由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 一本书读懂支付 陈斌 模式 工具 业务 技术 风险 行业趋势 银行卡 二维码 物联网 电子钱包 刷脸 指纹 声
¥ ×1
| |
商品名称: | 一本书读懂支付 |
作 者: | 陈斌
|
市 场 价: | 99.00
|
ISBN 号: | 9787111726692
|
出版日期: |
|
页 数: | 274
|
开 本: |
|
出 版 社: | 机械工业出版社 |
赞 誉 前 言 第一部分 第1章 支付的基本概念 2 1.1 交易 2 1.1.1 交易的定义 2 1.1.2 交易的流程 3 1.1.3 交易的5个要素 4 1.2 支付 4 1.2.1 支付的定义 5 1.2.2 支付的过程 5 1.2.3 支付的3个要素 5 1.2.4 支付的复杂性 6 1.3 交易与支付 7 1.3.1 交易与支付不是一回事 7 1.3.2 常被混淆的概念 8 1.4 支付中常用的概念 8 1.4.1 应收账款 9 1.4.2 保理 9 1.4.3 收单 10 1.4.4 备付金 11 1.4.5 结算 11 1.4.6 清算 12 1.4.7 会计系统 13 1.4.8 信用与信用支付 15 1.5 本章小结 18 第2章 支付的业务模式 19 2.1 按照场景分类的支付方式 19 2.1.1 线下支付 20 2.1.2 线上支付 20 2.2 按照工具分类的支付方式 21 2.2.1 信函支付 22 2.2.2 电报支付 22 2.2.3 IVR支付 23 2.2.4 电视支付 23 2.2.5 浏览器支付 24 2.2.6 手机支付 25 2.3 按照角色分类的支付方式 26 2.3.1 C2C支付方式 26 2.3.2 C2B支付方式 26 2.3.3 B2B支付方式 27 2.3.4 B2C支付方式 27 2.4 按照资金来源分类的支付方式 28 2.4.1 现金支付 28 2.4.2 支票支付 28 2.4.3 银行账户支付 29 2.4.4 互联网账户支付 30 2.4.5 信用卡支付 30 2.4.6 借记卡支付 32 2.4.7 预付费卡支付 32 2.4.8 先买后付 33 2.5 按照地理范围分类的支付方式 34 2.5.1 跨境支付方式 34 2.5.2 入境支付方式 35 2.6 支付服务提供商 35 2.6.1 第三方支付 36 2.6.2 聚合支付 36 2.7 本章小结 37 第3章 支付的基础工具 38 3.1 银行卡支付 38 3.1.1 银行卡的历史和国际标准 39 3.1.2 银行卡的4种类型 41 3.1.3 几种银行卡的比较 45 3.1.4 卡BIN 46 3.1.5 卢恩算法 47 3.1.6 银行卡的收单设备 48 3.1.7 POS机 48 3.1.8 中国POS收单的机构与模式 50 3.2 扫码支付 53 3.2.1 条形码 53 3.2.2 二维码 56 3.2.3 QR码的编码模式 59 3.2.4 扫码收单模式 59 3.2.5 扫码收单设备 61 3.3 物联网支付 62 3.3.1 物联网的定义 62 3.3.2 传感器 62 3.3.3 物联网支付的过程 63 3.4 电子钱包支付 63 3.4.1 电子钱包的定义 63 3.4.2 电子钱包与传统钱包的 比较 63 3.5 本章小结 64 第4章 生物特征支付 65 4.1 生物特征 65 4.1.1 生物特征的定义 65 4.1.2 生物特征的分类 65 4.1.3 生物特征与支付 66 4.2 刷脸支付 66 4.2.1 人脸识别的定义 66 4.2.2 人脸识别的过程 66 4.2.3 刷脸支付的过程 68 4.2.4 刷脸支付所面临的挑战 69 4.2.5 双因子与多因子认证 69 4.3 指纹支付 70 4.3.1 指纹识别的定义 70 4.3.2 指纹的类型 70 4.3.3 指纹识别的特点 71 4.3.4 指纹获取的方法 71 4.3.5 指纹识别技术 72 4.3.6 指纹识别的过程 73 4.3.7 指纹支付的过程 74 4.3.8 指纹支付的问题 74 4.4 虹膜支付 75 4.4.1 虹膜的定义 75 4.4.2 虹膜识别的特性 75 4.4.3 虹膜识别的过程 75 4.4.4 虹膜支付的过程 76 4.4.5 虹膜支付的问题 77 4.5 声纹支付 77 4.5.1 声纹的定义 77 4.5.2 声纹识别的过程 77 4.5.3 声纹支付的过程 78 4.5.4 声纹支付的问题 78 4.6 掌纹支付 79 4.6.1 掌纹的定义 79 