加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新正版商务安全9787111398431机械工业出版社
¥ ×1
商品
服务
物流
出版说明前言章 商务安全概述1.1 商务简介1.1.1 信息化社会的发展与面临的挑战1.1.2 商务的现状与发展趋势1.2 商务的安全威胁1.2.1 商务的安全现状与安全需求1.2.2 商务面临的安全威胁1.. 构建安全商务环境1.3 商务安全技术1.4 小结思考题参考文献第2章 密码学基础2.1 密码理论与技术概述2.1.1 基本理论与概念2.1.2 密码学的发展历程2.1.3 经典密码学2.2 对称密码体制2.2.1 对称密码体制概述2.2.2 数据加密标准—DES2.. 高级加密标准—AES2.2.4 对称密码算法的运行模式. 公钥密码体制..1 公钥密码体制概述..2 RSA算法.. Diffie-Hellman算法..4 ECC算法2.4 数字签名技术2.4.1 DSA算法2.4.2 ECDSA算法2.5 公钥基础设施(PKI)2.5.1 数字2.5.2 PKI的基本组成与功能2.5.3 常用信任模型及信任路径2.6 密码算法2.7 小结思考题参考文献第3章 软件安全3.1 软件安全概述3.1.1 软件安全隐患的表现3.1.2 软件安全隐患的成因3.2 软件生命周期的安全问题3.2.1 软件开发生命周期回顾3.2.2 软件安全威胁建模3.. 软件安全测试3.2.4 软件维护和漏洞响应3.3 基本安全编程3.3.1 内存安全3.3.2 线程/进程安全3.3.3 输入安全3.4 应用编程安全3.4.1 面向对象的编程安全3.4.2 Web编程安全3.4.3 权限控制3.4.4 远程调用和组件安全3.5 软件安全测试3.5.1 软件安全问题测试3.5.2 安全审查3.5.3 软件能优化3.6 小结思考题参考文献第4章 操作系统安全4.1 安全操作系统概述4.2 安全策略与安全模型4.2.1 安全策略4.2.2 安全模型4.3 安全操作系统设计4.3.1 设计原则4.3.2 设计方法4.3.3 设计举例4.4 安全操作系统评测4.4.1 操作系统的典型缺陷4.4.2 评测方法与评估准则4.5 小结思考题参考文献第5章 数据库安全5.1 数据库安全概述5.1.1 数据库安全威胁5.1.2 数据库安全的需求5.1.3 数据库安全的发展5.2 数据库访问控制5.2.1 访问控制分类5.2.2 自主访问控制5.. 强制访问控制5.2.4 安全数据视图模型5.3 多级安全数据库管理系统5.3.1 多级安全数据库的关键问题5.3.2 多级安全数据库的体系结构5.3.3 多级关系数据模型5.3.4 多实例5.3.5 多级安全数据库事务并发处理5.3.6 隐蔽通道分析5.4 多级安全数据库原型系统和产品5.4.1 多级安全数据库原型系统及产品概览5.4.2 多级安全数据库原型系统5.4.3 多级安全数据库产品5.5 小结思考题参考文献第6章 网络安全6.1 网络安全威胁6.1.1 威胁分类6.1.2 对网络本身的威胁6.1.3 对网络中信息的威胁6.2 网络安全控制6.2.1 数据加密6.2.2 虚拟专有网络6.. PKI与6.2.4 身份鉴别6.2.5 访问控制6.3 防火墙6.3.1 防火墙概述6.3.2 防火墙的类型6.3.3 防火墙配置举例6.4 入侵检测系统(S)6.4.1 S概述6.4.2 S的类型6.5 邮件安全6.5.1 邮件安全概述6.5.2 安全邮件系统示例6.6 小结思考题参考文献第7章 商务安全体系结构7.1 商务系统的信息技术架构7.1.1 商务信息平台7.1.2 商务系统的定义和结构7.1.3 商务系统的信息技术架构7.2 商务的网络安全体系结构7.2.1 商务安全体系结构的安全维7.2.2 商务安全体系结构的安全层7.. 商务安全体系结构的安全面7.3 一种可生存的商务安全体系结构7.3.1 可生存的安全策略7.3.2 可生存的商务安全策略模型7.3.3 一种可生存的商务安全体系结构介绍7.4 小结思考题参考文献第8章 商务安全8.1 商务安全需求与安全设计8.1.1 商务安全需求8.1.2 商务安全设计8.1.3 旅游商务建设技术规范(GB/T 26360—2010)8.2 Web服务器安全8.3 用户隐私8.4 网络“钓鱼”8.5 小结思考题参考文献第9章 支付中的安全机制9.1 支付概述9.1.1 支付现状9.1.2 9.1.3 支票9.1.4 现金9.2 网上银行支付系统9.2.1 网上银行支付系统概述9.2.2 网上银行支付系统的特点及安全风险9.. 第三方支付9.3 支付安全协议9.3.1 安全套接层(SSL)协议9.3.2 安全交易(SET)协议9.3.3 安全支付协议—3D-Secure9.3.4 Netbill协议9.3.5 DigiCash协议9.4 小结思考题参考文献0章 商务安全管理10.1 商务的安全管理10.1.1 商务面临的安全管理问题10.1.2 商务的信息安全管理体系10.1.3 商务的安全管理需求10.1.4 商务安全管理的内容10.2 商务安全管理方法10.2.1 安全评估10.2.2 安全政策10.. 安全标准10.2.4 安全审计10.3 商务安全的相关法律规范10.3.1 商务中的信息安全法律和规定10.3.2 国际互联网络行业市场准入10.3.3 互联网内容管理10.3.4 网络安全的保护10.3.5 网络保密管理10.4 小结思考题参考文献
朱建明、王秀利、李洋编著的《商务安全》全面、系统地分析了商务面临的安全问题,在此基础上,深入阐述了实现商务安全的基本理论、方法、技术和策略。全书共10章,包括商务安全概述、密码学基础、软件安全、操作系统安全、数据库安、络安全、商务安全体系结构、商务安全、支付中的安全机制和商务安全管理等。每章均配有学习要点、关键词和思考题,理论联系实际,引导读者自学和思考。《商务安全》既可作为高等院校商务、信息管理与信息系统、管理科学与工程、计算机科学与技术、信息安全等相关专业生、的教材,也可作为相关领域研究人员、技术人员和管理人员的参考书。
朱建明、王秀利、李洋编著的《商务安全》将信息安全理论与商务过程相结合。对于商务的特殊环境和要求来说,不仅要有计算机网络安全的支撑,还需要结合商务交易的过程和要求,研究相应的安全理论与技术。编者认为商务安全与一般的信息安全不同,重点应放在如何将计算机网络安全与商务交易安全的结合上。将信息安全理论与技术同商务过程相结合,在商务交易过程的每一个环节中嵌入安全机制,将安全技术与商务过程融为一体,而不仅仅是作为一种支撑。
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员