电子商务的构成要素有哪些安全要素

案例10 电子商务网上支付与安全
&&&&& EC,Electronic Commerce,
1B to BInternet
1InternetEDI
InternetIntranetExtranet
1987ANSI X.12TDIEDI FACT
&&& MHSOSIInternetARPA
Internet146OSI
&&& 440ISO16437),因此不能也不应该采用外国标准。
POSATMInternet
38SET了明确的规定;对持卡人、商家、支付网关三方都通过CA
B To CB To BB To B电子商务信息安全习题-土地公文库
电子商务信息安全习题
电子商务信息安全习题
由于系统涉及了大量的公司机密资料,因此广东移动电子采购平台选择了 PKI/CA 体系作 为系统的安全基础,使用了广东省电子商务认证中心提供的安全服务和系列产品保障整体...
电子商务信息安全习题一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和( )A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为( )A.明文B.密文C.短文D.正文3.在安全策略中,认证是指( )A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性( )A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指( )A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了( )A.数据的完整性B.数据的可靠性C.数据的及时性第1 / 9页
全文分9页阅读天极传媒:天极网全国分站
您现在的位置: >&
安全电子商务的技术机制和法律要素
yesky 21:49
  随着Internet热潮席卷全球,电子商务(EC)日益成为当下时髦的词汇之一。简言之,电子商务就是利用电子网络进行的商务活动。但电子商务的定义至今还不是一个很清晰的概念。各国政府、学者、企业界人士根据自己所处的地位和对电子商务的参与程度,曾给出了一些表述不同的定义。定义虽然不同,但内涵却大致相同,即电子商务(EC)就是利用电子数据交换(EDI)、电子邮件(E-mail)、电子资金转帐(EFT)及Internet的主要技术在个人间、企业间和国家间进行无纸化的业务信息(包括商品信息及其订购信息、资金信息及其支付信息、安全及其认证信息等)的交换。
  根据商品的形态,电子商务又可以分为无形商品的电子商务和有形商品的电子商务。无形商品的电子商务可以在网上完成包括商品浏览过程、商品订购过程、资金支付过程、商品交付过程在内的全部交易过程。而有形商品的电子商务则可以在网上完成交易过程的前三个环节,唯有商品的交付过程在网上不能完成,需要发展另外的商品配送系统来完成。从传统的基于的贸易方式向电子化的贸易方式转变的过程中,如何保持电子化的贸易方式与传统方式一样安全可靠是人们关注的焦点,同时也是电子商务全面应用的关键问题之一。
  一、电子商务的安全隐患
  任何事物都有两面性,Internet在给人们带来方便的同时,也把人们引入了安全陷阱。目前,阻碍电子商务广泛应用的首要问题就是安全问题。据报道,今年春季,曾经有人利用在新闻组中查到的技术,窃取了八万个信用卡的帐号和密码,并且标价26万美元出售,这在全球引起了非常大的轰动。而遭遇黑客袭击的消息更是不绝于耳,《今日美国》报道,据对560多家企业、大学、政府机构的调查表明,85%都遭到过黑客的袭击,总损失达一亿美元。企业受到侵害的比例从92年的42%上升到97年的49%。为什么电子商务会遇到这么多的安全问题?这是因为INTERENT起初并不是用于商业目的,而是为了方便地共享计算资源。所以,Internet的TCP/IP协议及源代码的开放与共享在当时是合理的,但要在Internet上进行安全要求高的电子商务活动就有一定的难度了。目前开展电子商务的主要安全隐患有:
  1、中断系统DD破坏系统的有效性
  网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及病毒都能导致系统不能正常工作,因而要对由此所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。
  2、窃听信息DD破坏系统的机密性
  电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防通过搭线和电磁泄漏等手段造成信息泄漏,或对业务流量进行分析从而获取有价值的商业情报等一切损害系统机密性的行为。
  3、篡改信息DD破坏系统的完整性