4.6.2 掌纹的特征 79 4.6.3 掌纹识别的过程 80 4.6.4 掌纹支付的过程 81 4.7 静脉支付 81 4.7.1 静脉的定义 81 4.7.2 静脉的特性 82 4.7.3 静脉识别的过程 82 4.7.4 静脉支付的过程 82 4.7.5 静脉支付的问题 83 4.8 生物特征支付比较 83 4.9 相关统计术语和参数 84 4.9.1 FAR 84 4.9.2 FRR 84 4.9.3 EER 85 4.9.4 ROC曲线 85 4.9.5 TPR 86 4.9.6 FPR 86 4.10 本章小结 86 第二部分 第5章 支付的技术架构 88 5.1 支付业务生态的利益相关方 88 5.1.1 收款人与付款人 88 5.1.2 银行 89 5.1.3 银行卡组织 89 5.1.4 支付机构 90 5.1.5 监管机构 90 5.2 支付机构的功能 91 5.2.1 为付款人提供的功能 91 5.2.2 为收款人提供的功能 92 5.2.3 支付机构的功能 93 5.2.4 与银行相关的功能 94 5.2.5 为监管机构提供的功能 94 5.3 对支付技术架构的要求 94 5.3.1 高可用性 95 5.3.2 高安全性 95 5.3.3 高效率 96 5.3.4 可扩展性 97 5.4 支付的技术架构设计 97 5.4.1 参考架构 97 5.4.2 支付的参考架构 98 5.4.3 分层架构设计案例 100 5.5 支付的整体架构设计 102 5.5.1 按照利益相关方划分的 子系统 103 5.5.2 按照支付流程划分的子 系统 104 5.6 本章小结 105 第6章 支付前的应用设计 106 6.1 支付前的业务活动 106 6.1.1 签约 107 6.1.2 申请 107 6.1.3 审核 108 6.1.4 批准 108 6.1.5 接入 108 6.1.6 开通 109 6.2 支付前应用设计需要注意的7个 问题 110 6.2.1 要深入理解KYC的过程 110 6.2.2 架构上要有全局性考虑 110 6.2.3 需求分析要掌握需求的 实质 111 6.2.4 系统实现要注意复杂流程 解耦 112 6.2.5 设计中要定义好角色和 权限 112 6.2.6 业务流程管理 113 6.2.7 单点登录 114 6.3 支付前系统设计案例 115 6.3.1 Venus系统的提出 115 6.3.2 Venus系统的弯路 116 6.3.3 Venus系统的架构调整 116 6.3.4 Venus系统的效果 117 6.4 本章小结 117 第7章 支付中的应用设计 118 7.1 支付中的业务活动 118 7.1.1 接收支付请求 119 7.1.2 存储支付请求 120 7.1.3 执行支付指令 120 7.1.4 获得支付结果 121 7.1.5 返回商户结果 121 7.1.6 计算各种费用 122 7.1.7 追加账务记录 123 7.1.8 更新账户余额 124 7.2 支付中的应用设计 124 7.2.1 支付处理 124 7.2.2 风控服务 126 7.2.3 计费服务 128 7.2.4 账户服务 129 7.2.5 银行接入 130 7.3 支付系统常用的研发方法 131 7.3.1 有限状态机 131 7.3.2 领域驱动设计 132 7.4 本章小结 134 第8章 支付后的应用设计 135 8.1 支付后的业务活动 136 8.1.1 对账 136 8.1.2 结算 137 8.1.3 出款 137 8.1.4 报告 138 8.2 支付后的应用设计 138 8.2.1 对账系统 139 8.2.2 结算方法 141 8.2.3 出款 142 8.2.4 报告 143 8.3 本章小结 143 第9章 支付的技术实现 144 9.1 同步与异步 144 9.1.1 同步与异步的定义 144 9.1.2 支付系统的异步场景 145 9.1.3 异步场景1:同步调用异步 处理 146 9.1.4 异步场景2:异步批量入账 处理 147 9.2 正确使用缓存 147 9.2.1 缓存的定义 147 9.2.2 缓存的层次 148 9.2.3 缓存的误区 149 9.2.4 正确使用缓存的案例 150 9.3 合理处理日志 151 9.3.1 日志的种类 151 9.3.2 日志的价值 152 9.3.3 日志的架构问题 153 9.3.4 日志的标准化 154 9.3.5 善用日志的案例 155 9.4 掌握需求的本质 156 9.4.1 非技术设计 156 9.4.2 商品券案例 156 9.5 大道至简 157 9.5.1 