• 电子商务安全技术 王丽芳 主编 电子工业出版社 9787121275883
21年品牌 40万+商家 超1.5亿件商品

电子商务安全技术 王丽芳 主编 电子工业出版社 9787121275883

5.1 1.2折 42 八五品

仅1件

上海黄浦
认证卖家担保交易快速发货售后保障

作者王丽芳 主编

出版社电子工业出版社

ISBN9787121275883

出版时间2015-11

版次1

装帧平装

开本16开

纸张胶版纸

页数317页

字数99999千字

定价42元

货号9787121275883

上书时间2024-06-25

   商品详情   

品相描述:八五品
商品描述
基本信息
书名:电子商务安全技术
定价:42.00元
作者:王丽芳 主编
出版社:电子工业出版社
出版日期:2015-11-01
ISBN:9787121275883
字数:424000
页码:317
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐

内容提要

目录
章  电子商务安全概述11.1  电子商务  21.1.1  电子商务的产生和发展  21.1.2  电子商务的概念  41.1.3  电子商务的主要类型  51.2  电子商务环境  51.2.1  电子商务环境  51.2.2  电子商务基础设施  71.3  电子商务安全  81.3.1  电子商务的风险和威胁  81.3.2  电子商务的安全要素  101.3.3  电子商务安全体系  131.4  电子交易常见问题及解决方法  13本章小结  14思考题  15第2章  信息加密技术  172.1  信息加密基本思想  182.1.1  密码系统的基本概念  182.1.2  密码系统的安全性  192.1.3  密码系统的类型  202.1.4  传统加密技术  202.1.5  对密码系统的攻击  212.2  对称密码技术  222.2.1  DES加密标准  222.2.2  AES加密标准  242.2.3  流密码与RC4  252.3  非对称密码技术  272.3.1  公钥密码体制的原理  272.3.2  RSA密码体制  282.3.3  椭圆曲线密码体制  29本章小结  33思考题  33第3章  信息鉴别技术  353.1  消息摘要  363.1.1  消息摘要的概念  363.1.2  哈希算法特性  373.2  MD5算法  383.2.1  MD5算法的目标  383.2.2  MD5算法的处理过程  383.2.3  MD5安全性  393.3  SHA-1算法  393.3.1  SHA-1算法描述  393.3.2  SHA安全性  403.3.3  MAC算法  403.4  数字  413.4.1  数字概念  413.4.2  数字工作过程  423.4.3  数字算法DSA  423.4.4  阈下信道  433.5  数字时间戳  443.5.1  数字时间戳概念  443.5.2  数字时间戳的构成  443.5.3  数字时间戳产生过程  45本章小结  45思考题  45第4章  公钥基础设施  474.1  公钥基础设施的概念  484.2  数字证书  494.2.1  数字证书的概念  494.2.2  数字证书的格式  504.2.3  证书撤销列表(CRL)  514.2.4  证书的存放  524.3  公钥基础设施的组成  524.3.1  认证中心  524.3.2  证书库  554.3.3  密钥备份及恢复  554.3.4  证书撤销  564.3.5  密钥更新  574.3.6  应用程序接口  574.4  公钥基础设施的信任模型  584.4.1  什么是信任模型  584.4.2  交叉认证  604.4.3  常用的信任模型  604.5  公钥基础设施的服务和实现  644.5.1  身份认证  644.5.2  数据完整性  654.5.3  数据保密性  664.5.4  不可否认性服务  664.5.5  公证服务  664.5.6  时间戳服务  664.6  公钥基础设施的应用  674.6.1  PKI相关标准  674.6.2  基于PKI的应用领域  714.6.3  PKI技术的发展  73本章小结  75思考题  76第5章  信息隐藏技术  775.1  信息隐藏技术概述  785.1.1  历史渊源  785.1.2  技术特点  785.1.3  技术分类  795.2  信息隐藏技术  805.2.1  信息隐藏技术的基本原理  805.2.2  信息隐藏技术的典型模型  805.2.3  信息隐藏技术的基本要求  815.3  信息隐藏算法  825.3.1  空间域隐写算法  825.3.2  变换域隐写算法  845.4  信息隐藏技术应用  875.4.1  数字水印  875.4.2  其他应用领域与发展前景  89本章小结  89思考题  90第6章  用户身份认证技术  916.1  身份认证技术概述  926.1.1  什么是身份认证  926.1.2  身份认证的原理  926.1.3  身份认证的方法  936.2  认证口令  946.2.1  关键问题  946.2.2  挑战/响应认证机制  956.3  认证令牌  966.3.1  几个术语  966.3.2  时间令牌  966.4  生物特征认证  976.4.1  足够有效  986.4.2  生物特征模板  986.4.3  认证匹配  996.4.4  易用性和安全性  996.4.5  存储特征模板  996.4.6  存在的问题  1006.5  Kerberos身份认证协议  1006.5.1  Kerberos 协议简介  1006.5.2  Kerberos 的认证过程  1016.5.3  Kerberos 的工作模式  101本章小结  103思考题  104第7章  访问控制技术  1057.1  访问控制的概念与原理  1067.2  访问控制结构  1077.2.1  