成功加入购物车

去购物车结算 X
黎明书店
  • 全新正版现货  电子商务安全(第2版) 9787121419218 王丽芳主编

全新正版现货 电子商务安全(第2版) 9787121419218 王丽芳主编

举报
  • 作者: 
  • 出版社:    电子工业出版社
  • ISBN:    9787121419218
  • 出版时间: 
  • 版次:    1
  • 装帧:    平装
  • 开本:    16开
  • 纸张:    胶版纸
  • 出版时间: 
  • 版次:  1
  • 装帧:  平装
  • 开本:  16开
  • 纸张:  胶版纸

售价 30.68 5.9折

定价 ¥52.00 

品相 全新

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2023-12-24

    数量
    库存90
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 货号:
      R_11254892
      商品描述:
      基本信息
      书名:电子商务安全(第2版)
      定价:52元
      作者:王丽芳主编
      出版社:电子工业出版社
      出版日期:2021-09-01
      ISBN:9787121419218
      字数:
      页码:
      版次:
      装帧:平装
      开本:16开
      商品重量:
      编辑推荐

      内容提要
      本书全面、系统地分析了电子商务面临的安全问题,以及问题产生的根源。在此基础上,本书从技术和管理两个方面,深入阐述了实现电子商务安全的思想、技术、方法和策略。本书共13章,主要内容有电子商务及安全体系、密码学基础、密钥管理、公钥基础设施与应用、身份认证技术、访问控制技术、互联网安全技术、电子商务安全协议、移动电子商务安全、数据高可用技术、区块链技术、电子商务安全评估与管理和电子商务安全解决方案。通过本书的学习,读者可具备确保电子商务安全的能力。本书既可作为电子商务及IT等相关专业本科生、研究生的参考书,又可供专业科研人员、管理人员参考使用。
      目录
      章  电子商务及安全体系11.1  电子商务的产生和发展11.1.1  电子商务的产生11.1.2  电子商务的概念21.1.3  电子商务的蓬勃发展21.2  电子商务的类型、环境和基础设施41.2.1  电子商务的类型41.2.2  电子商务的环境41.2.3  电子商务基础设施51.3  电子商务安全61.3.1  电子商务的风险和威胁71.3.2  电子商务安全的要素81.3.3  电子商务安全体系111.4  电子交易中的常见问题及解决方法11本章小结12思考题13第2章  密码学基础142.1  密码学基础142.1.1  密码学的基本概念142.1.2  传统加密技术152.2  对称密码技术162.2.1  对称密码技术概论162.2.2  数据加密标准172.2.3  高级加密标准192.2.4  SM4算法202.2.5  流密码与RC4202.3  单向散列函数232.3.1  MD5算法242.3.2  SHA家族252.3.3  SM3密码Hash算法262.3.4  MAC算法292.4  非对称密码技术312.4.1  公钥密码体制的原理312.4.2  RSA密码322.4.3  ELGamal密码332.4.4  椭圆曲线密码体制342.4.5  数字38本章小结42思考题42第3章  密钥管理433.1  密钥管理的目标和内容433.2  密钥的组织433.3  密钥的产生443.3.1  密钥的随机性要求443.3.2  噪声源产生密钥443.4  密钥分配453.5  密钥保护46本章小结48思考题48第4章  公钥基础设施与应用494.1  公钥基础设施基础494.1.1  安全基础设施的概念494.1.2  公钥基础设施的概念504.1.3  PKI的意义514.2  数字证书524.2.1  数字证书的概念524.2.2  数字证书的格式534.2.3  证书撤销列表544.2.4  数字证书的存放554.3  PKI的内容554.3.1  CA554.3.2  证书库584.3.3  密钥备份及恢复584.3.4  证书撤销594.3.5  密钥更新604.3.6  应用接口系统604.4  PKI信任模型614.4.1  什么是信任模型614.4.2  交叉认证634.4.3  常用的信任模型634.5  PKI的服务和实现664.6  PKI应用704.6.1  PKI相关标准704.6.2  基于PKI的应用领域734.6.3  PKI技术的发展75本章小结77思考题78第5章  身份认证技术795.1  身份认证技术概述795.1.1  身份认证的含义及其重要性795.1.2  身份认证的原理805.1.3  身份认证的方法805.2  认证口令815.2.1  关键问题815.2.2  挑战/响应认证机制825.3  认证令牌835.3.1  术语835.3.2  时间令牌835.4  生物特征认证84本章小结87思考题87第6章  访问控制技术886.1  访问控制的概念与原理886.1.1  访问控制的概念886.1.2  访问控制的原理896.2  访问控制的结构896.2.1  访问控制矩阵896.2.2  访问能力表906.2.3  访问控制表916.2.4  授权关系表916.3  访问控制策略926.3.1  基于身份的策略926.3.2  基于规则的策略936.4  