电子商务系统安全需求分析

电子商务系统安全需求分析
电子商务系统安全需求分析

电子商务系统安全需求分析

一、电子商务面临各种攻击和风险

由于网络的复杂性和脆弱性,以因特网为主要平台的电子商务的发展面临着严峻的安全问题。一般来说,电子商务普遍存在着以下几个安全风险:

1.信息的截获和窃取

这是指电子商务相关用户或外来者未经授权通过各种技术手段截获和窃取他人的文电内容以获取商业机密。

2.信息的篡改

网络攻击者依靠各种技术方法和手段对传输的信息进行中途的篡改、删除或插入,并发往目的地,从而达到破坏信息完整性的目的。

3.拒绝服务

拒绝服务是指在一定时间内,网络系统或服务器服务系统的作用完全失效。其主要原因来自黑客和病毒的攻击以及计算机硬件的认为破坏。

4.系统资源失窃问题

在网络系统环境中,系统资源失窃是常见的安全威胁。5.信息的假冒

信息的假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息后,可以假冒合法用户或假冒信息来欺骗其它用户。主要表现形式有假冒客户进行非法交易,伪造电子邮件等。6.交易的抵赖

交易抵赖包括发信者事后否认曾经发送过某条信息;买家做了定单后不承认;卖家卖出的商品因价格差而不承认原先的交易等。

7.病毒攻击

随着互联网的出现,为病毒的传播提供了最好的媒介,不少新病毒直接利用网络作为自己的传播途径,动辄造成数百亿美元的经济损失。

8.黑客问题

现如今,黑客已经大众化,不像过去那样非计算机高手不能成为黑客。

二、明确电子商务安全策略

由于电子商务安全的重要性,所以部署一个完整有效的电子商务安全风险管理对策显得十分迫切。制定电子商务安全风险管理对策目的在于消除潜在的威胁和安全漏洞,从而降低电子商务系统环境所面临的风险。

下面就各层的主要防御内容从外层到里层进行简要的说明:1.物理安全

物理安全是整个电子商务系统安全的前提。制定电子商务物理安全策略的目的在于保护计算机系统、电子商务服务器等各电子商务系统硬件实体和通信链路免受自然灾害和人为破坏造成的安全风险。

2.周边防御

对网络周边的保护能够起到抵御外界攻击的作用。电子商务系统应尽可能安装某种类型的安全设备来保护网络的每个访问节点。在技术上来说,防火墙是网络周边防御的最主要的手段,电子商务系统应当安装一道或多道防火墙,以确保最大限度地降低外界攻击的风险,并利用入侵检测功能来及时发现外界的非法访问和攻击。

3.网络防御

网络防御是对网络系统环境进行评估,采取一定措施来抵御黑客的攻击,以确保它们得到适当的保护。就目前来说,网络安全防御行为是一种被动式的反应行为,而且,防御技术的发展速度也没有攻击技术发展得那么快。为了提高网络安全防御能力,使网络安全防护系统在攻击与防护的对抗中占据主动地位,在网络安全防护系统中,除了使用被动型安全工具(防火墙、漏洞扫描等)外,也需要采用主动型安全防护措施(如:网络陷阱、入侵取证、入侵检测、自动恢复等)。

4.主机防御

主机防御是对系统中的每一台主机进行安全评估,然后根据评估结果制定相应的对策以限制服务器执行的任务。在主机及其环境中,安全保护对象包括用户应用环境中的服务器、客户机以及其上安装的操作系统和应用系统。这些应用能够提供包括信息访问、存储、传输、录入等在内的服务。根据信息保障技术框架,对主机及其环境的安全保护首先是为了建立防止有恶意的内部

人员攻击的首道防线,其次是为了防止外部人员穿越系统保护边界并进行攻击的最后防线。

5.应用程序防御

作为一个防御层,应用程序的加固是任何一种安全模型中都不可缺少的一部分。加强保护操作系统安全只能提供一定程度的保护。因此,电子商务系统的开发人员有责任将安全保护融入到应用程序中,以便对体系结构中应用程序可访问到的区域提供专门的保护。应用程序存在于系统的环境中。

6.数据防御

对许多电子商务企业来说,数据就是企业的资产,一旦落入竞争者手中或损坏将造成不可挽回的损失。因此,加强对电子商务交易及相关数据的防护,对电子商务系统的安全和电子商务项目的正常运行具有重要的现实意义

三、建立安全模型

1 .基于安全电子交易(SET)模型

SET是一个通过开放网络进行安全资金支付的技术标准,由

VISA和MasterCard组织共同制定,1997年5月联合推出。SET向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。

SET主要目标是:(1)信息在internet上安全传输,保证网上传输的数据不被黑客窃取;(2)订单信息和账号信息的隔离,当包含持卡人账号信息的订单送到商家时,商家你只能看到订货信息,而看不到持卡人的账号信息;(3)持卡人和商家相互认证,以确定通信双方的身份,一般由第三方机构负责为在线通信双方提供信用担保;(4)要求软件遵循相同协议和报文格式,使不同厂家开发的软件具有兼容和互相操作的功能,并且可以运行在不同的硬件和操作系统的平台上。

2.1根据安全电子商务的目标和要求,有SET一般模型。

(1)持卡人:是发行者发行的支付卡的授权持有者。

(2)商家:是有货物或服务出售给持卡人的个人或组织。通常,这些货物或服务可以通过W eb站点或电子邮件提供账。

(3)支付者:建立商家的账户并实现支付卡授权和支付的金融组织。支付者为商家验证给定的信用卡账户是能用的;支付者也对商家账户提供了支付的电子转账。

(4)支付网关:这是由支付者或者指定的第三方完成的功能。为了实现授权或支付功能,支付网关在SET和现有的银行卡支付的网络系统作为接口。在internet上,商家与支付网关交

换SET信息,而支付网关与支付者的财务处理系统具有一定直接连接或网络连接。

(5)证书权威机构:这是为持卡人、商家和支付网关发行X.509v3公共密码证书的可信实体。

2.2 SET的购物流程

(1)持卡人使用浏览器在商家的WEB主页上查看在线的商品目录,浏览商品。

(2)持卡人选择要购买的商品。

(3)持卡人填写订单,包括项目列表、价格、总价、运费、搬运费、税费。

(4)持卡人选择付款的方式,此时SET开始介入。

(5)持卡人发送给商家一个完整的订单及要求付款的指令。(6)商家收到订单后,向持卡人的金融机构请求支付认可。通过支付网关到银行,再到发卡机构确认,批准交易。然后返回确认信息给商家。

(7)商家发送订单确认信息给顾客。顾客端软件可以记录交易日志,以备捡来查询。

(8)商家给顾客装运货物,或完成订单的服务。到此为止,一个购买的过程已经结束。商家可以立即请求银行将钱从购物者的账户转移到商家账号,也可以等到某一时间,请求成批划账处理。

(9)商家从持卡人的金融机构请求支付。在认证操作和支付

操作中间一般会有时间间隔,例如在每天得钱请求银行结算一天的账目。

2.3 SET 的认证

(1)证书

SET中主要的证书是持卡人证书和商家证书。

(2)CA

持卡人可从公开媒体上获得商家的公开密钥,但是持卡人无法确定商家不是冒充的,于是持卡人请求CA对商家认证。

CA的主要功能包括:接受注册请求,处理、批准(拒绝请求),办法证书。

2. P2DR安全模型

如下图所示:

该模型是在整体的安全策略的控制和指导下在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反应将系统调整到相对最安全和风险最低的状态。P2DR强调在监控、检测、响应、防护等环节的循环过程,通过这种循环达到保持安全水平的目的。P2DR安全模型是整体的动态的安全模型,所以称为可适应安全模型。

模型的基本描述为:

安全=风险分析+执行策略+系统实施+漏洞监测+实时响应(1)策略

安全策略是P2DR安全模型的核心,所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的制订、评估、执行等。制订可行的安全策略取决于对网络信息系统的了解程度。(2)保护

保护就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。应该依据不同等级的系统安全要求来完善系统的安全功能、安全机制。通常采用传统的静态安全技术及方法来实现,主要有防火墙、加密、认证等方法。

保护主要在边界提高抵御能力。界定网络信息系统的边界通常是困难的。一方面,系统是随着业务的发展不断扩张或变化的;另一方面,要保护无处不在的网络基础设施成本是很高的。边界防卫通常将安全边界设在需要保护的信息周边,例如存储和处理信息的计算机系统的外围,重点阻止诸如冒名顶替、线路窃听等试图“越界”的行为,相关的技术包括数据加密、数据完整性、数字签名、主体认证、访问控制和公证仲裁等。这些技术都与密码技术密切相关。

边界保护技术可分为物理实体的保护技术和信息保护(防泄露、防破坏)技术。

物理实体的保护技术。这类技术主要是对有形的信息载体实施保护,使之不被窃取、复制或丢失。如磁盘信息消除技术,室内防盗报警技术,密码锁、指纹锁、眼底锁等。信息载体的传输、使用、保管、销毁等各个环节都可应用这类技术。

信息保护技术。这类技术主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏、拷贝。

对信息处理的保护主要有二种技术:一种是计算机软、硬件的加密和保护技术,如计算机口令字验证、数据库存取控制技术、审计跟踪技术、密码技术、防病毒技术等;另一种是计算机网络保密技术,主要指用于防止内部网秘密信息非法外传的保密网关、安全路由器、防火墙等。

对信息传输的保护也有两种技术:一种是对信息传输信道采取措施,如专网通信技术、跳频通信技术(扩展频谱通信技术)、光纤通信技术、辐射屏蔽和干扰技术等,以增加窃听的难度;另一种是对传递的信息使用密码技术进行加密,使窃听者即使截获信息也无法知悉其真实内容。常用的加密设备有电话保密机、传真保密机、IP密码机、线路密码机、电子邮件密码系统等。(3)检测

检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。网络的安全风险是实时存在的,检测的对象主要针对系统自身的脆弱性及外部威胁。利用检测工具了解和评估系统的安全状态。

检测包括:检查系统存在的脆弱性;在计算机系统运行过程中,检查、测试信息是否发生泄漏、系统是否遭到入侵,并找出泄漏的原因和攻击的来源。如计算机网络入侵检测、信息传输检查、电子邮件监视、电磁泄漏辐射检测、屏蔽效果测试、磁介质消磁效果验证等。

入侵检测是发现渗透企图和入侵行为。在近年发生的网络攻击事件中,突破边界防卫系统的案例并不多见,攻击者的攻击行动主要是利用各种漏洞。人们通过入侵检测尽早发现入侵行为,并予以防范。入侵检测基于入侵者的攻击行为与合法用户的正常行为有着明显的不同,实现对入侵行为的检测和告警,以及对入侵者的跟踪定位和行为取证。

(4)响应

在检测到安全漏洞之后必须及时做出正确的响应,从而把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,使系统力求提供正常的服务。例如关闭受到攻击的服务器。

四、选择并实现安全服务及配置

安全服务(security service)是指提供数据处理和数据传输安全性的方法。

主要表现在以下几个方面:

1.机密性服务

机密性服务的目的是保护信息不泄露或不暴露给那些为授权的实体。

其原理如下所示:

即:

在客户端增加数据加/解密模块,实现客户端数据的加解密,服务器端增加数据加/解密模块,实现服务器端数据的加解密。数据加/解密模块以插件或动态库的方式提供,主要功能是实现数据的加解密。加密时,首先产生一个128的对称密钥,对数据进行加密,然后用对方的证书的公钥,对对称密钥进行加密。解密方首先使用证书的私钥解开对称密钥,然后用户对称密钥解密数据。

2.访问控制服务

(1)访问控制的功能主要有以下:

一. 防止非法的主体进入受保护的网络资源。

二. 允许合法用户访问受保护的网络资源。

三. 防止合法的用户对受保护的网络资源进行非授权的访问。

(2)访问控制与其他安全机制的关系

?身分认证

–身份认证是访问控制的前提

?保密性

–限制用户对数据的访问(读取操作)可以实现数据保密服务

?完整性

–限制用户对数据的修改,实现数据完整性保护?可用性

–限制用户对资源的使用量,保证系统的可用性?安全管理相关的活动

–访问控制功能通常和审计、入侵检测联系在一起

电商系统需求分析说明书

电商系统需求分析说明书 一.引言 .....................................................错误!未定义书签。 项目背景.................................................错误!未定义书签。 前期工作.................................................错误!未定义书签。 参考资料.................................................错误!未定义书签。二.技术概述 .................................................错误!未定义书签。 目标.....................................................错误!未定义书签。 硬件支持.................................................错误!未定义书签。三.功能需求 .................................................错误!未定义书签。 功能块划分...............................................错误!未定义书签。 功能块描述...............................................错误!未定义书签。四.性能需求 .................................................错误!未定义书签。 数据精确度...............................................错误!未定义书签。 适应性...................................................错误!未定义书签。五.系统流程图 ...............................................错误!未定义书签。 顾客流程图如下...........................................错误!未定义书签。 订单处理流程说明........................................错误!未定义书签。六.数据流图 .................................................错误!未定义书签。 数据流图如下..............................................错误!未定义书签。 一.引言 项目背景 电商系统致力于提供产品展示及订购为核心的网上购物服务宣传自己商店的产品并将自己的产品展现给客户,让客户通过网站便能对自由的选择地购买产品。 该网站是通过用户登录浏览商品、查看公告、购买、确定购买、实现用户模 块功能。其中订单的生成,网站后台系统,通过系统管理员管理商品、订单、用户来实现。前期工作 我们在编写该需求前,首先是对各大网上销售网站进行了调查,其中包括:网页排版、顾客消费流程、以及管理员的操作,这三大块进行了调查。并总结出了有自 己特色的设计思路。 参考资料 《软件需求分析》《网上商城需求分析计划书》。

电子商务建设需求分析

电子商务网站建设需求分析电子商务就是指以电子方式在网上完成产品或服务的一种销售,或购买和电子支付等业务交易的过程叫电子商务。电子商务的通常缩写为EC(Electronic Commerce),是一种全新的商务活动模式,它充分利用互联网的易用性、广域性和互通性,实现了快速可靠的网络化商务信息交流和业务交易。电子商务根据各种参与交易的方式不同可以分为企业对企业和企业对公司,而电子商务网站可以根据功能设置的不同可以分为电子市场(E-marketplace)网站、电子销售(E-distributor)网站、电子购买(E-procurement)网站。其中,电子商务网站的设计就是在中立的立场上的,不但要考虑到购买方的不同和需求,也要考虑到销售方的利益。电子商务网站的主要服务对象是销售商,而电子购买网站的主要服务对象是买主,其目的说白了就是通过在网站上聚集大量的买主,在通过大宗的购买降低价格。有利于加速企业信息流通,为保证企业稳定发展奠定基础。1、电子商务网站的建设意义(1)满足顾客的需求,为企业(公司)赢得利润;(2)与其他组织形成电子伙伴关系,向顾客提供更好的服务是一个商务网站的目标;(3)电子商务网站能够使企业实现全国化与全球化经营战略;(4)通过网络建立战略性的资源外包联盟,原来复杂的工作现在只需按几下鼠标就能在国际互联网上逐一地拓展出几百万个潜在的客户。因此,电子商务网站是实现改善经营管理、开拓市场、提高企业竞争

力等。2、功能通过建立电子商务网站平台,可以与你的顾客紧密地联系在一起。重视顾客的意见反馈,掌握顾客的需求,加强与客户之间的关系与往来,是企业营销的重要环节。网站很重要的一个优势就是交互性,利用在网站上设置用户调查表、产品相关的留言评论、讨论公告板等方式可以迅速准确地得到大量用户反馈和建议,这些有助于新产品推出,新市场开拓,又有助于售后服务和客户调查,同时可以为顾客随时随地地提供完美的服务。(1)用户登陆 (2)用户注册及会员注册(3)与供应商协同合作可以与其他组织形成电子伙伴关系(例如:百度网、淘宝网、当当网等)。通过建立电子商务网站平台,发布企业所需采购物品品种、技术规格及需求量,寻找适合的供应商。并与供应商建立长期紧密地合作关系,通过运用电子数据交换手段处理与其他组织之间的事务往来,也就是计算机到计算机之间直接传输含有标准商务文档的事务处理,实时地与供应商通信协作,快速地完成生产物资采购与供应的过程。(4)美化的 3、市场的情报信息收集有关客户市场研究和竞争对手的信息,包含丰富的有价值的信息,分层次地提供给相关人员,如销售报表、市场环境分析报告、竞争对手情况、产品技术工艺、生产计划、质量问题报告等等,建立一个面向市场的情报信息中心系统。企业的各个人员可随时在任何地方获取这些准确最新的有价值的信息,从而有利于他们的工作或决策。原则与重点企业的电

第3章 系统安全分析

第三章安全分析 本章学习目标 1. 掌握系统安全分析的定义、内容和系统安全分析方法选择的基本原则。 2. 熟悉几种常用的定性和定量的系统安全分析方法的基本功能、特点和原理。 3. 掌握几种系统安全分析方法的分析过程、格式、计算方法。 4. 了解各种定性和定量方法之间的区别和联系。 系统安全分析方法是安全系统工程的重要组成部分,是对系统存在的危险性进行定性和定量分析的基本方法。系统安全分析的方法有数十种之多,应根据实际的条件和需求选择相应的分析类型和分析方法。本章的主要内容是掌握各种系统安全分析的方法以及各种分析方法的概念、内容、应用范围和适用性。每一种分析方法都将从基本概念、特点、格式、分析程序以及应用实例等几个方面入手,进行系统地学习,学习思路如图3-1所示。 图3-1 系统安全分析学习思路和内容 3.1 概述 系统安全分析(system safety analysis)是从安全角度对系统进行的分析,它通过揭示可能导致系统故障或事故的各种因素及其相互关联来辨识系统中的危险源,以便采取措施消除或控制它们。系统安全分析是系统安全评价的基础,定性的系统安全分析是定量的系统安全评价的基础。 系统安全分析的目的是为了保证系统安全运行,查明系统中的危险因素,以便采取相应措施消除系统故障和事故。

一、系统安全分析的内容 系统安全分析从安全角度对系统中的危险因素进行分析,分析导致系统故障或事故的各种因素及其相互关系。主要包括以下6个方面的内容。 (1)对可能出现的、初始的、诱发的以及直接引起事故的各种危险因素及其相互关系进行分析。 (2)对系统有关的环境条件、设备、人员及其他有关因素进行分析。 (3)对能够利用适当的设备、规程、工艺或材料控制或根除某种特殊危险因素的措施进行分析。 (4)对可能出现的危险因素的控制措施及实施这些措施的最佳办法进行分析。 (5)对不能根除的危险因素,失去或减少控制措施可能出现的后果进行分析。 (6)对危险因素一旦失去控制,为防止伤害和损伤的安全防护措施进行分析。 二、系统安全分析的方法 系统安全分析的方法可运用于不同的系统安全分析过程,常用的有以下几种方法。 (1)安全检查表法(Safety Check List,简称SCL) (2)预先危险性分析(Preliminary Hazard Analysis,简称PHA) (3)故障类型和影响分析(Failure Modes and Effects Analysis,简称FMEA) (4)危险性和可操作性研究(Hazard and Operability Analysis,简称HAZOP) (5)事件树分析(Event Tree Analysis,简称ETA) (6)事故树分析(Fault Tree Analysis,简称FTA) (7)因果分析(Cause-Consequence Analysis,简称CCA) 这些方法可以按分析过程的相对时间进行分类;也可以按分析的对象和分析的内容进行分类。为了使大家有比较清晰的认识,我们将按照数理方法、逻辑方法和分析过程进行分类。 1. 按数理方法分类 按照数理方法进行分类,可以分为定性分析和定量分析2种。 (1)定性分析法 定性分析是对引起系统事故的影响因素进行非量化的分析,只进行可能性的分析或作出事故能否发生的感性判断。安全检查表、预先危险性、危险性和可操作性分析等属于定性分析方法。 (2)定量分析法 定量分析是在定性分析的基础上,运用数学方法分析系统事故及影响因素之间的数量关系,对事故的危险作出数量化的描述和判断。故障类型与影响分析(危险度)、事件树分析、事故树分析、因果分析等属于定量分析方法。 2. 按逻辑方法分类 按照逻辑方法分类,可以分为归纳法和演绎法2类。 (1)归纳法 归纳法是从事故发生的原因推论事故结果的方法,通过对基本事件的分析,来总结和确定系统的安全状态。安全检查表、预先危险性、故障类型与影响分析、危险性和可操作性分析、事件树分析等,都属于归纳法。这种方法从故障或失误出发,探讨可能导致的事故或系统故障,从而确定危险源。 归纳法的优点是可以无遗漏的考察、辨识系统中的所有危险源。缺点是对于复杂的系统或危险源很多的系统,分析工作量大,没有重点。 (2)演绎法 演绎法是从事故结果推论事故原因的方法,通过系统发生的事故类型和性质,去探寻导致系统发生事故的原因。事故树分析、因果分析等属于演绎法。这种方法从事故或系统故障出发,即从危险源出发,查找与事故(或故障)有关的危险因素。演绎法的优点是可以把注意力集中在有限的范围内,提高工作效率。缺点

电子商务行业市场分析报告

(二)行业发展特点 总体上来看,我国电子商务已进入全面应用时期,呈现出七大特点。 1.电子商务行业越来越受到风险投资追逐 2010年上半年,中国电子商务行业保持高速增长,正引发新一轮资本进驻。根据ezCapital 的数据显示,截止2010年9月底,国内电子商务企业已经完成23笔投融资、7笔收购案例,已披露涉及金额达3.42亿美元。 从投资时间上来看,今年6月共有乐淘文化、红孩子、梦芭莎等9笔企业获得风险投资,另外还包括酷团网收购优团网,比今年其他月份融资活跃得多,是电子商务行业融资高潮的月份。另外,上半年北极光、恩颐投资、凯鹏华盈创投对红孩子领投的5000万~1亿美元以及京东商城1.5亿美元的第三轮投资,从规模上看甚至可以算作是PE 。此外,服装类电子商务企业上海麦考林国际邮购有限公司10月份赴美国NASDAQ 市场上市,极可能引爆电子商务B2C 类企业的上市情绪。 2.移动电子商务撑起未来一片天 “3G”时代的到来,将电子商务引到发展移动电子商务市场的方向上来。 实际上在较早时期,电子商务行业内的“巨无霸”企业,如阿里巴巴、百度等早已在移动电子商务领域布好了局,移动电子商务基于更方便、更快捷、随时随地的优势,蕴藏着巨大的发展潜力,可能会远远超乎人们的想象,因此这块大蛋糕会吸引更多的企业加入进来。 现在来看,已经有越来越多的电子商务企业将触角伸向移动支付、移动IM 、移动旺铺等;而鉴于移动电子商务良好的发展势头,必然会吸引嗅觉灵敏的中小企业加入进来,加剧行业市场竞争。 3.电子商务服务企业主要分布在发达省市 目前我国电子商务服务企业主要分布在珠三角、长三角、北京等发达地区,从地域来看,电子商务发展得非常不平衡,但是,这种不平衡是非常好理解的:电子商务的发展离不开环境的高承载能力、较发达的金融水平、良好的物流配送等,长三角、珠三角以及北京等发达地区是经济发展的第一梯队,具有一流的电子商务配套设施,因此电子商务在这些省市发展水平靠前是经济基础的反应。 4.网络团购刮起旋风 今年上半年,国内电子商务行业刮起了一阵团购旋风,一时间到处都是团购网站和怀揣梦想的IT 创业青年,在一些团购导航网站的页面上,爱家团、家有团、爱帮团、窝窝团、糯米团、饭团、可可团、团酷······罗列着这些新奇又陌生的团购网站名字。在一些早先网站取得佳绩之后,新浪、腾讯等互联网巨头纷纷加入,使得网络团购炙手可热。 截止2010年8月底,国内网络团购企业为1215家,这不包括已倒闭、未开团的团购网站及未被登记在册的小型团购网站。 5.电子商务人才缺口大,尤其是一线运营人才 在国内电子商务行业如火如荼发展的同时,人才供给却相对缺乏,形成供不应求的局面。这主要是由于电子商务行业比较注重实践技能,虽然很多高校开展了电子商务专业, 最新电子商务行业分析报告 【最新资料,WORD 文档,可编辑修改】

电商系统需求分析说明书(精编文档).doc

【最新整理,下载后即可编辑】 电商系统需求分析说明书 一.引言 (2) 1.1 项目背景 (2) 1.2 前期工作 (2) 1.3 参考资料 (2) 二.技术概述 (2) 2.1 目标 (2) 2.2 硬件支持 (2) 三.功能需求 (2) 3.1 功能块划分 (3) 3.2 功能块描述 (3) 四.性能需求 (4) 4.1 数据精确度 (4) 4.2 适应性 (4) 五.系统流程图 (4) 5.1 顾客流程图如下 (4) 5.2 订单处理流程说明 (5) 六.数据流图 (6) 6.1数据流图如下 (6) 一.引言 1.1 项目背景 电商系统致力于提供产品展示及订购为核心的网上购物服务宣传自己商店的产品并将自己的产品展现给客户,让客户通过网站便能对自由的选择地购买产品。 该网站是通过用户登录浏览商品、查看公告、购买、确定购买、实现用户模

块功能。其中订单的生成,网站后台系统,通过系统管理员管理商品、订单、用户来实现。 1.2 前期工作 我们在编写该需求前,首先是对各大网上销售网站进行了调查,其中包括:网页排版、顾客消费流程、以及管理员的操作,这三大块进行了调查。并总结出了有自 己特色的设计思路。 1.3 参考资料 《软件需求分析》《网上商城需求分析计划书》。 二.技术概述 2.1 目标 我们使用php技术构建网站,争取将本网站做成一个界面友好、用户购物方便、管理员管理方便的购物系统。 2.2 硬件支持 Cpu: 1G以上、内存:512M以上 三.功能需求 3.1 功能块划分 网上商城共分两个部分,一部分是面向用户的部分,包括:顾客在线注册、购物、提交订单、付款等操作;另外一部分是商城管理部分,这部分的内容包括:产品的添加、删除、查询、订单的管理、操作员的管理、注册用户的管理等。三,商家(增,删,改) 3.2 功能块描述 3..2.1 面向用户部分功能: (1) 注册功能。顾客首先要注册为网上商城的用户。注册时只要填写登录用户名、密码、联系电子信箱3项信息即可。注册后,用户可继续如实填写详细个人信息及收货人信息,同时可修改密码、查询及修改订单。 (2) 选择产品功能。顾客浏览网上商城,

(电子商务)电子商务需求分析

电子商务(笔记本专卖) 简介 本系统为基于B2c电子商务模式的笔记本在线销售。 系统具有的具体最基本模块有商品模块、用户模块,会员积分管理模块、购物车模块、订单管理模、链接管理模块、广告管理模块等等。 其中: 商品模块主要包括商品资料的管理(增删改查)以及商品图片的管理等。 用户模块主要包括用户登录,注册,修改个人资料,找回密码等。 会员积分管理模块包括会员的等级,积分兑换等。 购物车模块主要包存放商品。 订单模块主要包括订单处理(增删改等)。 链接管理主要包括链接的增加删除修改删除等。 广告管理主要包括广告的增删改等。 小组成员: 系统需求分析 版本更新信息 表1-1 版本更新记录

角色定义 用户在系统中扮演的角色,一级可以执行的职责。表1-2 信息源(表) 用户信息表user 因为网站的角色有限,所以并没有单独创建表

权限表privilege 权限角色表role_privilege 商品信息表product

节省价和商品剩余量,看起来似乎数据库冗余,但想到要是程序处理时数据量比较大时,这样做性能更高点。 供应商表provider 商品类型表product_type 订单表order 以上的付款方式和订单状态,因为数据量不大,用文件配置即可。

订单状态表 序列号数据项类型pk/fk 简要介绍 1 StatusId int pk 唯一标识为其自动添加1 2 status Varchar(30) 订单状态 商品与订单的关系表product_roder 序列号数据项类型pk/fk 简要介绍 1 id int pk 唯一标示,无实际意义 2 orderId int fk 订单Id 3 productId int fk 商品Id 4 number int 商品数量 系统功能分析 用例图 游客用例图 会员用例图

电子商务行业分析报告

【最新资料,WORD文档,可编辑】

电子商务行业分析报告 电子商务是Internet爆炸式发展的直接产物,是网络技术应用的全新发展方向。电子商务的发展极大地改变了人们商务活动的形式与内容,它所涉及的内容除商品流通与交换外,还包括法律法规、税收政策、各国国际贸易政策等。Internet本身所具有的开放性、全球性、低成本、高效率的特点,也成为电子商务的内在特征,并使得电子商务大大超越了作为一种新的贸易形式所具有的价值,其飞速发展的事实使人们确信:它不仅会改变企业本身的生产、经营、管理活动,而且将影响到整个社会的经济运行与结构。 第一章从概念到框架谈电子商务 以计算机技术为核心的电子信息技术是当今发展最为迅速的技术。Internet技术和现代通讯技术的发展与普及极大地改变了人民的生活方式和商务活动形式。电子商务--Electronic Commerce,这个词现在已是耳熟能详。人们仿佛一夜之间发现,由于信息技术与网络的发展,商务活动的内容发生了质的变化。98年初,许多人预测今年是"电子商务年",果然一年之中,电子商务迅速走红。各国政府纷纷制定电子商务规划,国家主席江泽民在亚太经合组织会议中畅谈电子商务;克林顿认为电子商务将是美国经济发展的下一个增长点;IT厂商们纷纷推出各自的电子商务解决方案;银行业推出网上银行;商家开办网上商场。电子商务在全球已然成为引人注目的技术和应用焦点。 第一节电子商务的定义 今天,我们已经可以确信电子商务毋庸置疑是未来的发展方向。但是电子商务却还没有一个标准的

定义。Intel公司认为:电子商务=电子市场+电子交易+电子服务;IBM认为:电子商务=web;HP 公司则说:" 电子商务是通过电子化的手段来完成商业贸易活动的一种方式",等等。那么究竟什么是电子商务? 电子商务,其英文名称为Electronic Commerce,简称EC,也有的将其称为Electronic Business,顾名思义是指在互联网上进行的商务活动,就是在Internet开放的网络环境下,基于浏览器/服务器应用方式,实现消费者的网上购物、商户之间的网上交易和在线电子支付的一种新型的商业运营模式。从狭义上看,电子商务也就是电子交易,主要指利用Web提供的通信手段在网上进行交易活动,包括通过Internet买卖产品和提供服务。产品可以是实体化的,如汽车、电视,也可以是数字化的,如新闻、录像、软件等基于比特的产品。此外,还可以提供各类服务,如安排旅游、远程教育等。总之,电子商务并不仅仅局限于在线买卖,它将从生产到消费各个方面影响进行商务活动的方式。除了网上购物,电子商务还大大改变了产品的定制、分配和交换的手段。而对于顾客,查找和购买产品乃至服务的方式也大为改进。 而从广义上讲,电子商务还包括企业内部商务活动,如生产、管理、财务等以及企业间的商务活动,它不仅仅是硬件和软件的结合,更是把买家、卖家、厂家和合作伙伴在Internet、Inet和Extranet上利用Internet技术与现有的系统结合起来进行业务。从最初的电话、电报到电子邮件以及20多年前开始的EDI,都可以说是电子商务的某种形式;发展到今天,人们已提出了包括通过网络来实现从原材料的查询、采购、产品的展示、定购到出品、储运以及电子支付等一系列贸易活动在内的完整电子商务的概念。在发达国家,电子商务已发展迅速,通过Internet进行交易已成为潮流。基于电子商务而推出的金融电子化方案、信息安全方案、Internet方案,又形成一个又一个的产业,给信息技术带来许多新的机会,把握和抓住这些机会,正成为国际信息技术市场竞争的主流。

电商系统需求分析说明书

电商系统需求分析说明书 一.引言 (2) 1.1 项目背景 (2) 1.2 前期工作 (2) 1.3 参考资料 (2) 二.技术概述 (2) 2.1 目标 (2) 2.2 硬件支持 (2) 三.功能需求 (2) 3.1 功能块划分 (3) 3.2 功能块描述 (3) 四.性能需求 (4) 4.1 数据精确度 (4) 4.2 适应性 (4) 五.系统流程图 (4) 5.1 顾客流程图如下 (4) 5.2 订单处理流程说明 (5) 六.数据流图 (6) 6.1数据流图如下 (6)

一.引言 1.1 项目背景 电商系统致力于提供产品展示及订购为核心的网上购物服务宣传自己商店的产品并将自己的产品展现给客户,让客户通过网站便能对自由的选择地购买产品。 该网站是通过用户登录浏览商品、查看公告、购买、确定购买、实现用户模 块功能。其中订单的生成,网站后台系统,通过系统管理员管理商品、订单、用户来实现。 1.2 前期工作 我们在编写该需求前,首先是对各大网上销售网站进行了调查,其中包括:网页排版、顾客消费流程、以及管理员的操作,这三大块进行了调查。并总结出了有自 己特色的设计思路。 1.3 参考资料 《软件需求分析》《网上商城需求分析计划书》。 二.技术概述 2.1 目标 我们使用php技术构建网站,争取将本网站做成一个界面友好、用户购物方便、管理员管理方便的购物系统。 2.2 硬件支持 Cpu: 1G以上、内存:512M以上 三.功能需求

3.1 功能块划分 网上商城共分两个部分,一部分是面向用户的部分,包括:顾客在线注册、购物、提交订单、付款等操作;另外一部分是商城管理部分,这部分的内容包括:产品的添加、删除、查询、订单的管理、操作员的管理、注册用户的管理等。三,商家(增,删,改) 3.2 功能块描述 3..2.1 面向用户部分功能: (1) 注册功能。顾客首先要注册为网上商城的用户。注册时只要填写登录用户名、密码、联系电子信箱3项信息即可。注册后,用户可继续如实填写详细个人信息及收货人信息,同时可修改密码、查询及修改订单。 (2) 选择产品功能。顾客浏览网上商城, 将自己需求的产品放入到购物车中(可在网上商城首页、专柜首页、产品小类、专卖店首页、搜索结果页面、产品详细信息页面进行该操作),可连续添加商品。 (3) 管理购物车。顾客选择完商品后可进入购物车页面,查看自己要购买的商品,可修改某一商品数量、取消购买某商品和清空整个购物车。 (4) 订单功能。顾客确定购物车中的商品后提交订单,如顾客已填写收货人信息,则页面显示该信息并由顾客确认。如尚未填写则显示相应表单请其填写,系统记录顾客提交的收货人信息以便其下次购物时使用。顾客提交订单后可在网上商城查询该订单,并可对尚未处理的订单进行取消、修改等操作。 (5) 付款功能。顾客在订单被销售方确认后,要选择付款方式,并付款给销售方,然后才可以收到货。 3.2.2 后台管理部分功能:

电子商务需求分析

电子商务需求分析 目录 1. 引言 1.1 编写目的 1.2 项目风险、 1.3 电子商务项目风险原因分析 1.4 电子商务项目风险管理 2. 团队的组建 3 个人用户终端采取的安全措施 4. 系统功能需求 5. 安全性需求 引言: 摘要: 1. 随着电子的快速发展,技术的普及,计算机的 发展和使用,电子商务成了我们生活中不可缺少的一部分了 2. 21 世纪是信息经济时代,电子商务所蕴涵的商机已为人 所重视,电子商务改变了人们的生活方式和 工作方式,给企业带来的一场商业革命,电子商务在证券等 行业已经有了成功的案例 2 1.1 编写目的 为了是电子商务网站和软件项目的正常进行,使的项目能够顺口 的完成。电子商务需求是企业为适应生产经营环境的变化,改善或发展业务而产生的开展电子商务的而需要,并有满足这种需要所需的资源。

产生的原因: 企业为了自身的发展的需求产生了需求; 电子商务领域本身处于发展时期会创造需求; 社会的发展,经济和经营环境的变化; 为什么进行电子商务分析: 不同的企业对电子商务的需求存在巨大差异; 同一企业再不同的发展阶段对电子商务的需求也不同; 对招标项目,陈海健上要准确地了解需求才能规划好的项目; 1.2项目风险 电子商务风险可以被定义为: 电子商务实施过程中发生的机密数据 丢失的可能性, 或者在物理上、运行机制上以及资金财务上受到损害的 可能性。电子商务项目中出现的风险主要包括产品项目规模风险、商业 影响风险、网上支付风险、技术风险、管理风险以及信息传送风险等。虽 然多为一般项目所固有, 但其无论在表现形式、强烈程度或影响范围 上都 与传统项目中的风险有所不同。 1.3电子商务项目风险原因分析 造成电子商务项目风险的原因有很多, 既有主观的原因, 也有客观的 原因。总结如下: ( 1 )风险意识淡薄, 商业环境的不完善。特别是传统行业实施电子商务项目时, 企业的领导和员工在风险意识上尤为缺乏。商业环境包括 文化环境、科技环境、法律环境等, 相关立法滞后、国家和地区之间的管辖权问题, 都会给电子商务项目带来一定的风险。

计算机系统安全性分析

计算机系统安全性分析 摘要: 1 引言 随着计算机科学技术的迅速发展和广泛应用,计算机系统的安全问题已成为人们十分关注的重要课题。对计算机系统的威胁和攻击主要有两类:一类是对计算机系统实体的威胁和攻击;一类是对信息的威胁和攻击。计算机犯罪和计算机病毒则包含了对实体和信息两个方面的威胁和攻击。计算机系统实体所面临的威胁和攻击主要指各种自然灾害、场地和环境因素的影响、战争破坏和损失、设备故障、人为破坏、各种媒体设备的损坏和丢失。对实体的威胁和攻击,不仅造成国家财产的严重损失,而且会造成信息的泄漏和破坏。因此,对计算机系统实体的安全保护是防止对信息威胁和攻击的有力措施。对信息的威胁和攻击主要有两种方式:一种是信息泄漏,一种是信息破坏。信息泄漏是指故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是机密信息和敏感信息,造成泄密事件。信息的破坏是指由于偶然事故或人为因素破坏信息的完整性、正确性和可用性,如各种软硬件的偶然故障,环境和自然因素的影响以及操作失误造成的信息破坏,尤其是计算机犯罪和计算机病毒造成信息的修改、删除或破坏,将导致系统资源被盗或被非法使用,甚至使系统瘫痪。 2、计算机系统安全概述 计算机系统(computer system)也称计算机信息系统(Computer Information System),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机系统安全(computer system security)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。

电子商务市场需求分析

电商网站建设方案:市场需求分析 1、市场分析 1)、对于企业来讲:电子商务能给它们带来许多新的机遇和挑战,它能够解决企业面临的许多困难和问题。互联网的到来可以为企业开辟更广泛的市场空间。由于信息的竞争在企业的竞争优势中发挥着越来越重要的作用,有了电子商务,企业在信息方面就能更具有竞争力。2)、优势分析:电子商务将传统的商务流程电子化、数字化,一方面以电子流代替了实物流,可以大量减少人力、物力,降低了成本;另一方面突破了时间和空间的限制,使得交易活动可以在任何时间、任何地点进行,从而大大提高了效率。 3)、信息传递速度:电子商务作为一种新的商业模式于20世纪最后的十年出现在人们面前.和传统的交易方式相比,电子商务有很多优越之处,如它可以突破地域和时间限制,使处于不同地区的人们自由地传递信息,互通有无,开展贸易。它的快捷、迅速、自由和交换的低成本为人们所乐道,真是何乐而不为呢。 4)、信息索引:这部分目标群体的第一特征即表现在,会通过在搜索引擎等信息索引平台直接准确的输入商品关键词进行商品信息搜索和购买。抓住这部分用户群体主要可以通过SEO、SEM等精准营销手段,将商品信息传达给目标客户群体。 5)、信息需求:对于部分用户群体表现的理智性和企业化特性,固在信息量需求上是最大的。往往他们会通过对此的搜索对比获取更多的产品信息才能决定购买行为。抓住这部分用户群体主要可以通过提供一定的产品信息量来达到提升网站可看性和满足用户需求、从侧面让客户依赖网站,从而达到用户转换的目的。 6)、购物体验和网站专业性:这部分用户群体整体表现还是一个理智性,所以一个网站的购买体验和专业性表现是决定于这部分用户群体是否进行最后的购买行为的最基本要素。往往他们会通过搜索引擎获得大量的产品销售源,并且从从中进行筛选,最后决定购买行为。 2、行业分析(模仿、用户、人才) 1)、网站版块模仿:缺少运营模式的创新,人云亦云我们通常可以看到,很多网站会去模仿行业中较为成功的电子商务网站,有的甚至完全一样。但是无论怎么模仿,别人还是一年几个亿,而自己却呈现负增长。非常郁闷。帝赛因网络并不是反对大家模仿,而是提倡模仿。毕竟好的东西,大家都喜欢。但是不能完全模仿,而且也模仿不了。比如说咱可以把网站可以模仿的一模一样,可是运作推广,企业文化,服务质量,企业的执行力这些怎么能完全模仿呢? 2)、用户行为分析:运营成本不断的升高,网上销售额(订单转换率)确毫无增长网站做好了,也雇佣了不少人,不管是技术专家,还是客服人员、配送人员都备齐了,别人所用的网络营销方式咱也都用了,做了很多网站推广和宣传活动,该烧的钱都烧了,可是订单转换率就是上不去?这个时候我们就得做出与行业领域不一样的分析模式,帝赛因网络可以通过对网站建设是版面布局的调整更能符合用户体验,从侧面抓住用户用户心理,最高程度实现转化率。 3)、缺乏创新人才:缺乏合适的网站运营人才,没有稳定的运营团队在这只说合适的人才,突出“合适”两个字。有的老板花了高价钱从竞争对手那挖过来一个高手,可是这个高手却复制原先公司的运营模式,最终却发现难以做下去,拍拍屁股就走了。交给另一个高手,另一个高手不满原先的运营模式,为了突出自己的能力又换了一套新的方法,最后搞的整个企一团糟。 3、竞争对手分析 1)、淘宝:淘宝作为全球第一的销售零售商,它有着许多的优点。在卖点上有着天天平价,天天底价,一站式购物消费体验。而且它拥有大量的供应商,消费者等,这些对于一个中小企业超越度相对于比较难。

电子商务网站建设需求分析

电子商务网站建设需求分析 电子商务就是指以电子方式在网上完成产品或服务的一种销售,或购买和电子支付等业务交易的过程叫电子商务。电子商务的通常缩写为EC (Electronic Commerce),是一种全新的商务活动模式,它充分利用互联网的易用性、广域性和互通性,实现了快速可靠的网络化商务信息交流和业务交易。 电子商务根据各种参与交易的方式不同可以分为企业对企业和企业对公司,而电子商务网站可以根据功能设置的不同可以分为电子市场 (E-marketplace)网站、电子销售(E-distributor)网站、电子购买 (E-procurement)网站。其中,电子商务网站的设计就是在中立的立场上的,不但要考虑到购买方的不同和需求,也要考虑到销售方的利益。电子商务网站的主要服务对象是销售商,而电子购买网站的主要服务对象是买主,其目的说白了就是通过在网站上聚集大量的买主,在通过大宗的购买降低价格。有利于加速企业信息流通,为保证企业稳定发展奠定基础。 1、电子商务网站的建设意义 (1)满足顾客的需求,为企业(公司)赢得利润; (2)与其他组织形成电子伙伴关系,向顾客提供更好的服务是一个商务网站的目标; (3)电子商务网站能够使企业实现全国化与全球化经营战略; (4)通过网络建立战略性的资源外包联盟,原来复杂的工作现在只需按几下鼠标就能在国际互联网上逐一地拓展出几百万个潜在的客户。因此,电子商务网站是 实现改善经营管理、开拓市场、提高企业竞争力等。 2、功能 通过建立电子商务网站平台,可以与你的顾客紧密地联系在一起。重视顾客的意见反馈,掌握顾客的需求,加强与客户之间的关系与往来,是企业营销的重要环节。网站很重要的一个优势就是交互性,利用在网站上设置用户调查表、产品相关的留言评论、讨论公告板等方式可以迅速准确地得到大量用户反馈和建议,这些有助于新产品推出,新市场开拓,又有助于售后服务和客户调查,同时可以为顾客随时随地地提供完美的服务。 (1)用户登陆

计算机系统安全性分析

计算机系统安全性分析 This model paper was revised by the Standardization Office on December 10, 2020

计算机系统安全性分析 摘要: 1 引言 随着计算机科学技术的迅速发展和广泛应用,计算机系统的安全问题已成为人们十分关注的重要课题。对计算机系统的威胁和攻击主要有两类:一类是对计算机系统实体的威胁和攻击;一类是对信息的威胁和攻击。计算机犯罪和计算机病毒则包含了对实体和信息两个方面的威胁和攻击。计算机系统实体所面临的威胁和攻击主要指各种自然灾害、场地和环境因素的影响、战争破坏和损失、设备故障、人为破坏、各种媒体设备的损坏和丢失。对实体的威胁和攻击,不仅造成国家财产的严重损失,而且会造成信息的泄漏和破坏。因此,对计算机系统实体的安全保护是防止对信息威胁和攻击的有力措施。对信息的威胁和攻击主要有两种方式:一种是信息泄漏,一种是信息破坏。信息泄漏是指故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是机密信息和敏感信息,造成泄密事件。信息的破坏是指由于偶然事故或人为因素破坏信息的完整性、正确性和可用性,如各种软硬件的偶然故障,环境和自然因素的影响以及操作失误造成的信息破坏,尤其是计算机犯罪和计算机病毒造成信息的修改、删除或破坏,将导致系统资源被盗或被非法使用,甚至使系统瘫痪。 2、计算机系统安全概述 计算机系统(computer system)也称计算机信息系统(Computer Information System),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机系统安全(computer system security)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。

电商行业分析报告【精编版】

电商行业分析报告【精编版】

目录 一、研究背景 (2) (一)中国网络购物市场概览 (2) (二)苏宁云商及苏宁易购概览 (7) (三)苏宁易购面临的问题和风险 (8) 二、B2C网络购物市场分析 (11) (一)外部环境分析(PEST分析) (11) (二)行业分析(波特五力模型分析) (12) (三)市场结构分析 (15) 四、生产分析 (20) (一)苏宁易购商业模式分析 (20) (二)苏宁生产函数估计 (21) (三)苏宁易购生产相关策略 (23) 四、需求分析 (23) (一)需求简介 (23) (二)影响需求的变量选取及数据来源 (24) (三)需求拟合结果及分析 (25) (四)需求相关策略 (26) 五、成本分析 (26) (一)成本构成 (27) (二)总成本函数 (27) (三)相关成本函数分析 (29) (四)成本相关策略 (31) 六、苏宁定价决策分析 (31) (一)苏宁价格策略背景 (31) (二)苏宁易购价格决策影响因素 (34) (三)价格策略 (39) 七、公司战略 (41) (一)营销战略 (41) (二)产品战略 (42) (三)供应链战略 (42) (四)信息系统战略 (42)

一、研究背景 (一)中国网络购物市场概览 1、中国网络购物市场总体发展 中国的电子商务市场在最近10年都一直呈现着迅速发展的态势,图1展示了从2012年第一季度到2013年第二季度中国网络购物市场的总体交易状况。根据最新数据,2013Q2中国网络购物市场交易规模达4371.3亿元,较2013Q1增长24.2%,而与2012年同期相比则增长45.3%。据国家统计局发布的数据显示,2013Q2社会消费品零售总额达6.03万亿元,环比增速8.7%,其中网络购物占比7.3%,环比增速为社会消费品零售总额的2.78倍。网络购物市场的巨大潜力吸引了大批的投资者,其增长预计在未来一到两年内还会持续下去。 图12012Q1-2013Q2中国网络购物市场交易规模(亿元)

电商系统需求分析说明书

电商系统需求分析说明书 一.引言 (1) 1.1 项目背景 (1) 1.2 前期工作 (1) 1.3 参考资料 (1) 二.技术概述 (1) 2.1 目标 (1) 2.2 硬件支持 (2) 三.功能需求 (2) 3.1 功能块划分 (2) 3.2 功能块描述 (2) 四.性能需求 (2) 4.1 数据精确度 (2) 4.2 适应性 (2) 五.系统流程图 (3) 5.1 顾客流程图如下 (3) 5.2 订单处理流程说明 (3) 六.数据流图 (4) 6.1数据流图如下 (4) 一.引言 1.1 项目背景 电商系统致力于提供产品展示及订购为核心的网上购物服务宣传自己商店的产品并将自己的产品展现给客户,让客户通过网站便能对自由的选择地购买产品。 该网站是通过用户登录浏览商品、查看公告、购买、确定购买、实现用户模 块功能。其中订单的生成,网站后台系统,通过系统管理员管理商品、订单、用户来实现。 1.2 前期工作 我们在编写该需求前,首先是对各大网上销售网站进行了调查,其中包括:网页排版、顾客消费流程、以及管理员的操作,这三大块进行了调查。并总结出了有自 己特色的设计思路。 1.3 参考资料 《软件需求分析》《网上商城需求分析计划书》。 二.技术概述 2.1 目标

我们使用php技术构建网站,争取将本网站做成一个界面友好、用户购物方便、管理员管理方便的购物系统。 2.2 硬件支持 Cpu: 1G以上、内存:512M以上 三.功能需求 3.1 功能块划分 网上商城共分两个部分,一部分是面向用户的部分,包括:顾客在线注册、购物、提交订单、付款等操作;另外一部分是商城管理部分,这部分的内容包括:产品的添加、删除、查询、订单的管理、操作员的管理、注册用户的管理等。三,商家(增,删,改) 3.2 功能块描述 3..2.1 面向用户部分功能: (1) 注册功能。顾客首先要注册为网上商城的用户。注册时只要填写登录用户名、密码、联系电子信箱3项信息即可。注册后,用户可继续如实填写详细个人信息及收货人信息,同时可修改密码、查询及修改订单。 (2) 选择产品功能。顾客浏览网上商城, 将自己需求的产品放入到购物车中(可在网上商城首页、专柜首页、产品小类、专卖店首页、搜索结果页面、产品详细信息页面进行该操作),可连续添加商品。 (3) 管理购物车。顾客选择完商品后可进入购物车页面,查看自己要购买的商品,可修改某一商品数量、取消购买某商品和清空整个购物车。 (4) 订单功能。顾客确定购物车中的商品后提交订单,如顾客已填写收货人信息,则页面显示该信息并由顾客确认。如尚未填写则显示相应表单请其填写,系统记录顾客提交的收货人信息以便其下次购物时使用。顾客提交订单后可在网上商城查询该订单,并可对尚未处理的订单进行取消、修改等操作。 (5) 付款功能。顾客在订单被销售方确认后,要选择付款方式,并付款给销售方,然后才可以收到货。 3.2.2 后台管理部分功能: (1) 管理人员部分。该部分的用户有一个超级管理员以及若干个普通管理员,超级管理员拥有最高权限,可访问所有订单,可浏览、查询订单,可浏览、修改普通管理员和会员的资料,普通管理员分两种,一种是订单管理员:主要负责订单管理,可浏览、修改订单状态,可浏览会员信息;另一种是界面管理员:主要负责界面管理,可增、删商品和广告等操作。 (2) 管理订单功能。顾客可通过Web方式取消、修改自己提交的订单(在管理员确认前),查询自己提交的订单(随时)。如订单的状态在一定时限(如12个小时)后仍没有发生变化(“订单关闭”状态除外),系统自动提醒管理员(如该订单变色,弹出提醒窗口等方式。订单状态发生变化,系统自动发E-mail给顾客,“无效订单”、“订单关闭”状态除外)。 (3) 管理商品功能。管理员可以添加、修改、删除商品。 四.性能需求 4.1 数据精确度 价格单位保留到分。 4.2 适应性 购物流程要简单明了,产品图片要清楚,产品信息描述准确。

电商需求分析说明书

电子购物商城需求规格说明书小组成员:王惠龙,贺剑强,吴午,林清 组长:王惠龙 目录 1.概述 1.1目的 1.2范围 1.3读者对象 1.4参考文档 1.5术语定义 2.系统说明 2.1概述 2.2用户与角色 2.3系统功能 2.4遵循的标准和规范 3.功能需求 3.1站点功能分析 3.1.1后台管理 3.1.2商城卖家 3.1.3商城买家 已注册普通用户 .......................................................................... 已注册会员用户 .......................................................................... 3.1.4商城游客 3.2站点功能流程描述 3.2.1站点前台架构 3.2.2站点后台架构 3.2.3站点整体流程图 3.2.4用户注册 3.2.5用户登录 3.2.6商品管理 3.2.7用户管理 用户管理 3.2.8订单管理 3.2.9站点公告管理 留言管理 个人购物车管理 用户信息管理 给卖家评价管理

申请退款取消交易 申请退款取消交易 自己的货架管理 用户充值账户和密码管理 用户充值账户和密码管理 用户在线充值管理 商城会员管理 商城会员管理 用户的密码保护管理 站点在线帮助 4.非功能性需求 4.1技术需求 4.1.1软硬件环境要求 硬件设备要求 .............................................................................. 支持软件 ...................................................................................... 接口 .............................................................................................. 4.1.2性能要求 精度 .............................................................................................. 时间特性要求 .............................................................................. 4.1.3数据管理能力要求 4.1.4故障处理要求 4.2其他专门要求 概述 随着社会的发展,网络的逐步大众化,人们的生活节奏的加快,大家的大部分时间都在繁忙的工作中度过。大部分的上班族都没有时间去商场购物,为了给广大的上班族提供一个方便快捷的购物平台,这是我们开发这个网站的初衷。 我们商城主要以商城的广大用户为根本,以为广大的商城用户服务为中心,商品设有丰富的商品展销货架,为商城的用户提供商品丰富、廉价的购物平台。让商城的用户能够方便快捷、用最少的钱购买到用户满意的商品。 目的 本需求分析报告的目的是规范化本软件的编写,旨在于提高软件开发过程中的能见度,便于对软件开发过程中的控制与管理,同时提出了本电子商务系统的软件开发过程,便于程序员与客户之间的交流、协作,并作为工作成果的原始依据,同时也表明了本软件的特性,以期能够获得更大范围的应用。 范围 本站点分为前台和后台两个管理层面。 后台设有管理员对买家、卖家、会员以及商品的管理,管理员可以统筹的对卖家、买家、会员以及商品进行添加、删除以及修改的操作,这样就可以更好的确保所有的用户信息的完整和安全。

相关文档
最新文档