系统越复杂,可靠性越差 157 9.5.2 尽可能减少系统的组成 158 9.5.3 微服务的误区 159 9.6 日切与批处理 160 9.6.1 日切的概念 160 9.6.2 关于批处理 161 9.7 本章小结 163 第三部分 第10章 支付的技术运维 166 10.1 IT技术发展的4个时代 166 10.1.1 主机时代 167 10.1.2 IDC时代 167 10.1.3 虚拟化时代 167 10.1.4 云服务时代 167 10.2 云服务 168 10.2.1 云服务的范围 169 10.2.2 双供应商原则 169 10.3 分布式计算 170 10.3.1 Docker 170 10.3.2 Kubernetes 171 10.4 数据中心的架构 172 10.4.1 数据中心的基本服务: DNS 172 10.4.2 数据中心的基本服务: NTP 173 10.4.3 数据中心的基本服务: 备份 175 10.4.4 双活数据中心 176 10.4.5 多活数据中心的迷思 177 10.4.6 数据库的架构 179 10.5 应用发布 179 10.5.1 灰度发布 179 10.5.2 应用发布引发的完美风暴 180 10.6 系统环境 181 10.6.1 各种系统环境概述 181 10.6.2 系统环境的演变 182 10.7 服务监控 182 10.7.1 监控的价值 183 10.7.2 监控的范围 183 10.7.3 监控的手段 184 10.8 故障应急 187 10.8.1 人工监控与报警 187 10.8.2 自动化监控与报警 187 10.9 灾备 188 10.9.1 灾难场景 188 10.9.2 RTO与RPO的概念 188 10.9.3 灾备策略 189 10.9.4 灾备方案 189 10.9.5 灾备演练 190 10.9.6 灾备方案案例 191 10.10 运维自动化 193 10.10.1 运维自动化的定义 193 10.10.2 自动化是一把双刃剑 193 10.10.3 如何实现运维自动化 194 10.11 本章小结 195 第11章 支付技术最佳实践 196 11.1 ITIL最佳实践 196 11.1.1 ITIL的定义 196 11.1.2 ITIL的范围 197 11.2 SLA管理 197 11.2.1 SLA的定义 197 11.2.2 创建和履行SLA的最佳 实践 198 11.2.3 SLA的案例 199 11.3 容量管理 203 11.3.1 容量管理的目的 203 11.3.2 容量管理涉及的活动 203 11.3.3 容量管理的3个子流程 203 11.3.4 容量分析的过程 204 11.4 可用性管理 205 11.4.1 可用性的定义 205 11.4.2 可用性的计算 206 11.4.3 如何提高可用性 207 11.5 变更管理 209 11.5.1 变更管理的定义 209 11.5.2 变更管理的过程 209 11.6 事件管理 211 11.6.1 事件管理的定义 212 11.6.2 事件管理的过程 212 11.6.3 事件管理的案例 213 11.7 故障管理 214 11.7.1 故障的定义 214 11.7.2 故障的分类 214 11.7.3 故障的处理 215 11.7.4 故障的沟通 215 11.7.5 案例分析 216 11.8 本章小结 217 第12章 支付的信息安全 218 12.1 信息安全策略 218 12.1.1 需要被保护的对象 218 12.1.2 分级管控的策略 219 12.1.3 信息安全的级别 220 12.1.4 分级管控措施 220 12.1.5 梳理各类数据 221 12.1.6 按照标准完成分级 222 12.2 PCI DSS最佳实践 222 12.2.1 PCI DSS介绍 222 12.2.2 PCI DSS范围 223 12.2.3 PCI DSS的要求 223 12.2.4 取得PCI DSS认证的 过程 224 12.2.5 其他的PCI安全标准 225 12.3 个人身份识别信息 225 12.3.1 PII的定义 226 12.3.2 保护PII的最佳实践 226 12.4 常见的信息安全问题 227 12.4.1 加强网络安全的监控 227 12.4.2 定期扫描系统 227 12.4.3 不存储敏感信息 228 12.4.4 加强信息安全情报沟通 229 12.4.5 定期培训,提高安全 意识 229 12.4.6 做好信息安全的预案 229 12.4.7 信息安全的几个案例 231 12.5 本章小结 231 第四部分 第13章 支付的业务运营 234 13.1 支付业务运营概述 234 13.1.1 业务运营的意义 234 13.1.2 业务运营的目标 235 13.1.3 业务运营的环节 235 13.2 支付业务运营的风险 237 13.2.1 客户真实性的风险 237 13.2.2 客户合规性的风险 238 13.2.3 信用卡的欺诈风险 238 13.2.4 结算过程中的风险 238 13.2.5 出款过程中的风险 239 13.2.6 业务管控的风险 240 13.2.7 数据泄露的风险 240 13.3 业务运营管理 241 13.3.1 业务运营的岗位 241 13.3.2 业务运营的角色 242 13.3.3 业务运营的流程 243 13.3.4 能力成熟度模型 244 13.3.5 业务运营的规则 246 13.4 业务的连续性管理 246 13.4.1 业务连续性 246 13.4.2 业务数据的备份与复制 246 13.4.3 业务处理能力的冗余与 切换 248 13.4.4 外部接口的冗余与切换 248 13.4.5 业务连续性的实施 248 13.5 本章小结 249 第14章 支付的行业监管 250 14.1 行业监管的意义 250 14.1.1 资金安全 250 14.1.2 政府组织的要求 251 14.2 反洗钱 252 14.2.1 洗钱的历史 252 14.2.2 反洗钱的活动 252 14.2.3 反洗钱案例 253 14.3 打击恐怖主义融资 254 14.3.1 什么是资助恐怖主义 活动 254 14.3.2 打击恐怖主义融资案例 254 14.4 日本的反社会调查 255 14.4.1 反社会势力 255 14.4.2 排除反社会势力 255 14.5 个人信息保护法规 255 14.5.1 《中华人民共和国个人信息 保护法》 256 14.5.2 欧盟的《通用数据保护 条例》 257 14.5.3 日本的《个人信息 保护法》 258 14.5.4 美国的个人信息 保护法 259 14.6 支付业务的审批 260 14.6.1 中国支付业务的 管理办法 260 14.6.2 日本支付业务的审批 262 14.6.3 美国支付业务的审批 263 14.7 本章小结 264 第15章 支付的未来 265 15.1 目前支付所面临的问题 265 15.1.1 体系臃肿 265 15.1.2 成本居高不下 266 15.1.3 欺诈严重 267 15.2 支付展望 268 15.2.1 未来的交易 268 15.2.2 未来的货币 268 15.2.3 未来的支付 269 15.3 支付方式展望 270 15.3.1 未来案例:在家里智能 支付 270 15.3.2 未来案例:在车内声控 支付 271 15.3.3 未来案例:在店里刷脸和 掌纹支付 271 15.4 本章小结 272 附录 缩略语 273
|
内容介绍 这是一本从支付常识、支付模式、支付工具、支付业务、支付技术、支付风险、行业趋势等维度360°全方位解读支付的著作。作者是中国支付领域的领军人物,本书融合了他在中国、美国、日本、新加坡4个国家近30年的支付工作经验,得到了中国银联执行副总裁等9位专家力荐。 围绕支付这个主题,本书内容可谓面面俱到,讲解方式深入浅出,呈现形式图文并茂,包含大量案例及分析。阅读本书,你将掌握如下知识: ?支付和交易的各种概念以及二者的逻辑关系; ?支付模式的5种分类方式以及超过20种的支付模式; ?银行卡、二维码、物联网、电子钱包等4种支付和收单工具; ?刷脸、指纹、声纹、掌纹、虹膜和静脉等6种生物特征支付方式; ?支付的技术架构和整体架构,首次提出以参考架构的方法设计支付系统的架构; ?支付前、支付中和支付后的支付应用系统设计; ?支付系统技术实现过程中的常见问题及解决方案; ?支付的技术运维,包括云服务、分布式计算、容器、数据中心架构、系统环境、应用发布、服务监控、故障应急、灾备与自动化等; ?以ITIL为基础的支付信息技术管理蕞佳实践,包括可用性管理、容量管理、变更管理、服务水平协议管理、事件管理和故障管理等; ?支付的业务运营与管理; ?支付的信息安全与行业监管; ?支付行业的发展趋势和面临的挑战。 如果你是支付行业的新人,本书能带领你快速、系统地掌握支付领域的专业知识;如果你是支付行业的老兵,本书也能解决你的很多疑难问题并作为案头备查手册。不管你是关注支付业务,还是支付技术,抑或是从事支付相关的管理工作,都能从本书中找到对你有价值的内容。
|
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格