返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]商务安全(第2版)唐四薪9787302540144
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 唐四薪著 | 唐四薪编 | 唐四薪译 | 唐四薪绘
    • 出版社: 清华大学出版社
    • 出版时间:2020-07-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 唐四薪著| 唐四薪编| 唐四薪译| 唐四薪绘
    • 出版社:清华大学出版社
    • 出版时间:2020-07-01
    • 版次:2
    • 印次:1
    • 印刷时间:2020-07-01
    • 字数:574000
    • 页数:388
    • 开本:16开
    • ISBN:9787302540144
    • 版权提供:清华大学出版社
    • 作者:唐四薪
    • 著:唐四薪
    • 装帧:平装
    • 印次:1
    • 定价:57
    • ISBN:9787302540144
    • 出版社:清华大学出版社
    • 开本:16开
    • 印刷时间:2020-07-01
    • 语种:中文
    • 出版时间:2020-07-01
    • 页数:388
    • 外部编号:涿仝西I58377
    • 版次:2
    • 成品尺寸:暂无

    章商务安全概述1

    1.1商务安全的现状1

    1.1.1商务安全的重要2

    1.1.2商务安全现状分析4

    1.1.3商务安全课程的知识结构6

    1.2商务安全的内涵7

    1.2.1计算机网络安全7

    1.2.2交易安全9

    1..商务安全的特点10

    1.3商务安全的基本需求11

    1.3.1商务面临的安全威胁11

    1.3.2商务安全要素12

    1.4商务安全技术15

    1.5商务安全体系16

    1.5.1商务安全体系结构16

    1.5.2商务安全的管理架构17

    1.5.3商务安全的基础环境19

    习题20

    第2章密码学基础22

    2.1密码学的基本知识22

    2.1.1密码学的基本概念22

    2.1.2密码体制的分类24

    2.1.3密码学的发展历程26

    2.1.4密码分析与密码系统的安全26

    2.2对称密码体制28

    2.2.1古典密码体制28

    2.2.2分组密码体制与DES36

    2..流密码体制40

    .密码学的数学基础43

    ..1数论的基本概念43

    ..2数论四大定理46

    ..欧几里得算法47

    ..4离散对数50

    2.4公钥密码体制51

    2.4.1公钥密码体制的基本思想51

    2.4.2RSA公钥密码体制53

    2.4.3Diffie-Hellman密钥交换算法56

    2.4.4ElGamal公钥密码算法58

    2.4.5椭圆曲线密码体制60

    2.5公钥密码体制解决的问题65

    2.5.1密钥分配65

    2.5.2密码系统密钥管理问题67

    2.5.3数字签名问题68

    2.6数字信封69

    2.7单向散列函数70

    2.7.1单向散列函数的质70

    2.7.2对单向散列函数的攻击71

    2.7.3单向散列函数的设计及MD5算法73

    2.7.4单向散列函数的分类75

    2.7.5散列链76

    2.8数字签名77

    2.8.1数字签名的特点77

    2.8.2数字签名的过程78

    2.8.3RSA数字签名算法79

    2.8.4ElGamal数字签名算法80

    2.8.5Schnorr数字签名算法82

    2.8.6前向安全数字签名83

    2.8.7特殊的数字签名85

    2.9密钥管理与密钥分配90

    2.9.1密钥管理91

    2.9.2密钥的分配93

    2.10信息隐藏技术97

    习题99

    第3章认技术101

    3.1消息认101

    3.1.1利用对称密码体制实现消息认101

    3.1.2利用公钥密码体制实现消息认102

    3.1.3利用散列函数实现消息认103

    3.1.4利用消息认码实现消息认105

    3.2身份认106

    3.2.1身份认的依据106

    3.2.2身份认系统的组成107

    3..身份认的分类107

    3.3口令机制108

    3.3.1口令的基本工作原理108

    3.3.2对口令机制的改进109

    3.3.3对抗重放攻击的措施111

    3.3.4基于挑战-应答的口令机制116

    3.3.5口令的维护和管理措施118

    3.4常用的身份认协议119

    3.4.1一次口令119

    3.4.2零知识明122

    3.4.3认协议设计的基本要求1

    3.4.4身份认的机制124

    3.5单点登录技术126

    3.5.1单点登录的好处126

    3.5.2单点登录系统的分类127

    3.5.3单点登录的实现方式129

    3.5.4Kerberos认协议130

    3.5.5SAML标准135

    习题140

    第4章数字和公钥基础设施141

    4.1数字141

    4.1.1数字的概念141

    4.1.2数字的原理142

    4.1.3数字的生成144

    4.1.4数字的验145

    4.1.5数字的内容和格式149

    4.1.6数字的类型150

    4.2数字的功能151

    4.2.1数字用于加密和签名152

    4.2.2利用数字进行身份认153

    4.3公钥基础设施155

    4.3.1I的组成和部署156

    4.3.2I管理机构——CA159

    4.3.3注册机构——RA162

    4.3.4/CRL库163

    4.3.5I的信任模型164

    4.3.6I的技术标准167

    4.4个人数字的使用168

    4.4.1申请数字168

    4.4.2查看个人数字169

    4.4.3数字的导入和导出171

    4.4.4U盾的原理172

    4.4.5利用数字实现安全邮件174

    4.5安装和使用CA服务器177

    习题182

    第5章网络安全基础184

    5.1网络安全体系模型184

    5.1.1网络体系结构及其安全缺陷185

    5.1.2OSI安全体系结构187

    5.1.3网络安全的分层配置189

    5.1.4网络安全的加密方式190

    5.2网络安全的常见威胁191

    5.2.1漏洞扫描191

    5.2.2拒绝服务攻击192

    5..195

    5.2.4欺骗197

    5.2.5伪装198

    5.3Windows网络检测和管理命令198

    5.4计算机病毒及其防治202

    5.4.1计算机病毒的定义和特征202

    5.4.2计算机病毒的分类203

    5.4.3计算机病毒的防治205

    习题207

    第6章防火墙和入侵检测系统208

    6.1访问控制概述208

    6.1.1访问控制的相关概念208

    6.1.2访问控制的具体实现机制210

    6.1.3访问控制策略211

    6.1.4属与PMI214

    6.2防火墙215

    6.2.1防火墙的概念216

    6.2.2防火墙的用途216

    6..防火墙的弱点和局限21

    6.2.4防火墙的设计准则219

    6.3防火墙的主要技术219

    6.3.1静态包过滤技术219

    6.3.2动态包过滤技术222

    6.3.3应用层网关2

    6.3.4防火墙的实现技术比较2

    6.4防火墙的体系结构224

    6.4.1包过滤防火墙224

    6.4.2双重宿主主机防火墙225

    6.4.3屏蔽主机防火墙225

    6.4.4屏蔽子网防火墙226

    6.5入侵检测系统227

    6.5.1入侵检测系统概述227

    6.5.2入侵检测系统的数据来源229

    6.5.3入侵检测技术0

    6.5.4入侵检测系统的结构2

    习题4

    第7章商务安全协议

    7.1SSL概述

    7.2SSL的工作过程

    7.2.1SSL握手协议

    7.2.2SSL记录协议242

    7..SSL的应用模式243

    7.2.4SSL在网上银行的应用案例245

    7.2.5为IIS启用SSL246

    7.3SET249

    7.3.1SET概述249

    7.3.2SET系统的参与者250

    7.3.3SET的工作流程251

    7.3.4对SET的分析256

    7.3.5SSL与SET的比较257

    7.43-D Secure258

    7.5IPSec260

    7.5.1IPSec概述260

    7.5.2IPSec的体系结构261

    7.5.3IPSec的工作模式262

    7.6虚拟专用网264

    7.6.1VPN概述265

    7.6.2VPN的类型266

    7.6.3VPN的关键技术267

    7.6.4隧道技术268

    习题271

    第8章支付及其安全272

    8.1支付安全概述272

    8.1.1支付与传统支付的比较272

    8.1.2支付系统的分类273

    8.1.3支付的安全274

    8.2现金275

    8.2.1现金的基本特275

    8.2.2现金系统中使用的密码技术276

    8..现金的支付模型和实例277

    8.3现金安全需求的实现280

    8.3.1不可伪造和独立20

    8.3.2匿名20

    8.3.3多银行

    8.3.4不可重用24

    8.3.5可转移25

    8.3.6可分26

    8.3.7现金的发展趋势287

    8.4支票288

    8.4.1支票的支付过程288

    8.4.2支票的安全方案和特点289

    8.4.3NetBill支票290

    8.5微支付292

    8.5.1微支付的交易模型292

    8.5.2基于票据的微支付系统293

    8.5.3基于散列链的微支付模型299

    8.5.4常见微支付协议的比较303

    习题304

    第9章商务和移动App的安全305

    9.1的安全风险和防御措施305

    9.1.1的安全分析305

    9.1.2服务器的基本安全设置307

    9.2SL注入攻击310

    9.2.1SL注入攻击的特点311

    9.2.2SL注入攻击的方法312

    9..SL注入漏洞检测与SL注入攻击的防范314

    9.3跨站脚本攻击318

    9.3.1跨站脚本攻击的原理及危害318

    9.3.2防范跨站脚本攻击的方法320

    9.4网页挂马322

    9.4.1网页挂马的常见形式322

    9.4.2网页挂马的方法324

    9.5移动App的安全325

    9.5.1Android系统的结构和组件325

    9.5.2Android系统的安全机制326

    9.5.3移动App面临的安全威胁327

    习题328

    0章云计算与移动商务安全329

    10.1云计算的安全329

    10.1.1云计算的概念和特点329

    10.1.2云计算环境下的商务安全架构331

    10.2云计算安全的内涵332

    10.2.1云数据安全333

    10.2.2云计算的授权管理、访问控制和多租户共享335

    10.3移动商务面临的安全威胁335

    10.3.1无线网络技术336

    10.3.2无线网络的安全威胁337

    10.4移动商务安全技术339

    10.4.1移动商务的安全需求339

    10.4.2无线公钥基础设施340

    10.4.3WI与I的技术对比343

    10.4.4WTLS协议346

    10.4.5无线网络的物理安全技术350

    习题352

    1章商务安全管理353

    11.1商务安全管理体系353

    11.1.1商务安全管理的内容354

    11.1.2商务安全管理策略355

    11.1.3安全管理的PDCA模型356

    11.2商务安全评估357

    11.2.1商务安全评估的内容357

    11.2.2安全评估标准357

    11..信息管理评估标准359

    11.3商务安全风险管理360

    11.3.1风险管理概述360

    11.3.2风险评估361

    11.4商务信用管理363

    11.4.1商务信用管理概述363

    11.4.2商务信用管理的必要364

    11.4.3信用管理体系的构成365

    11.4.4信用保障和评价机制366

    习题368

    附录A实验369

    A.1实验1: 密码学软件的使用和开发369

    A.2实验2: 个人数字的使用370

    A.3实验3: CA的安装和使用370

    A.实验: 络扫描和网络371

    A.5实验5: 为IIS配置SSL371

    A.6实验6: Web服务器和的安全配置372

    参考文献373

    唐四薪,中南大学计算机专业硕士,现为衡阳师范学院计算机科学与技术学院讲师,从事商务,生物信息学研究,从事商务专业课程教学四年,主讲《商务安全》课程三届。主持多项校级教研和科研课题,独立编著教材《基于Web标准的网页设计与制作》清华大学出版社出版,以作者身份在《生物数学学报》,《生物信息学》,《计算机系统应用》,《计算机工程与科学》等杂志发表多篇,有丰富的网络安全经验。

    "本书按照商务安全的体系结构,全面介绍了商务安全有关技术和管理方面的问题,采用问题启发式的叙述模式,对商务安全的基本原理和技术做了详细通俗且符合认知逻辑的阐述。本书的内容分为11章,包括商务安全概论、密码学基础、认技术数字和I、网络安全基础、防火墙和入侵检测系统、商务安全协议、支付系统及其安全、商务的安全、云计算安全和商务安全管理的内容。
    本书可作为高等院校商务、信息安、络空间安全、信息系统与信息管理、靠前贸易等相关专业生的教材,也可作为从事商务教学、科研和管理工作相关人员的参考用书。
    "

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购