• 一本书读懂支付
  • 一本书读懂支付
  • 一本书读懂支付
21年品牌 40万+商家 超1.5亿件商品

一本书读懂支付

26 2.6折 99 九品

库存2件

陕西汉中
认证卖家担保交易快速发货售后保障

作者[美]陈斌 著

出版社机械工业出版社

出版时间2023-05

版次1

装帧其他

货号291

上书时间2024-06-21

萤火虫书屋

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [美]陈斌 著
  • 出版社 机械工业出版社
  • 出版时间 2023-05
  • 版次 1
  • ISBN 9787111726692
  • 定价 99.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 274页
  • 字数 397千字
【内容简介】
这是一本从支付常识、支付模式、支付工具、支付业务、支付技术、支付风险、行业趋势等维度360°全方位解读支付的著作。作者是中国支付领域的领军人物,本书融合了他在中国、美国、日本、新加坡4个国家近30年的支付工作经验,得到了中国银联执行副总裁等9位专家力荐。
  围绕支付这个主题,本书内容可谓面面俱到,讲解方式深入浅出,呈现形式图文并茂,包含大量案例及分析。阅读本书,你将掌握如下知识:
  ·支付和交易的各种概念以及二者的逻辑关系;
  ·支付模式的5种分类方式以及超过20种的支付模式;
  ·银行卡、二维码、物联网、电子钱包等4种支付和收单工具;
  ·刷脸、指纹、声纹、掌纹、虹膜和静脉等6种生物特征支付方式;
  ·支付的技术架构和整体架构,首次提出以参考架构的方法设计支付系统的架构;
  ·支付前、支付中和支付后的支付应用系统设计;
  ·支付系统技术实现过程中的常见问题及解决方案;
  ·支付的技术运维,包括云服务、分布式计算、容器、数据中心架构、系统环境、应用发布、服务监控、故障应急、灾备与自动化等;
  ·以ITIL为基础的支付信息技术管理蕞佳实践,包括可用性管理、容量管理、变更管理、服务水平协议管理、事件管理和故障管理等;
  ·支付的业务运营与管理;
  ·支付的信息安全与行业监管;
  ·支付行业的发展趋势和面临的挑战。
  如果你是支付行业的新人,本书能带领你快速、系统地掌握支付领域的专业知识;如果你是支付行业的老兵,本书也能解决你的很多疑难问题并作为案头备查手册。不管你是关注支付业务,还是支付技术,抑或是从事支付相关的管理工作,都能从本书中找到对你有价值的内容。
【作者简介】
陈斌(Chuck)

吉林大学情报工程系硕士,日本NETSTARS董事和首席技术官。曾任中国易宝支付的首席技术官,参与易宝支付在2003年的创业,先后负责过易宝支付的技术研发、技术运维、产品策略、业务运营和市场销售。曾在eBay和PayPal工作六年,担任过高级架构师,负责过移动应用产品的架构设计和研发工作。曾在美国的Nokia、斯坦福医疗中心、Hitachi等担任过首席工程师、性能架构师、技术集成总监等。曾在新加坡航空公司从事过多年民航信息系统的研发工作。中国互联网技术百人会理事长,首席技术官领袖联盟联席主席。翻译出版了《架构即未来》《架构真经》《数据即未来》《Python机器学习》《区块链启示录》和《AI战略》。
【目录】
赞 誉

前 言

第一部分

第1章 支付的基本概念  2

1.1 交易  2

1.1.1 交易的定义  2

1.1.2 交易的流程  3

1.1.3 交易的5个要素  4

1.2 支付  4

1.2.1 支付的定义  5

1.2.2 支付的过程  5

1.2.3 支付的3个要素  5

1.2.4 支付的复杂性  6

1.3 交易与支付  7

1.3.1 交易与支付不是一回事  7

1.3.2 常被混淆的概念  8

1.4 支付中常用的概念  8

1.4.1 应收账款  9

1.4.2 保理  9

1.4.3 收单  10

1.4.4 备付金  11

1.4.5 结算  11

1.4.6 清算  12

1.4.7 会计系统  13

1.4.8 信用与信用支付  15

1.5 本章小结  18

第2章 支付的业务模式  19

2.1 按照场景分类的支付方式  19

2.1.1 线下支付  20

2.1.2 线上支付  20

2.2 按照工具分类的支付方式  21

2.2.1 信函支付  22

2.2.2 电报支付  22

2.2.3 IVR支付  23

2.2.4 电视支付  23

2.2.5 浏览器支付  24

2.2.6 手机支付  25

2.3 按照角色分类的支付方式  26

2.3.1 C2C支付方式  26

2.3.2 C2B支付方式  26

2.3.3 B2B支付方式  27

2.3.4 B2C支付方式  27

2.4 按照资金来源分类的支付方式  28

2.4.1 现金支付  28

2.4.2 支票支付  28

2.4.3 银行账户支付  29

2.4.4 互联网账户支付  30

2.4.5 信用卡支付  30

2.4.6 借记卡支付  32

2.4.7 预付费卡支付  32

2.4.8 先买后付  33

2.5 按照地理范围分类的支付方式  34

2.5.1 跨境支付方式  34

2.5.2 入境支付方式  35

2.6 支付服务提供商  35

2.6.1 第三方支付  36

2.6.2 聚合支付  36

2.7 本章小结  37

第3章 支付的基础工具  38

3.1 银行卡支付  38

3.1.1 银行卡的历史和国际标准  39

3.1.2 银行卡的4种类型  41

3.1.3 几种银行卡的比较  45

3.1.4 卡BIN  46

3.1.5 卢恩算法  47

3.1.6 银行卡的收单设备  48

3.1.7 POS机  48

3.1.8 中国POS收单的机构与模式  50

3.2 扫码支付  53

3.2.1 条形码  53

3.2.2 二维码  56

3.2.3 QR码的编码模式  59

3.2.4 扫码收单模式  59

3.2.5 扫码收单设备  61

3.3 物联网支付  62

3.3.1 物联网的定义  62

3.3.2 传感器  62

3.3.3 物联网支付的过程  63

3.4 电子钱包支付  63

3.4.1 电子钱包的定义  63

3.4.2 电子钱包与传统钱包的

比较  63

3.5 本章小结  64

第4章 生物特征支付  65

4.1 生物特征  65

4.1.1 生物特征的定义  65

4.1.2 生物特征的分类  65

4.1.3 生物特征与支付  66

4.2 刷脸支付  66

4.2.1 人脸识别的定义  66

4.2.2 人脸识别的过程  66

4.2.3 刷脸支付的过程  68

4.2.4 刷脸支付所面临的挑战  69

4.2.5 双因子与多因子认证  69

4.3 指纹支付  70

4.3.1 指纹识别的定义  70

4.3.2 指纹的类型  70

4.3.3 指纹识别的特点  71

4.3.4 指纹获取的方法  71

4.3.5 指纹识别技术  72

4.3.6 指纹识别的过程  73

4.3.7 指纹支付的过程  74

4.3.8 指纹支付的问题  74

4.4 虹膜支付  75

4.4.1 虹膜的定义  75

4.4.2 虹膜识别的特性  75

4.4.3 虹膜识别的过程  75

4.4.4 虹膜支付的过程  76

4.4.5 虹膜支付的问题  77

4.5 声纹支付  77

4.5.1 声纹的定义  77

4.5.2 声纹识别的过程  77

4.5.3 声纹支付的过程  78

4.5.4 声纹支付的问题  78

4.6 掌纹支付  79

4.6.1 掌纹的定义  79

4.6.2 掌纹的特征  79

4.6.3 掌纹识别的过程  80

4.6.4 掌纹支付的过程  81

4.7 静脉支付  81

4.7.1 静脉的定义  81

4.7.2 静脉的特性  82

4.7.3 静脉识别的过程  82

4.7.4 静脉支付的过程  82

4.7.5 静脉支付的问题  83

4.8 生物特征支付比较  83

4.9 相关统计术语和参数  84

4.9.1 FAR  84

4.9.2 FRR  84

4.9.3 EER  85

4.9.4 ROC曲线  85

4.9.5 TPR  86

4.9.6 FPR  86

4.10 本章小结  86

第二部分

第5章 支付的技术架构  88

5.1 支付业务生态的利益相关方  88

5.1.1 收款人与付款人  88

5.1.2 银行  89

5.1.3 银行卡组织  89

5.1.4 支付机构  90

5.1.5 监管机构  90

5.2 支付机构的功能  91

5.2.1 为付款人提供的功能  91

5.2.2 为收款人提供的功能  92

5.2.3 支付机构的功能  93

5.2.4 与银行相关的功能  94

5.2.5 为监管机构提供的功能  94

5.3 对支付技术架构的要求  94

5.3.1 高可用性  95

5.3.2 高安全性  95

5.3.3 高效率  96

5.3.4 可扩展性  97

5.4 支付的技术架构设计  97

5.4.1 参考架构  97

5.4.2 支付的参考架构  98

5.4.3 分层架构设计案例  100

5.5 支付的整体架构设计  102

5.5.1 按照利益相关方划分的

子系统  103

5.5.2 按照支付流程划分的子

系统  104

5.6 本章小结  105

第6章 支付前的应用设计  106

6.1 支付前的业务活动  106

6.1.1 签约  107

6.1.2 申请  107

6.1.3 审核  108

6.1.4 批准  108

6.1.5 接入  108

6.1.6 开通  109

6.2 支付前应用设计需要注意的7个

问题  110

6.2.1 要深入理解KYC的过程  110

6.2.2 架构上要有全局性考虑  110

6.2.3 需求分析要掌握需求的

实质  111

6.2.4 系统实现要注意复杂流程

解耦  112

6.2.5 设计中要定义好角色和

权限  112

6.2.6 业务流程管理  113

6.2.7 单点登录  114

6.3 支付前系统设计案例  115

6.3.1 Venus系统的提出  115

6.3.2 Venus系统的弯路  116

6.3.3 Venus系统的架构调整  116

6.3.4 Venus系统的效果  117

6.4 本章小结  117

第7章 支付中的应用设计  118

7.1 支付中的业务活动  118

7.1.1 接收支付请求  119

7.1.2 存储支付请求  120

7.1.3 执行支付指令  120

7.1.4 获得支付结果  121

7.1.5 返回商户结果  121

7.1.6 计算各种费用  122

7.1.7 追加账务记录  123

7.1.8 更新账户余额  124

7.2 支付中的应用设计  124

7.2.1 支付处理  124

7.2.2 风控服务  126

7.2.3 计费服务  128

7.2.4 账户服务  129

7.2.5 银行接入  130

7.3 支付系统常用的研发方法  131

7.3.1 有限状态机  131

7.3.2 领域驱动设计  132

7.4 本章小结  134

第8章 支付后的应用设计  135

8.1 支付后的业务活动  136

8.1.1 对账  136

8.1.2 结算  137

8.1.3 出款  137

8.1.4 报告  138

8.2 支付后的应用设计  138

8.2.1 对账系统  139

8.2.2 结算方法  141

8.2.3 出款  142

8.2.4 报告  143

8.3 本章小结  143

第9章 支付的技术实现  144

9.1 同步与异步  144

9.1.1 同步与异步的定义  144

9.1.2 支付系统的异步场景  145

9.1.3 异步场景1:同步调用异步

处理  146

9.1.4 异步场景2:异步批量入账

处理  147

9.2 正确使用缓存  147

9.2.1 缓存的定义  147

9.2.2 缓存的层次  148

9.2.3 缓存的误区  149

9.2.4 正确使用缓存的案例  150

9.3 合理处理日志  151

9.3.1 日志的种类  151

9.3.2 日志的价值  152

9.3.3 日志的架构问题  153

9.3.4 日志的标准化  154

9.3.5 善用日志的案例  155

9.4 掌握需求的本质  156

9.4.1 非技术设计  156

9.4.2 商品券案例  156

9.5 大道至简  157

9.5.1 系统越复杂,可靠性越差  157

9.5.2 尽可能减少系统的组成  158

9.5.3 微服务的误区  159

9.6 日切与批处理  160

9.6.1 日切的概念  160

9.6.2 关于批处理  161

9.7 本章小结  163

第三部分

第10章 支付的技术运维  166

10.1 IT技术发展的4个时代  166

10.1.1 主机时代  167

10.1.2 IDC时代  167

10.1.3 虚拟化时代  167

10.1.4 云服务时代  167

10.2 云服务  168

10.2.1 云服务的范围  169

10.2.2 双供应商原则  169

10.3 分布式计算  170

10.3.1 Docker  170

10.3.2 Kubernetes  171

10.4 数据中心的架构  172

10.4.1 数据中心的基本服务:

DNS  172

10.4.2 数据中心的基本服务:

NTP  173

10.4.3 数据中心的基本服务:

备份  175

10.4.4 双活数据中心  176

10.4.5 多活数据中心的迷思  177

10.4.6 数据库的架构  179

10.5 应用发布  179

10.5.1 灰度发布  179

10.5.2 应用发布引发的完美风暴  180

10.6 系统环境  181

10.6.1 各种系统环境概述  181

10.6.2 系统环境的演变  182

10.7 服务监控  182

10.7.1 监控的价值  183

10.7.2 监控的范围  183

10.7.3 监控的手段  184

10.8 故障应急  187

10.8.1 人工监控与报警  187

10.8.2 自动化监控与报警  187

10.9 灾备  188

10.9.1 灾难场景  188

10.9.2 RTO与RPO的概念  188

10.9.3 灾备策略  189

10.9.4 灾备方案  189

10.9.5 灾备演练  190

10.9.6 灾备方案案例  191

10.10 运维自动化  193

10.10.1 运维自动化的定义  193

10.10.2 自动化是一把双刃剑  193

10.10.3 如何实现运维自动化  194

10.11 本章小结  195

第11章 支付技术最佳实践  196

11.1 ITIL最佳实践  196

11.1.1 ITIL的定义  196

11.1.2 ITIL的范围  197

11.2 SLA管理  197

11.2.1 SLA的定义  197

11.2.2 创建和履行SLA的最佳

实践  198

11.2.3 SLA的案例  199

11.3 容量管理  203

11.3.1 容量管理的目的  203

11.3.2 容量管理涉及的活动  203

11.3.3 容量管理的3个子流程  203

11.3.4 容量分析的过程  204

11.4 可用性管理  205

11.4.1 可用性的定义  205

11.4.2 可用性的计算  206

11.4.3 如何提高可用性  207

11.5 变更管理  209

11.5.1 变更管理的定义  209

11.5.2 变更管理的过程  209

11.6 事件管理  211

11.6.1 事件管理的定义  212

11.6.2 事件管理的过程  212

11.6.3 事件管理的案例  213

11.7 故障管理  214

11.7.1 故障的定义  214

11.7.2 故障的分类  214

11.7.3 故障的处理  215

11.7.4 故障的沟通  215

11.7.5 案例分析  216

11.8 本章小结  217

第12章 支付的信息安全  218

12.1 信息安全策略  218

12.1.1 需要被保护的对象  218

12.1.2 分级管控的策略  219

12.1.3 信息安全的级别  220

12.1.4 分级管控措施  220

12.1.5 梳理各类数据  221

12.1.6 按照标准完成分级  222

12.2 PCI DSS最佳实践  222

12.2.1 PCI DSS介绍  222

12.2.2 PCI DSS范围  223

12.2.3 PCI DSS的要求  223

12.2.4 取得PCI DSS认证的

过程  224

12.2.5 其他的PCI安全标准  225

12.3 个人身份识别信息  225

12.3.1 PII的定义  226

12.3.2 保护PII的最佳实践  226

12.4 常见的信息安全问题  227

12.4.1 加强网络安全的监控  227

12.4.2 定期扫描系统  227

12.4.3 不存储敏感信息  228

12.4.4 加强信息安全情报沟通  229

12.4.5 定期培训,提高安全

意识  229

12.4.6 做好信息安全的预案  229

12.4.7 信息安全的几个案例  231

12.5 本章小结  231

第四部分

第13章 支付的业务运营  234

13.1 支付业务运营概述  234

13.1.1 业务运营的意义  234

13.1.2 业务运营的目标  235

13.1.3 业务运营的环节  235

13.2 支付业务运营的风险  237

13.2.1 客户真实性的风险  237

13.2.2 客户合规性的风险  238

13.2.3 信用卡的欺诈风险  238

13.2.4 结算过程中的风险  238

13.2.5 出款过程中的风险  239

13.2.6 业务管控的风险  240

13.2.7 数据泄露的风险  240

13.3 业务运营管理  241

13.3.1 业务运营的岗位  241

13.3.2 业务运营的角色  242

13.3.3 业务运营的流程  243

13.3.4 能力成熟度模型  244

13.3.5 业务运营的规则  246

13.4 业务的连续性管理  246

13.4.1 业务连续性  246

13.4.2 业务数据的备份与复制  246

13.4.3 业务处理能力的冗余与

切换  248

13.4.4 外部接口的冗余与切换  248

13.4.5 业务连续性的实施  248

13.5 本章小结  249

第14章 支付的行业监管  250

14.1 行业监管的意义  250

14.1.1 资金安全  250

14.1.2 政府组织的要求  251

14.2 反洗钱  252

14.2.1 洗钱的历史  252

14.2.2 反洗钱的活动  252

14.2.3 反洗钱案例  253

14.3 打击恐怖主义融资  254

14.3.1 什么是资助恐怖主义

活动  254

14.3.2 打击恐怖主义融资案例  254

14.4 日本的反社会调查  255

14.4.1 反社会势力  255

14.4.2 排除反社会势力  255

14.5 个人信息保护法规  255

14.5.1 《中华人民共和国个人信息

保护法》  256

14.5.2 欧盟的《通用数据保护

条例》  257

14.5.3 日本的《个人信息

保护法》  258

14.5.4 美国的个人信息

保护法  259

14.6 支付业务的审批  260

14.6.1 中国支付业务的

管理办法  260

14.6.2 日本支付业务的审批  262

14.6.3 美国支付业务的审批  263

14.7 本章小结  264

第15章 支付的未来  265

15.1 目前支付所面临的问题  265

15.1.1 体系臃肿  265

15.1.2 成本居高不下  266

15.1.3 欺诈严重  267

15.2 支付展望  268

15.2.1 未来的交易  268

15.2.2 未来的货币  268

15.2.3 未来的支付  269

15.3 支付方式展望  270

15.3.1 未来案例:在家里智能

支付  270

15.3.2 未来案例:在车内声控

支付  271

15.3.3 未来案例:在店里刷脸和

掌纹支付  271

15.4 本章小结  272

附录 缩略语  273
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP