返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版商务安全9787111398431机械工业出版社
    • 作者: 朱建明,王秀利,李洋等编著著 | 朱建明,王秀利,李洋等编著编 | 朱建明,王秀利,李洋等编著译 | 朱建明,王秀利,李洋等编著绘
    • 出版社: 机械工业出版社
    • 出版时间:2010-12-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 朱建明,王秀利,李洋等编著著| 朱建明,王秀利,李洋等编著编| 朱建明,王秀利,李洋等编著译| 朱建明,王秀利,李洋等编著绘
    • 出版社:机械工业出版社
    • 出版时间:2010-12-01
    • 版次:1
    • 印次:1
    • 印刷时间:2013-01-01
    • 字数:488000
    • 页数:303
    • 开本:16开
    • ISBN:9787111398431
    • 版权提供:机械工业出版社
    • 作者:朱建明,王秀利,李洋等编著
    • 著:朱建明,王秀利,李洋等编著
    • 装帧:平装
    • 印次:1
    • 定价:39.90
    • ISBN:9787111398431
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:2013-01-01
    • 语种:中文
    • 出版时间:2010-12-01
    • 页数:303
    • 外部编号:7834116
    • 版次:1
    • 成品尺寸:暂无

    出版说明
    前言
    章  商务安全概述
    1.1  商务简介
    1.1.1  信息化社会的发展与面临的挑战
    1.1.2  商务的现状与发展趋势
    1.2  商务的安全威胁
    1.2.1  商务的安全现状与安全需求
    1.2.2  商务面临的安全威胁
    1..  构建安全商务环境
    1.3  商务安全技术
    1.4  小结
    思考题
    参考文献
    第2章  密码学基础
    2.1  密码理论与技术概述
    2.1.1  基本理论与概念
    2.1.2  密码学的发展历程
    2.1.3  经典密码学
    2.2  对称密码体制
    2.2.1  对称密码体制概述
    2.2.2  数据加密标准—DES
    2..  高级加密标准—AES
    2.2.4  对称密码算法的运行模式
    .  公钥密码体制
    ..1  公钥密码体制概述
    ..2  RSA算法
    ..  Diffie-Hellman算法
    ..4  ECC算法
    2.4  数字签名技术
    2.4.1  DSA算法
    2.4.2  ECDSA算法
    2.5  公钥基础设施(PKI)
    2.5.1  数字
    2.5.2  PKI的基本组成与功能
    2.5.3  常用信任模型及信任路径
    2.6  密码算法
    2.7  小结
    思考题
    参考文献
    第3章  软件安全
    3.1  软件安全概述
    3.1.1  软件安全隐患的表现
    3.1.2  软件安全隐患的成因
    3.2  软件生命周期的安全问题
    3.2.1  软件开发生命周期回顾
    3.2.2  软件安全威胁建模
    3..  软件安全测试
    3.2.4  软件维护和漏洞响应
    3.3  基本安全编程
    3.3.1  内存安全
    3.3.2  线程/进程安全
    3.3.3  输入安全
    3.4  应用编程安全
    3.4.1  面向对象的编程安全
    3.4.2  Web编程安全
    3.4.3  权限控制
    3.4.4  远程调用和组件安全
    3.5  软件安全测试
    3.5.1  软件安全问题测试
    3.5.2  安全审查
    3.5.3  软件能优化
    3.6  小结
    思考题
    参考文献
    第4章  操作系统安全
    4.1  安全操作系统概述
    4.2  安全策略与安全模型
    4.2.1  安全策略
    4.2.2  安全模型
    4.3  安全操作系统设计
    4.3.1  设计原则
    4.3.2  设计方法
    4.3.3  设计举例
    4.4  安全操作系统评测
    4.4.1  操作系统的典型缺陷
    4.4.2  评测方法与评估准则
    4.5  小结
    思考题
    参考文献
    第5章  数据库安全
    5.1  数据库安全概述
    5.1.1  数据库安全威胁
    5.1.2  数据库安全的需求
    5.1.3  数据库安全的发展
    5.2  数据库访问控制
    5.2.1  访问控制分类
    5.2.2  自主访问控制
    5..  强制访问控制
    5.2.4  安全数据视图模型
    5.3  多级安全数据库管理系统
    5.3.1  多级安全数据库的关键问题
    5.3.2  多级安全数据库的体系结构