访问控制矩阵  1077.2.2  访问能力表  1077.2.3  访问控制表  1087.2.4  授权关系表  1097.3  访问控制策略  1097.3.1  基于身份的安全策略  1107.3.2  基于规则的安全策略  1117.4  访问控制模型  1127.4.1  自主访问控制  1127.4.2  强制访问控制  1137.4.3  基于角色的访问控制  1147.5  RBAC 参考模型  1167.5.1  RBAC0(Core RBAC)  1167.5.2  RBAC1(Hierarchical RBAC)  1187.5.3  RBAC2(Constraint RBAC)  120本章小结  122思考题  122第8章 互联网安全技术  1238.1  网络安全概述  1248.1.1  网络安全的概念  1248.1.2  网络系统面临的威胁  1258.1.3  网络安全的基本原则  1258.1.4  网络安全关键技术  1268.2  防火墙  1278.2.1  防火墙的概述  1278.2.2  防火墙的实现技术  1288.2.3  防火墙的系统结构  1338.3  入侵检测系368.3.1  入侵检测系统概述  1368.3.2  入侵检测系统的数据源  1388.3.3  入侵检测技术  1398.3.4  入侵检测系统结构  1428.4  虚拟专用网络(VPN)  1448.4.1  VPN概述  1448.4.2  VPN的分类  1468.4.3  隧道技术  1488.4.4  常用的隧道协议  1498.5  病毒及防护  1538.5.1  计算机病毒的产生和发展  1538.5.2  计算机病毒及类型  1548.5.3  计算机病毒防护  157本章小结  159思考题  159第9章  电子商务安全协议  1619.1  电子商务安全协议概述  1629.2  安全电子交易协议  1629.2.1  SET协议概述  1629.2.2  SET交易的参与者  1639.2.3  SET协议的安全体系  1649.2.4  SET的交易流程  1649.3  安全套接层协议  1659.3.1  SSL概述  1659.3.2  SSL 协议结构  1669.3.3  SSL记录协议  1679.3.4  SSL握手协议  1689.3.5  SSL报警协议  1709.3.6  SSL协议与SET协议的比较  1709.4  HTTPS协议  1719.4.1  HTTPS协议概述  1719.4.2  HTTPS协议结构  1729.4.3  HTTPS协议的工作原理  1739.4.4  HTTPS协议的安全性分析  173本章小结  175思考题  1760章  数据高可用技术  17710.1  数据备份和恢复  17810.1.1  数据备份  17810.1.2  数据恢复  17910.2  网络备份系8010.2.1  单机备份和网络备份  18010.2.2  网络备份系统的组成  18110.2.3  网络备份系统方案  18210.3  数据容灾  18410.3.1  数据容灾概述  18410.3.2  数据容灾技术  185本章小结  187思考题  1871章  电子支付与安全  18911.1  电子支付  19011.1.1  电子支付的产生及发展  19011.1.2  电子支付的特点  19011.2  电子货币  19111.2.1  电子货币的概念  19111.2.2  电子货币的种类  19211.2.3  电子货币的运作形态  19411.3  电子支付技术  19511.3.1  信用卡  19511.3.2  电子支票  19511.3.3  智能卡  19611.3.4  电子钱包  19711.4  电子支付的安全威胁  19811.4.1  电子支付的安全概述  19811.4.2  网上支付的安全威胁  20011.4.3  移动支付的安全威胁  20111.5  电子支付安全解决方案  20311.5.1  支付宝  20311.5.2  网上银行  20711.5.3  信用卡  210本章小结  215思考题  2152章  移动电子商务安全技术  21712.1  移动电子商务  21812.2  移动电子商务的安全威胁  21812.2.1  移动通信系统威胁  21912.2.2  移动设备自身隐患  21912.2.3  外部因素的威胁  22012.3  IEEE 802.11及其安全机制  22112.3.1  IEEE 802.11协议  22112.3.2  无线局域网的组网方式  22212.3.3  IEEE 802.11协议的安全机制  22312.4  蓝牙及其安全体系  22512.4.1  蓝牙技术  22512.4.2  蓝牙安全机制  22812.4.3  链路层安全体系  23012.5  GSM系统及其安全机制  23412.5.1  GSM系统结构  23412.5.2  GSM系统的安全机制  23512.5.3  用户到GSM网络端的单向认证  23612.5.4  空中接口加密  23712.5.5  用户身份的保密性和用户位置的隐匿性  238本章小结  238思考题  2393章  电子商务云安全  24113.1  云计算  24213.1.1  云计算的产生与发展  24213.1.2  理解云计算  24413.1.3  云计算体系架构  24513.1.4  云计算分类  24713.2  云计算与电子商务  24813.3  云安全  25013.3.1  云计算的风险  25013.3.2  什么是云安全  25113.3.3  云安全技术  25313.3.4  云安全框架  255本章小结  256思考题  2574章  大数据与电子商务  25914.1  大数据  26014.1.1  理解大数据  26014.

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP