成功加入购物车
图书条目标准图
【5月搬迁】【底价清仓】【假一赔三】【杂货处理】
侯安才 、栗楠、 张强华 著 / 人民邮电出版社 / 2020-07 / 平装
售价 ¥ 0.70
品相 八五品品相描述
优惠 满包邮
延迟发货说明
上书时间2024-03-26
卖家超过10天未登录
电子商务安全技术实用教程(微课版第2版)
随着电子商务的飞速发展,各种网络攻击、信息泄露、木马病毒、交易欺诈等安全威胁层出不穷,加强电子商务安全体系建设成为保障电子商务健康发展的关键。深入掌握和熟练应用电子商务安全技术是对高校相关专业学生的基本要求。
本书共11章,前10章包括电子商务安全概述、网络攻击与交易欺诈、网络安全技术、加密与认证技术、公钥基础设施与数字证书、电子商务安全协议、电子商务软件系统安全、电子支付与网上银行、移动电子商务安全、电子商务安全管理等内容。第11章整理编排了15个典型的电子商务安全实验项目,可以满足16~32 个课时的实验课程要求。
本书可作为高等院校电子商务、电子商务法律、信息管理与信息系统等相关专业的教材,也可供业内人员培训使用或阅读参考。
侯安才 研究方向:计算机网络 教改项目及教材: 宁波市信息类人才需求与高校培养目标多元化的实证研究 宁波市教育规划课题 2007 1/5 “物流信息技术实用教程”编著,人民邮电出版社 2013.7 1/4” “信息管理专业应用”教材,清华大学出版社,2005.12 2/3
第 1章 电子商务安全概述 1【案例导入】 11.1 电子商务概述 21.1.1 电子商务的概念 21.1.2 电子商务的系统结构 31.1.3 我国电子商务的发展 41.2 电子商务安全的概念与问题 71.2.1 电子商务安全的概念 71.2.2 电子商务安全问题 81.3 电子商务的安全对策 101.3.1 电子商务安全技术 101.3.2 电子商务安全体系 121.4 跨境电子商务安全 131.4.1 跨境电子商务的发展 131.4.2 跨境电子商务的问题及对策 14课后习题 15案例分析 16第 2章 网络攻击与交易欺诈 18【案例导入】 182.1 网络攻击的概念 192.1.1 黑客的含义 192.1.2 网络攻击的类型 202.1.3 网络攻击的步骤 212.2 网络攻击技术 222.2.1 网络扫描 222.2.2 网络监听 232.2.3 Web欺骗 242.2.4 IP地址欺骗 252.2.5 缓冲区溢出 262.2.6 拒绝服务攻击 272.2.7 特洛伊木马 282.2.8 电子邮件攻击 312.2.9 口令攻击 322.3 网购欺诈与防范 332.3.1 网购的安全隐患 332.3.2 网购欺诈的方法 35课后习题 35案例分析 37第3章 网络安全技术 39【案例导入】 393.1 网络安全概述 403.1.1 网络安全隐患 403.1.2 网络安全层次 413.1.3 网络安全技术 413.2 防火墙技术 423.2.1 防火墙的概念 423.2.2 防火墙的分类与技术 443.2.3 防火墙的应用模式 453.2.4 个人防火墙 473.3 入侵检测系统 483.3.1 入侵检测系统的概念 483.3.2 入侵检测系统的工作原理 493.3.3 入侵检测系统的应用 513.4 虚拟专用网技术 523.4.1 虚拟专用网的概念 523.4.2 VPN的工作原理 533.4.3 VPN的应用环境 543.5 防病毒技术 543.5.1 病毒的基本概念 543.5.2 病毒检测技术 563.5.3 病毒的防范方法 57课后习题 57案例分析 60第4章 加密与认证技术 62【案例导入】 624.1 加密技术基本理论 634.1.1 加密技术的起源与发展 634.1.2 加密模型与密码体制 654.1.3 密码技术的分类 664.1.4 密码学概述 674.2 古典密码算法 684.2.1 古典密码的基本思想 684.2.2 几种古典密码及其算法 684.2.3 转轮机 714.3 对称密码算法 714.3.1 对称密码算法基础 714.3.2 DES算法简介 724.3.3 其他对称密码算法 764.4 非对称密码算法 764.4.1 非对称密码的基本思想 764.4.2 RSA算法 774.4.3 其他非对称密码算法 784.5 认证技术 794.5.1 认证技术概述 794.5.2 消息验证码技术 804.5.3 数字签名技术 82课后习题 83案例分析 85第5章 公钥基础设施与数字证书 87【案例导入】 875.1 公钥基础设施的基本概念 885.1.1 第三方认证机构 885.1.2 公钥基础设施的定义 895.1.3 PKI的功能 905.1.4 PKI的标准 905.2 PKI的组成与工作原理 925.2.1 PKI的组成 925.2.2 PKI的工作原理 945.2.3 PKI的信任模型 945.3 数字证书的管理 985.3.1 数字证书的基本概念 985.3.2 认证机构 1005.3.3 数字证书的管理过程 1025.4 PKI的应用现状 1045.4.1 PKI的应用领域 1045.4.2 国内外PKI的发展 1055.4.3 我国典型的CA 106课后习题 108案例分析 110第6章 电子商务安全协议 111【案例导入】 1116.1 TCP/IP的体系结构与安全协议 1126.1.1 TCP/IP的体系结构 1126.1.2 TCP/IP的安全隐患 1126.1.3 TCP/IP的安全协议 1136.2 几种主要的网络安全协议 1146.2.1 互联网安全协议 1146.2.2 电子邮件安全协议 1156.2.3 Kerberos协议 1166.2.4 S-HTTP 1166.3 安全套接层协议 1176.3.1 安全套接层协议概述 1176.3.2 SSL协议的工作原理与流程 1186.3.3 SSL协议体系结构 1186.4 安全电子交易协议 1206.4.1 安全电子交易协议简介 1206.4.2 SET协议的工作原理 1216.4.3 SET协议的安全性分析 122课后习题 124案例分析 125第7章 电子商务软件系统安全 128【案例导入】 1287.1 操作系统安全 1297.1.1 操作系统安全概述 1297.1.2 UNIX操作系统的安全机制 1307.1.3 Linux操作系统的安全机制 1317.1.4 Windows Server操作系统的安全机制 1327.2 数据库系统安全 1337.2.1 数据库系统安全概述 1337.2.2 SQL Server的安全机制 1357.2.3 Oracle的安全机制 1367.3 Web网站系统安全 1377.3.1 Web网站的安全问题 1377.3.2 建立安全的Web网站 138课后习题 139案例分析 140第8章 电子支付与网上银行 142【案例导入】 1428.1 电子支付概述 1438.1.1 电子支付的相关概念 1438.1.2 网上支付的工作原理 1448.2 电子支付工具 1468.2.1 银行卡 1468.2.2 电子现金 1478.2.3 电子钱包 1488.2.4 电子支票 1498.3 第三方支付 1518.3.1 第三方支付概述 1518.3.2 主要的第三方支付产品 1538.3.3 第三方支付的安全问题 1548.4 网上银行 1558.4.1 网上银行的概念 1558.4.2 网上银行的组成与业务流程 1578.4.3 网上银行风险与防范措施 159课后习题 160案例分析 162第9章 移动电子商务安全 165【案例导入】 1659.1 移动电子商务安全概述 1669.1.1 移动电子商务的安全问题 1669.1.2 移动电子商务的安全策略 1679.2 移动电子商务的安全技术 1689.2.1 5G移动通信系统安全体系 1689.2.2 无线局域网安全技术 1709.2.3 蓝牙安全技术 1729.2.4 无线应用通信协议的安全 1729.3 移动支付与安全 1769.3.1 移动支付概述 1769.3.2 移动支付的安全问题与对策 178课后习题 179案例分析 180第 10章 电子商务安全管理 182【案例导入】 18210.1 信息安全体系与安全模型 18310.1.1 信息安全体系 18310.1.2 网络安全模型 18410.1.3 信息安全管理体系 18610.2 电子商务的风险管理与安全评估 18710.2.1 电子商务风险管理 18710.2.2 电子商务的安全评估 18910.2.3 信息安全的等级标准 18910.3 电子商务安全的法律法规 19110.3.1 电子商务安全的法律法规的主要内容 19110.3.2 电子商务网络安全的法律法规 19210.3.3 电子商务信息安全的法律法规 19210.3.4 电子商务交易安全的法律法规 19310.3.5 我国电子商务法 19310.4 电子商务信用体系 19510.4.1 社会信用体系 19510.4.2 电子商务信用体系的建设 197课后习题 201案例分析 202第 11章 电子商务安全实验项目 20511.1 Windows操作系统的安全配置 20511.1.1 实验目的 20511.1.2 实验要求 20611.1.3 实验内容 20611.2 木马的攻击与防范 20811.2.1 实验目的 20811.2.2 实验要求 20811.2.3 实验内容 20811.3 网络嗅探器――Sniffer Pro 20911.3.1 实验目的 20911.3.2 实验要求 21011.3.3 实验内容 21011.4 综合扫描工具――X-scan 21211.4.1 实验目的 21211.4.2 实验要求 21211.4.3 实验内容 21211.5 网络安全协议――IPSec 21411.5.1 实验目的 21411.5.2 实验要求 21411.5.3 实验内容 21411.6 入侵检测工具――Snort 21611.6.1 实验目的 21611.6.2 实验要求 21611.6.3 实验内容 21611.7 典型密码算法的操作 21711.7.1 实验目的 21711.7.2 实验要求 21811.7.3 实验内容 21811.8 基于SSL协议的HTTPS 21911.8.1 实验目的 21911.8.2 实验要求 22011.8.3 实验内容 22011.9 安全电子邮件软件――PGP 22211.9.1 实验目的 22211.9.2 实验要求 22211.9.3 实验内容 22211.10 基于Windows操作系统的VPN搭建 22411.10.1 实验目的 22411.10.2 实验要求 22411.10.3 实验内容 22411.11 SQL Server的安全设置 22611.11.1 实验目的 22611.11.2 实验要求 22611.11.3 实验内容 22611.12 典型杀毒软件的操作 22811.12.1 实验目的 22811.12.2 实验要求 22811.12.3 实验内容 22911.13 天网个人防火墙 23011.13.1 实验目的 23011.13.2 实验要求 23011.13.3 实验内容 23111.14 网上银行个人业务 23211.14.1 实验目的 23211.14.2 实验要求 23211.14.3 实验内容 23311.15 支付宝业务 23411.15.1 实验目的 23411.15.2 实验要求 23411.15.3 实验内容 235
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30