电子商务安全技术实用教程
正版保障 假一赔十 可开发票
¥
25.87
6.2折
¥
42
全新
库存6件
作者候安才,栗楠,张强华
出版社人民邮电出版社
ISBN9787115424747
出版时间2015-05
装帧平装
开本16开
定价42元
货号8766485
上书时间2024-08-31
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
张强华 浙江万里学院 副教授 江苏省“青蓝工程”省级很好青年 骨干教师。出版计算机类著作多部。其中,两部获得“全国1批畅销书(科技类)”称号,一部获“华东地区大学出版社教材专著二等奖” ,一部获得江苏省很好教材,一部由台湾地区儒林图书出版公司以繁体字在台湾地区发行。
目录
第1章 电子商务安全概述 ……………… 1
案例导入 ………………………………… 2
1.1 电子商务概述 ……………………… 3
1.1.1 电子商务的概念 ……………… 4
1.1.2 电子商务系统结构 …………… 5
1.1.3 我国电子商务发展 …………… 6
1.2 电子商务安全问题 ………………… 9
1.2.1 电子商务安全的概念 ………… 9
1.2.2 电子商务安全问题 …………… 11
1.3 电子商务安全对策 ………………… 14
1.3.1 电子商务安全技术 …………… 14
1.3.2 电子商务安全体系 …………… 16
1.4 跨境电子商务安全 ………………… 18
1.4.1 跨境电子商务的发展 ………… 18
1.4.2 跨境电子商务的安全问题 …… 19
课后习题 ………………………………… 22
案例分析 ………………………………… 23
第2章 网络攻击与交易欺诈 …………… 25
案例导入 ………………………………… 26
2.1 网络攻击的基本概念 ……………… 29
2.1.1 黑客的定义 …………………… 27
2.1.2 网络攻击的类型……………… 28
2.1.3 网络攻击的步骤 ……………… 30
2.2 网络攻击技术 ……………………… 31
2.2.1 网络扫描 ……………………… 31
2.2.2 网络监听 ……………………… 33
2.2.3 Web欺诈………………………… 35
2.2.4 IP地址欺诈 …………………… 36
2.2.5 缓冲区溢出 …………………… 37
2.2.6 拒绝服务攻击 ………………… 38
2.2.7 特洛伊木马 …………………… 39
2.2.8 电子邮件攻击 ………………… 43
2.3 网购欺诈与防范 …………………… 45
2.3.1 网购安全隐患 ………………… 45
2.3.2 网购欺诈的方法 ……………… 46
2.3.3 网购欺诈的防范 ……………… 47
课后习题 ……………………………… 48
案例分析 ……………………………… 50
第3章 网络安全技术 ………………… 52
案例导入 ……………………………… 53
3.1 网络安全技术概述 ……………… 55
3.1.1 网络安全技术的概念 ……… 55
3.1.2 网络安全隐患 ……………… 56
3.1.3 网络安全层次 ……………… 57
3.1.4 网络安全技术 ……………… 58
3.2 防火墙技术 ……………………… 58
3.2.1 防火墙的概念 ……………… 58
3.2.2 防火墙的分类与技术 ……… 61
3.2.3 防火墙的应用模式 ………… 63
3.2.4 个人防火墙 ………………… 65
3.3 入侵检测技术 …………………… 67
3.3.1 入侵检测系统的概念 ……… 67
3.3.2 入侵检测系统的工作原理 … 68
3.3.3 入侵检测系统的应用 ……… 70
3.4 虚拟专用网技术 ………………… 71
3.4.1 虚拟专用网的概念 ………… 71
3.4.2 VPN的工作原理 ……………… 72
3.4.3 VPN的应用环境 ……………… 73
3.5 防病毒技术 ………………………… 74
3.5.1 病毒的基本概念 ……………… 74
3.5.2 病毒检测技术 ………………… 76
3.5.3 病毒的防范方法 ……………… 77
课后习题 ………………………………… 78
案例分析 ………………………………… 81
第4章 加密与认证技术 ………………… 85
案例导入 ………………………………… 86
4.1 加密技术基本理论 ………………… 87
4.1.1 加密技术的起源与发展 ……… 87
4.1.2 加密模型与加密体制 ………… 89
4.1.3 密码技术分类 ………………… 90