    5.3.3  多级关系数据模型
    5.3.4  多实例
    5.3.5  多级安全数据库事务并发处理
    5.3.6  隐蔽通道分析
    5.4  多级安全数据库原型系统和产品
    5.4.1  多级安全数据库原型系统及产品概览
    5.4.2  多级安全数据库原型系统
    5.4.3  多级安全数据库产品
    5.5  小结
    思考题
    参考文献
    第6章  网络安全
    6.1  网络安全威胁
    6.1.1  威胁分类
    6.1.2  对网络本身的威胁
    6.1.3  对网络中信息的威胁
    6.2  网络安全控制
    6.2.1  数据加密
    6.2.2  虚拟专有网络
    6..  PKI与
    6.2.4  身份鉴别
    6.2.5  访问控制
    6.3  防火墙
    6.3.1  防火墙概述
    6.3.2  防火墙的类型
    6.3.3  防火墙配置举例
    6.4  入侵检测系统(S)
    6.4.1  S概述
    6.4.2  S的类型
    6.5  邮件安全
    6.5.1  邮件安全概述
    6.5.2  安全邮件系统示例
    6.6  小结
    思考题
    参考文献
    第7章  商务安全体系结构
    7.1  商务系统的信息技术架构
    7.1.1  商务信息平台
    7.1.2  商务系统的定义和结构
    7.1.3  商务系统的信息技术架构
    7.2  商务的网络安全体系结构
    7.2.1  商务安全体系结构的安全维
    7.2.2  商务安全体系结构的安全层
    7..  商务安全体系结构的安全面
    7.3  一种可生存的商务安全体系结构
    7.3.1  可生存的安全策略
    7.3.2  可生存的商务安全策略模型
    7.3.3  一种可生存的商务安全体系结构介绍
    7.4  小结
    思考题
    参考文献
    第8章  商务安全
    8.1  商务安全需求与安全设计
    8.1.1  商务安全需求
    8.1.2  商务安全设计
    8.1.3  旅游商务建设技术规范(GB/T 26360—2010)
    8.2  Web服务器安全
    8.3  用户隐私
    8.4  网络“钓鱼”
    8.5  小结
    思考题
    参考文献
    第9章  支付中的安全机制
    9.1  支付概述
    9.1.1  支付现状
    9.1.2 
    9.1.3  支票
    9.1.4  现金
    9.2  网上银行支付系统
    9.2.1  网上银行支付系统概述
    9.2.2  网上银行支付系统的特点及安全风险
    9..  第三方支付
    9.3  支付安全协议
    9.3.1  安全套接层(SSL)协议
    9.3.2  安全交易(SET)协议
    9.3.3  安全支付协议—3D-Secure
    9.3.4  Netbill协议
    9.3.5  DigiCash协议
    9.4  小结
    思考题
    参考文献
    0章  商务安全管理
    10.1  商务的安全管理
    10.1.1  商务面临的安全管理问题
    10.1.2  商务的信息安全管理体系
    10.1.3  商务的安全管理需求
    10.1.4  商务安全管理的内容
    10.2  商务安全管理方法
    10.2.1  安全评估
    10.2.2  安全政策
    10..  安全标准
    10.2.4  安全审计
    10.3  商务安全的相关法律规范
    10.3.1  商务中的信息安全法律和规定
    10.3.2  国际互联网络行业市场准入
    10.3.3  互联网内容管理
    10.3.4  网络安全的保护
    10.3.5  网络保密管理
    10.4  小结
    思考题
    参考文献

    朱建明、王秀利、李洋编著的《商务安全》全面、系统地分析了商务面临的安全问题,在此基础上,深入阐述了实现商务安全的基本理论、方法、技术和策略。全书共10章,包括商务安全概述、密码学基础、软件安全、操作系统安全、数据库安、络安全、商务安全体系结构、商务安全、支付中的安全机制和商务安全管理等。每章均配有学习要点、关键词和思考题,理论联系实际,引导读者自学和思考。

    《商务安全》既可作为高等院校商务、信息管理与信息系统、管理科学与工程、计算机科学与技术、信息安全等相关专业生、的教材,也可作为相关领域研究人员、技术人员和管理人员的参考书。

    朱建明、王秀利、李洋编著的《商务安全》将信息安全理论与商务过程相结合。对于商务的特殊环境和要求来说,不仅要有计算机网络安全的支撑,还需要结合商务交易的过程和要求,研究相应的安全理论与技术。编者认为商务安全与一般的信息安全不同,重点应放在如何将计算机网络安全与商务交易安全的结合上。将信息安全理论与技术同商务过程相结合,在商务交易过程的每一个环节中嵌入安全机制,将安全技术与商务过程融为一体,而不仅仅是作为一种支撑。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购