访问控制模型946.4.1  自主访问控制模型946.4.2  强制访问控制模型956.4.3  基于角色的访问控制模型96本章小结98思考题98第7章  互联网安全技术997.1  网络安全概述997.1.1  网络安全的概念997.1.2  网络系统面临的威胁1007.1.3  网络安全的基本原则1017.1.4  网络安全关键技术1017.2  防火墙1027.2.1  防火墙概述1027.2.2  防火墙实现技术1037.2.3  防火墙结构1087.3  入侵检测系107.3.1  入侵检测系统概述1107.3.2  入侵检测系统的数据源1127.3.3  入侵检测技术1137.3.4  入侵检测系统结构1167.4  虚拟专用网络1187.4.1  虚拟专用网络概述1187.4.2  VPN的分类1207.4.3  隧道技术1217.4.4  常用的隧道协议1237.5  计算机病毒及其防护1267.5.1  计算机病毒的产生和发展1267.5.2  计算机病毒及其类型1277.5.3  计算机病毒防护130本章小结131思考题132第8章  电子商务安全协议1338.1  电子商务安全协议概述1338.2  SET协议1348.2.1  SET协议概述1348.2.2  SET协议交易的参与者1358.2.3  SET协议的相关技术1358.2.4  SET协议的交易流程1388.3  SSL协议1398.3.1  SSL协议概述1398.3.2  SSL握手协议1408.3.3  SSL记录协议1418.3.4  SSL协议与SET协议的比较1428.4  HTTPS协议1438.4.1  HTTPS协议概述1438.4.2  HTTPS协议结构1448.4.3  HTTPS协议的工作原理1448.4.4  HTTPS协议的安全性分析145本章小结147思考题147第9章  移动电子商务安全1489.1  移动电子商务1489.2  移动电子商务的安全威胁1499.2.1  移动通信系统威胁1499.2.2  移动设备自身隐患1499.2.3  外部因素的威胁1509.3  IEEE 802.11协议及其安全机制1519.3.1  IEEE 802.11协议1519.3.2  无线局域网的组网方式1529.3.3  IEEE 802.11协议的安全机制153本章小结155思考题1550章  数据高可用技术15610.1  数据备份和恢复技术15610.1.1  数据备份15610.1.2  数据恢复15710.2  网络备份系5810.2.1  单机备份和网络备份15810.2.2  网络备份系统的组成15910.2.3  网络备份系统方案16010.3  数据容灾16210.3.1  数据容灾概述16210.3.2  数据容灾技术162本章小结164思考题1641章  区块链技术16511.1  区块链的产生与发展16511.1.1  区块链的产生16511.1.2  比特币的关键要素16611.1.3  区块链与比特币交易16811.2  区块与区块链17011.2.1  区块的数据结构17011.2.2  区块链的特点17111.2.3  区块链的应用17211.2.4  区块链的类型17311.2.5  区块链平台17311.3  区块链的核心技术17411.3.1  公钥密码学17411.3.2  分布式交互17511.3.3  共识机制17611.3.4  加密Hash函数17611.3.5  计算机体系结构17711.4  区块链安全问题与防御技术17711.4.1  区块链现存安全隐患17711.4.2  区块链安全攻击的主要方式18011.4.3  区块链安全目标18211.4.4  传统的区块链防御技术18511.4.5  新型区块链防御技术18611.5  新兴区块链技术18611.5.1  公链解决方案18611.5.2  联盟链解决方案18911.5.3  跨链技术19011.6  典型区块链解决方案19111.6.1  腾讯区块链方案19111.6.2  区块链方案193本章小结196思考题1962章  电子商务安全评估与管理19712.1  电子商务安全评估与管理的基本概念19712.2  电子商务安全风险评估19712.2.1  安全风险分析19712.2.2  安全风险评估20312.3  电子商务安全风险评估方法20412.3.1  层次分析法20512.3.2  模糊综合评价法20612.3.3  贝叶斯网络方法20812.3.4  故障树分析法20912.4  电子商务安全管理21012.4.1  安全管理的目标21112.4.2  安全意识和培训21212.4.3  创建安全域21312.4.4  应急预案213本章小结214思考题2143章  电子商务安全解决方案21513.1  IBM电子商务安全解决方案21513.1.1  身份管理21513.1.2  单点登录21713.1.3  IBM预防性安全方案ISS21713.2  阿里云安全解决方案22013.2.1  数据安全22013.2.2  访问控制22113.2.3  云安全服务22213.2.4  系统安全及开发维护22313.2.5  其他安全措施22313.3  Microsoft Azure安全解决方案22413.3.1  计算、存储和服务管理22413.3.2  Microsoft Azure的视角:Fabric22613.3.3  云安全设计22613.3.4  安全开发生命周期231本章小结231思考题232附录A233参考文献238
      作者介绍

      序言

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看