4.1.4 密码学概述 …………………… 92
4.2 古典密码算法 ……………………… 92
4.2.1 古典密码的基本思想 ……… 92
4.2.2 古典密码的分类与算法 …… 93
4.2.3 轮转机 ……………………… 96
4.3 对称密码算法 …………………… 97
4.3.1 对称密码算法基础 ………… 97
4.3.2 DES算法简介 ……………… 98
4.3.3 其他对称加密算法 ………… 102
4.4 非对称密码算法 ………………… 103
4.4.1 非对称密码的思想 ………… 103
4.4.2 RSA算法 …………………… 104
4.4.3 其他非对称密码算法 ……… 105
4.5 认证技术 ………………………… 106
4.5.1 认证技术概述 ……………… 106
4.5 2 消息验证码技术 …………… 108
4.5.3 数字签名技术 ……………… 109
课后习题 ……………………………… 112
案例分析 ……………………………… 115
第5章 公钥基础设施与数字证书 ……117
案例导入 ……………………………… 118
5.1 PKI的基本概念…………………… 119
5.1.1 第三方认证机构 …………… 119
5.1.2 PKI的定义 ………………… 120
5.1.3 PKI的功能 ………………… 121
5.1.4 PKI的标准 ………………… 122
5.2 PKI的组成与工作原理 ………… 123
5.2.1 PKI的组成 ………………… 123
5.2.2 PKI的工作原理 …………… 126
5.2.3 PKI的信任模型 …………… 127
5.3 数字证书的管理 ………………… 131
5.3.1 数字证书的基本概念 ……… 131
5.3.2 认证机构CA ………………… 134
5.3.3 数字证书的管理过程 ……… 136
5.4 PKI的应用现状 ……………………139
5.4.1 PKI的应用领域 ………………139
5.4.2 PKI国内外的发展 ……………140
5.4.3 我国典型的认证中心 …………141
课后习题 …………………………………144
案例分析 …………………………………146
第6章 电子商务安全协议 …………… 148
案例导入 …………………………………149
6.1 TCP/IP体系结构与安全协议 ……150
6.1.1 TCP/IP体系结构…………… 150
6.1.2 TCP/IP的安全隐患 …………151
6.1.3 TCP/IP的安全协议 …………152
6.2 几种主要的网络安全协议 ……… 154
6.2.1 IPsec协议 ……………………154
6.2.2 电子邮件安全协议 ………… 155
6.2.3 Kerberos协议…………………157
6.2.4 S-HTTP协议……………………157
6.3 安全套接层协议 ……………………158
6.3.1 安全套接层协议概述 …………158
6.3.2 SSL的工作原理与流程 ……… 159
6.3.3 SSL体系结构 ………………… 160
6.4 安全电子交易协议 …………………161
6.4.1 安全电子交易协议简介 ………161
6.4.2 SET工作原理 …………………162
6.4.3 SET安全性分析 ………………164
课后习题 …………………………………166
案例分析 …………………………………169
第7章 电子商务软件系统安全……… 171
案例导入 ……………………………… 172
7.1 操作系统安全 ………………………173
7.1.1 操作系统安全概述 ……………173
7.1.2 UNIX安全机制 …………………176
7.1.3 Linux安全机制 ………………178
7.1.4 Windows安全机制………………179
7.2 数据库系统安全 ……………………181
7.2.1 数据库系统安全概述 …………181
7.2.2 SQL-Server安全 ………………184
7.2.3 Oracle安全……………………186
7.3 Web网站系统安全………………… 188
7.3.1 电子商务网站的概念 …………188
7.3.2 Web网站的安全问题 …………190
7.3.3 建立安全的Web网站 …………191
课后习题 ……………………………… 192
案例分析 ……………………………… 194
第8章 电子支付与网上银行 ………… 197
案例导入 ……………………………… 198
8.1 电子支付概述 …………………… 200
8.1.1相关概念 …………………… 200
8.1.2 网上支付的工作原理 ……… 202
8.2 电子支付工具 …………………… 204
8.2.1 银行卡 ……………………… 204
8.2.2 电子现金 …………………… 205
8.2.3 电子钱包……………………… 207
8.2.4 电子支票……………………… 209
8.3 第三方支付 ……………………… 211
8.3.1 第三方支付概述 …………… 211
8.3.2 主要的第三方支付产品……… 214
8.3.3 第三方交易平台安全问题…… 219
8.4 网上银行 ………………………… 220
8.4.1 网上银行的概念 …………… 220
8.4.2 网上银行的工作原理………… 222
课后习题 ……………………………… 226
案例分析 ……………………………… 228
第9章 电子商务安全管理…………… 231
案例导入 ……………………………… 232
9.1 信息安全体系与安全模型………… 233
9.1.1 信息安全体系 ……………… 233
9.1.2 网络安全模型 ……………… 235
9.1.3 信息安全管理体系 ………… 237
9.2 电子商务风险管理与安全评估 … 239
9.2.1电子商务风险管理 …………… 239
9.2.2 电子商务安全评估…………… 241
9.2.3 信息安全等级标准…………… 242
9.3 电子商务信用管理………………… 245
9.3.1电子商务信用 ………………… 245
9.3.2 电子商务社会信用体系……… 247
9.3.3 电子商务信任机制…………… 248
9.4 电子商务法律法规………………… 250
9.4.1 电子商务法律法规主要内容… 250
9.4.2 电子商务网络安全法………… 250
9.4.3 电子商务信息安全法………… 261
9.4.4 电子商务交易安全法………… 262
课后习题 ……………………………… 254
案例分析 ……………………………… 255
第10章 移动电子商务安全…………… 258
案例导入 ……………………………… 259
10.1 移动电子商务安全概述………… 260
10.1.1 移动电子商务安全问题…… 260
10.1.2 移动电子商务安全策略………261
10.2 移动电子商务安全技术 ………… 262
10.2.1 4G移动通信系统安全体系 … 262
10.2.2 无线局域网安全技术…………265
10.2.3 蓝牙安全技术…………………267
10.2.4 无线应用通信协议WAP的安全268
10.3移动支付与安全 ………………… 273
10.3.1移动支付的概述……………… 273
10.3.2移动支付安全性风险………… 276
10.3.3 移动支付安全问题与对策……278
课后习题 …………………………………279
案例分析 …………………………………280
第11章 电子商务安全实验指导……… 283
11.1 Windows的安全配置…………… 283
11.2 木马的攻击与防范 …………… 287
11.3 网络嗅探器Sniffer Pro……… 289
11.4 综合扫描工具X-scan ………… 292
11.5 网络层安全协议IPsec …………294
11.6 入侵检测系统Snort ……………296
11.7 本地系统密码破解………………299
11.8 基于SSL的HTTPS安全网站……301
11.9 PGP安全电子邮件系统…………304
11.10 天网个人防火墙……………… 306
11.11 网上银行个人业务…………… 308
11.12 支付宝业务…………………… 312
主编推荐
1.选材广泛,立足实用,同时兼顾发展热点;2.以技术为主管理为辅,注重实际应用,抽象内容形象化;3. 结构系统性、逻辑性强,网络资源丰富,适合多种教学组织形式; 4. 案例紧跟电子商务发展、网购欺诈现状,有一定的前瞻性和现实意义。
精彩内容
本书共10章,16个实验,其中包括电子商务安全概述、网络攻击与交易欺诈、网络安全技术、加密与认证技术、公钥基础设施PKI与数字证书、Internet安全协议、电子商务系统安全、电子支付、电子商务安全管理和跨境电子商务安全。
媒体评论
1.选材广泛,立足实用,同时兼顾发展热点;
2.以技术为主管理为辅,注重实际应用,抽象内容形象化;
3. 结构系统性、逻辑性强,网络资源丰富,适合多种教学组织形式;
4. 案例紧跟电子商务发展、网购欺诈现状,有一定的前瞻性和现实意义。
— 没有更多了 —
以下为对购买帮助不大的评价