电子商务安全技术实用教程:微课版
正版保障 假一赔十 可开发票
¥
33.87
6.3折
¥
54
全新
库存2件
作者侯安才,栗楠编著
出版社人民邮电出版社
ISBN9787115631220
出版时间2024-03
装帧平装
开本16开
定价54元
货号15435650
上书时间2024-12-24
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
侯安才 侯安才,浙江万里学院商学院副教授,江苏省“青蓝工程”省级很好青年,骨干教师。主要研究方向为电子商务、电子政务。 教改项目及教材: 宁波市信息类人才需求与高校培养目标多元化的实证研究 宁波市教育规划课题 2007 1/5 宁波市智慧基地核心引导课程“电子商务安全体系与法律法规”, 2012.7 良好 1/4 宁波市智慧基地核心引导课程“现代物流信息技术”,2014.7 良好 1/5 “计算机网络实验教程”编著,西安电子科技大学出版社 2016.6 1/2” “物流信息技术实用教程”编著,人民邮电出版社 2013.7 1/4” “信息管理专业应用”教材,清华大学出版社,2005.12 2/3 “全国计算机等级考试VFP精讲精练”,中国水利水电出版社 2006.9 2/2
目录
第 1章 电子商务安全概述 / 1 【案例导入】/ 1 1.1 电子商务概述 / 2 1.1.1 电子商务的概念 / 2 1.1.2 电子商务的系统结构 / 3 1.1.3 我国电子商务的发展 / 4 1.2 电子商务安全的概念与问题 / 6 1.2.1 电子商务安全的概念 / 6 1.2.2 电子商务安全问题 / 8 1.3 电子商务的安全对策 / 10 1.3.1 电子商务安全技术 / 10 1.3.2 电子商务安全体系 / 12 素养课堂:电商从业者的素养要求 / 12 章节实训:了解我国电子商务安全现状/ 13 课后习题 / 13 案例分析 / 14 第 2章 网络攻击与交易欺诈 / 16 【案例导入】/ 16 2.1 网络攻击概述 / 17 2.1.1 网络攻击的概念 / 17 2.1.2 网络攻击的类型 / 18 2.1.3 网络攻击的步骤 / 18 2.2 网络攻击技术 / 20 2.2.1 网络扫描 / 20 2.2.2 网络监听 / 21 2.2.3 Web欺骗 / 21 2.2.4 IP地址欺骗 / 22 2.2.5 缓冲区溢出 / 23 2.2.6 拒绝服务攻击 / 24 2.2.7 特洛伊木马 / 26 2.2.8 电子邮件攻击 / 28 2.2.9 口令攻击 / 29 2.3 网购欺诈与防范 / 30 2.3.1 网购的安全隐患 / 30 2.3.2 网购欺诈的方法 / 31 2.3.3 网购欺诈的对策 / 32 素养课堂:提高网络威胁防范意识 / 33 章节实训:网购中的安全问题与对策 / 33 课后习题 / 34 案例分析 / 36 第3章 网络安全技术 / 38 【案例导入】/ 38 3.1 网络安全概述 / 39 3.1.1 网络安全隐患 / 39 3.1.2 网络安全层次 / 40 3.1.3 网络安全技术 / 41 3.2 防火墙技术 / 41 3.2.1 防火墙的概念 / 41 3.2.2 防火墙的分类与技术 / 43 3.2.3 防火墙的应用模式 / 43 3.2.4 个人防火墙 / 46 3.3 入侵检测系统 / 47 3.3.1 入侵检测系统的概念 / 47 3.3.2 入侵检测系统的工作原理 / 48 3.3.3 入侵检测系统的应用 / 49 3.4 虚拟专用网技术 / 50 3.4.1 虚拟专用网的概念 / 50 3.4.2 VPN的工作原理 / 51 3.4.3 VPN的应用环境 / 51 3.5 防病毒技术 / 52 3.5.1 病毒的基本概念 / 52 3.5.2 病毒检测技术 / 53 3.5.3 病毒的防范方法 / 54 3.6 物联网安全技术 /55 3.6.1 物联网安全概述 / 55 3.6.2 物联网安全关键技术 / 57 3.6.3 物联网安全保护对策 / 57 素养课堂:树立网络安全的全局观 /59 章节实训:个人电脑的安全状况 /59 课后习题 / 59 案例分析 / 62 第4章 加密与认证技术 / 64 【案例导入】/ 64 4.1 加密技术基本理论 / 66 4.1.1 加密技术的起源与发展 / 66 4.1.2 加密模型与密码体制 / 68 4.1.3 密码技术的分类 / 68 4.1.4 密码学概述 / 71 4.2 古典密码算法 / 71 4.2.1 古典密码的基本思想 / 71 4.2.2 几种古典密码及其算法 / 71 4.2.3 转轮机 / 74 4.3 对称密码算法 / 75 4.3.1 对称密码算法基础 / 71 4.3.2 DES算法简介 / 72 4.3.3 其他对称密码算法 / 76 4.4 非对称密码算法 / 76 4.4.1 非对称密码的基本思想 / 75 4.4.2 RSA算法 / 75 4.4.3 其他非对称密码算法 / 78 4.5 认证技术 / 82 4.5.1 认证技术概述 / 82 4.5.2 消息验证码技术 / 83 4.5.3 数字签名技术 / 84 4.5.4 人脸识别技术 /85 素养课堂:加强个人信息保护 /86 章节实训:加密与认证技术中HTTPS中的应用 /87 课后习题 / 87 案例分析 / 89 第5章 公钥基础设施与数字证书 / 91 【案例导入】/ 91 5.1 公钥基础设施的基本概念 / 92 5.1.1 第三方认证机构 / 92 5.1.2 PKI的功能 / 93 5.1.3 PKI的标准 / 94 5.2 PKI的组成与工作原理 / 94 5.2.1 PKI的组成 / 94 5.2.2 PKI的工作原理 / 96 5.2.3 PKI的信任模型 / 97 5.3 数字证书的管理 / 100 5.3.1 数字证书的基本概念 / 100 5.3.2 认证机构 / 102 5.3.3 数字证书的管理过程 / 103 5.4 PKI的应用现状 / 106 5.4.1 PKI的应用领域 / 106 5.4.2 国内外PKI的发展 / 107 5.4.3 我国典型的CA / 108 素养课堂:建立可信网络生态 /109 章节实训:访问典型的认证中心网站 /109 课后习题 / 110 案例分析 / 112 第6章 电子商务安全协议 / 114 【案例导入】/ 114 6.1 TCP/IP的体系结构与安全协议 / 115 6.1.1 TCP/IP的体系结构 / 115 6.1.2 TCP/IP的安全隐患 / 116 6.1.3 TCP/IP的安全协议 / 116 6.2 几种主要的网络安全协议 / 117 6.2.1 互联网安全协议 / 117 6.2.2 电子邮件安全协议 / 118 6.2.3 Kerberos协议 / 119 6.2.4 S-HTTP / 119 6.3 安全套接层协议 / 120 6.3.1 安全套接层协议概述 / 120 6.3.2 SSL协议的工作原理与流程 / 121 6.3.3 SSL协议体系结构 / 121 6.4 安全电子交易协议 / 122 6.4.1 安全电子交易协议简介 / 122 6.4.2 SET协议的工作原理 / 123 6.4.3 SET协议的安全性分析 / 124 素养课堂:掌握核心技术,避免受制于人 /125 章节实训:电商企业网络安全状况调研 /125 课后习题 / 126 案例分析 / 128 第7章 电子商务软件系统安全 / 129 【案例导入】 / 129 7.1 操作系统安全 / 130 7.1.1 操作系统安全概述 / 130 7.1.2 Linux操作系统的安全机制 / 131 7.1.3 Windows Server操作系统的安全 机制 / 132 7.2 数据库系统安全 / 133 7.2.1 数据库系统安全概述 / 133 7.2.2 SQL Server的安全机制 / 134 7.2.3 Oracle的安全机制 / 135 7.3 Web网站系统安全 / 136 7.3.1 Web网站的安全问题 / 136 7.3.2 建立安全的Web网站 / 137 7.4 手机端系统安全 /138 7.4.1 安卓系统的安全 /138 7.4.2 移动App的安全 /140 素养课堂:坚持守正创新 /141 章节实训:Windows的安全问题与策略分析 /141 课后习题 / 142 案例分析 / 143 第8章 电子支付与网上银行 / 145 【案例导入】 / 145 8.1 电子支付概述 / 147 8.1.1 电子支付的相关概念 / 147 8.1.2 网上支付的工作原理 / 148 8.2 电子支付工具 / 150 8.2.1 银行卡 / 150 8.2.2 电子现金 / 151 8.2.3 电子钱包 / 152 8.2.4 电子支票 / 154 8.3 第三方支付 / 155 8.3.1 第三方支付概述 / 155 8.3.2 主要的第三方支付产品 / 157 8.3.3 第三方支付的安全问题 / 158 8.4 网上银行 / 159 8.4.1 网上银行的概念 / 159 8.4.2 网上银行的组成与业务流程 / 160 8.4.3 网上银行风险与防范措施 / 161 素养课堂:优选技术应用增强民族自信 /161 章节实训:网上银行的安全措施 /163 课后习题 / 163 案例分析 / 165 第9章 移动电子商务安全 / 167 【案例导入】 / 167 9.1 移动电子商务安全概述 / 168 9.1.1 移动电子商务的安全问题 / 168 9.1.2 移动电子商务的安全策略 / 168 9.2 移动电子商务的安全技术 / 169 9.2.1 5G移动通信系统安全体系 / 169 9.2.2 无线局域网安全技术 / 171 9.2.3 蓝牙安全技术 / 172 9.2.4 无线应用通信协议的安全 / 173 9.3 移动支付与安全 / 176 9.3.1 移动支付概述 / 176 9.3.2 移动支付的安全问题与对策 / 178 素养课堂:加强网络道德自律 /179 章节实训:电信网络诈骗的调查分析 /179 课后习题 / 180 案例分析 / 181 第 10章 电子商务安全管理 / 183 【案例导入】 / 183 10.1 信息安全体系与安全模型 / 184 10.1.1 信息安全体系 / 184 10.1.2 网络安全模型 / 185 10.1.3 信息安全管理体系 / 186 10.2 电子商务的风险管理与安全评估 / 188 10.2.1 电子商务风险管理 / 187 10.2.2 电子商务的安全评估 / 189 10.2.3 信息安全的等级标准 / 190 10.3 电子商务安全的法律法规 / 191 10.3.1 电子商务网络安全的法律法规 / 191 10.3.2 电子商务信息安全的法律法规 / 192 10.3.3 电子商务交易安全的法律法规 / 193 10.3.4 我国电子商务法 / 193 10.4 电子商务信用体系 / 194 10.4.1 社会信用体系 / 194 10.4.2 电子商务信用体系的建设 / 196 素养课堂:培养全社会的信用意识 /200 课后习题 / 201 案例分析 / 203 第 11章 电子商务安全实验 项目 / 205 11.1 Windows操作系统的安全配置 / 205 11.1.1 实验目的 / 205 11.1.2 实验要求 / 206 11.1.3 实验内容 / 206 11.2 木马的攻击与防范 / 208 11.2.1 实验目的 / 208 11.2.2 实验要求 / 208 11.2.3 实验内容 / 208 11.3 网络嗅探器——Sniffer Pro / 209 11.3.1 实验目的 / 209 11.3.2 实验要求 / 210 11.3.3 实验内容 / 210 11.4 综合扫描工具——X-scan / 211 11.4.1 实验目的 / 211 11.4.2 实验要求 / 212 11.4.3 实验内容 / 212 11.5 网络安全协议——IPSec /
— 没有更多了 —
以下为对购买帮助不大的评价