  电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。
  4、伪造信息DD破坏系统的可靠性、真实性
  电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的"白纸黑字"。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。2
  5、对交易行为进行抵赖DD要求系统具备审查能力
  当贸易一方发现交易行为对自己不利时,否认电子交易行为。例如某股民以每股12元购买1000股后,行情发生了变化,每股价格降到了10元,于是该股民向否认以前的购买行为。因此要求系统具备审查能力,以使交易的任何一方不能抵赖已经发生的交易行为。
  二、安全电子商务的技术机制
  对安全的威胁和保证安全是矛与盾的关系。在电子商务开展的初期,人们已经把重点放在安全问题的解决上。人们从Internet的无秩序发展的教训中充分认识到了安全的重要性。目前,电子商务的安全机制已经在数学上、技术上经过有效性、可靠性的证明,正在逐渐形成国际行业规范。构成安全机制的主要技术有:技术、加解密技术、数字签名技术、身份认证(CA)技术等。
  1、防火墙技术
  (1)防火墙定义  防火墙是在内部网与外部网之间实施安全防范的系统, 可被认为是一种访问控制机制, 用于确定哪些内部服务允许外部访问, 以及允许哪些外部服务访问内部服务。
  (2)防火墙的基本准则
  ①一切未被允许的就是禁止的。基于该准则, 防火墙应封锁所息流, 然后对希望提供的服务逐项开放。这是一种非常实用的方法,可以造成一种十分安全的环境, 因为只有经过仔细挑选的服务才被允许使用。其弊端是, 安全性高于用户使用的方便性, 用户所能使用的服务范围受限制。  ②一切未被禁止的就是允许的。基于该准则, 防火墙应转发所有信息流, 然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境, 可为用户提供更多的服务。其弊病是,在日益增多的网络服务面前, 网管人员疲于奔命, 特别是受保护的网络范围增大时,很难提供可靠的安全防护。
  (3)防火墙的基本类型
  ①包过滤型:包过滤通常安装在上,并且大多数路由器都提供了包过滤的功能。另外,机上同样可以安装包过滤软件。包过滤规则以IP包信息为基础,对IP源地址、IP目标地址、封装协议、端口号等进行筛选。  ② 代理服务型:代理服务型防火墙通常由两部分构成:端程序和客户端程序。客户端程序与中间节点连接,中间节点再与要访问的外部服务器实际连接。与包过滤型防火墙不同的是,内部网与外部网之间不存在直接的连接,同时提供日志及审计服务。③复合型防火墙:把包过滤和代理服务两种方法结合起来,可以形成新的防火墙,所用主机称为堡垒主机负责提供代理服务。④其它防火墙:路由器和各种主机按其配置和功能可组成各种类型的防火墙。
  (4)防火墙的局限性
  防火墙不能防范不经由防火墙的攻击。如果内部网用户直接从Internet服务提供商那里购置直接的SLIP或连接,则绕过了防火墙系统所提供的安全保护, 从而造成了一个潜在的后门攻击渠道。  防火墙不能防范人为因素的攻击。防火墙不能防止由内奸或用户误操作造成的威胁,以及由于口令泄露而受到的攻击。  防火墙不能防止受病毒感染的软件或的传输。由于、病毒、二进制文件类型(加密、压缩)的种类太多且更新很快,所以防火墙无法逐个扫描每个文件以查找病毒。  防火墙不能防止数据驱动式的攻击。当有些表面看来无害的数据邮寄或拷贝到内部网的主机上并被执行时,可能会发生数据驱动式的攻击。例如, 一种数据驱动式的攻击可以使主机修改与系统安全有关的配置文件,从而使入侵者下一次更容易攻击该系统。
  2、加解密技术
  加密的主要目的是防止信息的非授权泄露。加密可用于传输信息和存储信息。从谱分析的角度看,加密把声音变成噪声,把图像变成雪花,把数据变成一堆无规律的、杂乱无章的字符。攻击者即使得到经过加密的信息即密文、也无法辨认原文。因此,加密可以有效地对抗截收、非法访问窃取信息等威胁。
  加密一般是利用信息变换规则把可懂的信息变成不可懂的信息,其中的变换规则称为密码算法。可懂的信息称为明文,不可懂的信息称为密文。密码算法是一些数学公式、法则或程序,算法中的可变参数是密钥。密钥不同,明文与密文的对应关系就不同。密码算法总是设计成相对稳定的,在这个意义上可以把密码算法视为常量。而密钥是变量。3
  现代密码学的―个基本原则是:一切秘密属于密钥之中。在设计加密系统时、总是假设密码算法是公开的、真正需要保密的是密钥。所以在分发密钥时、必须要采用安全方式。衡量一个加密技术的可靠性、主要取决于解密过程的数学问题难度、而不是对加密算法的保密,可靠的加密系统应当不怕公开它的加密算法。可靠性还与密钥的长度有关。
  根据密码算法所使用的加密密钥和解密密钥是否相同、能否由加密密钥推导出解密密钥(或者由解密密钥推导出加密密钥),可将密码算法分为对称密码算法(也叫做单钥密码算法、秘密密钥密码算法、对称密钥密码算法)和非对称密码算法(也叫做双钥密算法、公开密钥密码算法、非对称密钥密码算法)。
  (1)对称加密
  如果一个加密系统的加密密钥和解密密钥相同,或者虽然不相同,但是由其中任意一个可以很容易地推导出另一个,所采用的就是对称密码算法。对称密码算法的密钥必须妥善保管。因为任何人拥有了它就可以解开加密信息。  对称密码算法的优点是计算开销小,加密速度快,是目前用于信息加密的主要算法。但是,对称加密技术存在着在通信的贸易方之间确保密钥安全交换的问题。此外,当某一贸易方有N个贸易关系,那么他就要拥有并维护N个专用密钥(即每把密钥对应一个贸易方)。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的,也不能保证信息传递的完整性。
  (2)非对称加解密4
  如果一个加密系统的加密密钥和解密密钥不相同、并且由加密密钥推导出解密密钥(或者由解密密钥推导出加密密钥)是计算上不可行的、所采用的就是非对称密码算法。在采用非对称密码算法的加密系统中,每个用户都有两个密钥:―个是可以告诉信息团体内所有用户的、称为公开密钥(公钥);一个是由用户自己秘密保存的,称为秘密密钥(私钥)。由于它具有每对密钥为用户专用,并且其中―个可以公开的特点、所以它非常适合用于密钥分发、数字签名、鉴别等。缺点是计算量大,不适合信息量大、速度要求快的加密。
  电子商务的安全加密系统、倾向于组合应用对称密码算法和非对称密码算法、对称密码算法用于信息加密、非对称密码算法用于密钥分发、数字签名、完整性及身份鉴别等。对加密传输的实际过程包括四步:
  第一步,文件发送方产生一个对称密钥,并将此密钥用文件接收方的公钥加密后,通过网络传送给接收方。  第二步,文件发送方用对称密钥将需要传输的文件加密后,通过网络传送给接收方。  第三步,接收方用自己的私钥将收到的经过加密的对称密钥进行解密,得到发送方的对称密钥。  第四步,接收方用得到的对称密钥将接收到的经过加密的文件进行解密,从而得到文件的原文。
  3、数字签名    数字签名是公开密钥加密技术的另一类应用。它的主要方式是:报文的发送方从报文文本中生成一个散列值(或报文摘要),发送方用自己的私钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出散列值(或报文摘要),接着再用发送方的公钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文完整性的鉴别和不可抵赖性。
  4、身份认证(CA)    应用最有效的安全技术建立电子商务安全体系结构。国际上提出了基于公开密钥体系(PKl)的数字证书解决方案,现已被普遍采用。电子商务中安全措施的实现主要围绕数字证书展开。
  (1)数字证书
  电子商务涉及加解密、加解解密必然用到密钥。由于参加交易的主体很多,密钥也就很多。从密钥管理工作来说,怎样将用户的密钥安全地分发到用户端?系统可以处理多少密钥?用户是否需要了解密钥管理?密钥丢失后怎么办?密钥失效后怎么办等问题很自然就被提出来了。密钥的管理对策是采用数字证书。数字证书与传输密钥和签名密钥对的产生相对应。对每一个公钥做一张数字证书,私钥用最安全的方式交给用户或用户自己生产密钥对。数字证书的内容包括用户的公钥、用户姓名、发证机构的数字签名及用户的信息。公钥的拥有者是身份的象征。对方可以据此验证身份。对于密钥的丢失情况、则采用恢复密钥、密切托管等方法。另外对于证书的有效期在政策上加以规定、已过期的证书应重新签发,对于私钥丢失或被非法使用应废止。
  (2)身份认证(CA)中心
  数字证书由谁来签发?谁的数字证书可以信任?网上作业,互不见面,如何信任对方?没有打过交道,网上又看不见,大家谈不上互相信任,怎么办?于是,只好邀请权威可信的第三方,由第三方介绍交易方互相认识。证书授权中心和证书认证中心因此而诞生。  CA中心是公正的第三方,它为建立身份认证过程的权威性框架奠定了基础,为交易的参与方提供了安全保障。它为网上交易构筑了一个互相信任的环境,解决了网上身份认证、公钥分发及信息安全等一系列问题。由此可见, CA是保证电子商务安全的关键。CA中心对含有公钥的证书进行数字签名,使证书无法伪造。每个用户可以获得CA中心的公开密钥(CA根证书),验证任何一张数字证书的数字签名,从而确定证书是否是CA中心签发、数字证书是否合法。5
  5、安全电子商务的国际规范
  国际上,电子商务的安全机制正在走向成熟,并逐渐形成了一些国际规范,比较有代表性的有SSL和SET。
  (1)SSL协议
  SSL(安全槽层)协议是由Netscape公司研究制定的安全协议,该协议向基于TCP/IP的客户/应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议在应用程序进行数据交换前通过交换SSL初始握手信息来实现有关安全特性的审查。  SSL协议运行的基点是上家对客户信息保密的承诺。客户的信息首先传道商家,商家阅读后再传到银行。这样,客户资料的安全性便受到威胁。另外,整个过程只有商家对客户的认证,缺少了客户对商家的认证。在电子商务的初始阶段,由于参加电子商务的公司大都是信誉较好的公司,这个问题没有引起人们的重视。随着越来越多的公司参与电子商务,对商家认证的问题也就越来越突出,SSL的缺点完全暴露出来,SSL协议也逐渐被新的SET协议所取代。
  (2)SET协议
  SET(安全电子交易规范)向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。它是由Visa国际组织和Mastercard组织共同制定的一个能保证通过开放网络(包括Internet)进行安全资金支付的技术标准。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。由于设计较为合理,得到了诸如公司、IBM公司、Netscape公司等大公司的支持,已成为事实上的工业标准。  SET协议也有不足之处,主要体现在协议复杂,使用成本高,且只适用于客户安装了“电子钱包”的场合。根据统计,在一个典型的SET交易过程中,需验证数字证书9次,验证数字签名6次,传递证书7次,进行5次签名、4次对称加密和4次非对称加密,整个交易过程可能需花费1.5至2分钟。
  四、安全电子商务的法律要素
  安全的电子商务仅靠单一的技术手段来保证是不会奏效的,必须依靠法律手段、行政手段和技术手段的完美结合来最终保护参与电子商务各方的利益。法律法规的建设成为当前电子商务发展之必须。  江泽民主席在1998年11月18日亚太经合组织第六次领导人非正式会议上就电子商务问题发言时指出,电子商务代表着贸易方式的发展方向,政府应该为电子商务的发展提供良好的法律法规环境。  开展电子商务需要在企业和企业之间、政府和企业之间、企业和消费者之间、政府和政府之间明确各自需要遵守的法律义务和责任。其主要涉及的法律要素有:
  1、有关认证(CA)中心的法律。CA中心是电子商务中介乎买卖双方之外的公正的、权威的第三方,是电子商务中的核心角色,它担负着保证电子商务公正、安全进行的任务。因而必须由国家法律来规定CA中心的设立程序和设立资格以及必须承担的法律义务和责任,也必须由法律来规定由何部门来对CA中心进行监管并明确监管的方法以及违规后的处罚措施。
  2、有关保护个人隐私、个人秘密的法律。本着最小限度收集个人数据、最大限度保护个人隐私的原则来制定法律,以消除人们开展电子商务时对泄露个人隐私以及重要个人信息如信用卡账号和密码的担忧,从而吸引更多的人上网进行电子商务。
  3、有关电子合同的法律。需要制定有关法律对电子合同的法律效力予以明确,需要对数字签名、电子商务凭证的合法性予以确认,需要对电子商务凭证、电子支付数据的伪造、变更、涂销做出相应的法律规定。
  4、有关电子商务的消费者权益保护法。网络交易由于消费者和商家互不见面,消费者对商家信誉的信心只能寄托于为交易提供服务的第三方如CA中心和收款银行等。其中,CA中心能够核实商家的合法身份,收款银行则能掌握商家的信誉情况。一旦因商家不付货、不按时付货或者货不符实而产生对消费者损害时,可以由银行先行赔偿消费者,再由银行向商家追索损失,并降低商家在银行的信誉。如果商家屡次违规,银行可以取消商家电子支付的账号,并可以将商家违规情况通报给CA中心,由CA中心记入黑名单,情况严重时可以取消商家的数字证书,由此商家将失去开展电子商务的权利。
  5、有关网络知识产权保护的法律。网络对知识产权的保护提出了新的挑战,因此在研究技术保护措施时,还必须建立适当的法律框架,以便侦测仿冒和欺诈行为,并在上述行为发生时提供有效的法律援助。
  值得指出的是,在制定电子商务法律时,要坚持灵活性和安全性的高度辩证统一。为了电子商务的安全性,必须要加快电子商务立法。但另一方面,由于电子商务还处在快速发展之中,在电子商务的很多方面(如数字身份认证)应该首先考虑行业的自律机制,以避免不灵活的或不协调的政府法规的“锁定”效应。北京天爱公共关系公司供稿(作者:刘颖悟责任编辑:)
天极新媒体&最酷科技资讯扫码赢大奖
屏幕尺寸:5.7英寸
CPU型号:高通骁龙845
4G制式:移动联通电信全网通(TD-LTE/FDD-LTE)
操作系统版本:Android 7.1
出品地区:日本
* 网友发言均非本站立场,本站不在评论栏推荐任何网店、经销商,谨防上当受骗!
笔记本手机数码家电电子商务的安全隐患涉及很多方面,有人为的因素,硬件的因素和( )因素
来源:电子商务@跟谁学
【电子商务的安全隐患涉及很多方面,有人为的因素,硬件的因素和( )因素】推荐阅读【电子商务的安全隐患涉及很多方面,有人为的因素,硬件的因素和( )因素】相关问答
1.电子商务将传统的商务流程电子化、数字化,一方面以电子流代替了实物流,可以大量减少人力、物力,降低了成本;另一方面突破了时间和空间的限制,使得交易活动可以在任何时间、任何地点进行,从而大大提高了效率。
2.电子商务所具有的开放性和全球性的特点,为企业创造了更多的贸易机会。 3.电子商务使企业可以以相近的成本进入全球电子化市场,使得中小企业有可能拥有和大企业一样的信息资源,提高了中小企业的
营销-传统营销-网络营销-整合营销
电子商务极大提高了传统商务活动的效益和效率。Internet上的电子商务与传统商务体系相比有其自身的独特优点,这些优点包括:
1.全新时空优势 传统的商务是以固定不变的销售地点(即商店)和固定不变的销售时间为特征的店铺式销售。Internet上的销售通过以信息库为特征的网上商店进行,所以它的销售空间随网络体系的延伸而延伸。没有任何地理障碍,它的零售时间是由消费者即网上用户自己决定。因此,I
而电子商务系统的安全重点主要基于以下两个方面:(1)系统安全性:指系统的稳定性和抗攻击能力,以及在受到攻击或系统出现软、硬件故障后的系统恢复能力。(2)数据安全性:是指保持数据的一致性、完整性,和使用权限的可控制性等。数据安全性包含以下几个方面:①数据的机密性。任何人不能看到其无权看到的信息;其中,比普通加密方式更进一步的是,任何人都不能看到或修改其行政管理概念上的权限无权获得的数据(数据加密),
中小企业如何进行CRM项目需求分析作者:佚名 来源:电子商务论文 虽然大部分关于CRM的探讨通常都集中在大型企业身上,但作为一种战略和支持软件,中小企业也一样能从CRM的实施中获益。重要的是,中小企业须在CRM解决方案的计划阶段,以及分析商业需求和实施回报的价值阶段审慎从事。
  一家公司安装客户关系系统的原因无非是希望能在获取、保留并拓展客户群体方面建立竞争优势。 若想
【电子商务的安全隐患涉及很多方面,有人为的因素,硬件的因素和( )因素】推荐问答【电子商务的安全隐患涉及很多方面,有人为的因素,硬件的因素和( )因素】推荐搜索
免责声明:本站部分内容、图片、文字、视频等来自于互联网,仅供大家学习与交流。相关内容如涉嫌侵犯您的知识产权或其他合法权益,请向本站发送有效通知,我们会及时处理。反馈邮箱&&&&。
学生服务号
在线咨询,奖学金返现,名师点评,等你来互动豆丁微信公众号
君,已阅读到文档的结尾了呢~~
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
电子商务的安全要素包括哪些
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='http://www.docin.com/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口

我要回帖

更多关于 电子商务的要素 的文章

 

随机推荐