返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 电子商务安全 王忠诚,贾晓丹 主编 大中专 文轩网
  • 大中专公共计算机王忠诚,贾晓丹 主编
    • 作者: 王忠诚,贾晓丹 主编著
    • 出版社: 机械工业出版社
    • 出版时间:2018-01-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 王忠诚,贾晓丹 主编著
    • 出版社:机械工业出版社
    • 出版时间:2018-01-01 00:00:00
    • 版次:3
    • 印次:2
    • 印刷时间:2018-01-01
    • 字数:248千字
    • 页数:151
    • 开本:16开
    • 装帧:平装
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    电子商务安全

    作  者:王忠诚,贾晓丹 主编
    定  价:28
    出 版 社:机械工业出版社
    出版日期:2018年01月01日
    页  数:151
    装  帧:平装
    ISBN:9787111544180
    主编推荐

    内容简介

    《电子商务安全(第3版)》共8章,分别介绍了电子商务安全概述、数据加密技术、数字证书与I技术、防火墙技术、电子商务安全协议、电子商务安全支付技术、虚拟专用网技术、入侵检测系统等内容,并根据每章的具体内容安排了相应的练习与实训题。

    作者简介

    精彩内容

    目录
    第3版前言
    第2版前言
    章 电子商务安全概述
    1.1 电子商务及其系统构成
    1.1.1 电子商务的内涵
    1.1.2 电子商务系统构成
    1.2 电子商务安全概况
    1.2.1 电子商务安全概念与特点
    1.2.2 电子商务的风险与安全问题
    1.2.3 电子商务系统安全的构成
    1.3 电子商务安全的保障
    1.3.1 电子商务安全国际规范
    1.3.2 电子商务安全法律要素
    1.4 实训项目
    实践项目
    练习与实训题
    案例分析
    第2章 数据加密技术
    2.1 概述
    2.1.1 密码学的基本概念
    2.1.2 网络加密方式分类
    2.2 加密算法
    2.2.1 对称加密体制
    2.2.2 非对称加密体制
    2.2.3 公钥密钥与对称密钥技术的综合应用
    2.2.4 密钥管理与自动分配
    2.3 实训项目
    练习与实训题
    第3章 数字证书与PKI技术
    3.1 数字签名
    3.1.1 数字签名概述
    3.1.2 数字签名实现方法
    3.1.3 数字签名的算法
    3.1.4 数字签名的过程
    3.2 数字证书应用
    3.3 认证中心
    3.4 PKI技术
    3.4.1 PKI系统的常用信任模型
    3.4.2 PKI工作原理
    3.4.3 PKI组成
    3.4.4 PKI技术标准
    3.5 实训项目
    练习与实训题
    案例分析
    第4章 防火墙技术
    4.1 防火墙概述
    4.2 防火墙关键技术
    4.2.1 包过滤技术
    4.4.2 应用代理技术
    4.2.3 状态检测技术
    4.3 防火墙系统的实现
    4.3.1 过滤路由器防火墙结构
    4.3.2 双宿主主机防火墙结构
    4.3.3 主机过滤型防火墙结构
    4.3.4 屏蔽子网型防火墙结构
    4.4 防火墙选择原则
    4.5 防火墙配置与管理
    4.6 实训项目
    练习与实训题
    第5章 电子商务安全协议
    5.1 SET协议概述
    5.1.1 SET的由来
    5.1.2 网上购物与现实中购物的比较
    5.1.3 SET的主要目标
    5.1.4 SET协议中的相关成员
    5.2 SET的相关技术
    5.2.1 SET的双重签名技术
    5.2.2 SET的认证技术
    5.3 SET购物流程概述
    5.3.1 SET购物流程
    5.3.2 支付处理流程
    5.4 SSL协议概述
    5.4.1 SSL协议
    5.4.2 SSL协议的安全交易过程
    5.4.3 SSL协议的安全通道
    5.4.4 SSL协议的基本安全服务
    5.5 SSL协议的原理
    5.5.1 SSL握手协议
    5.5.2 SSL记录协议
    5.6 实训项目
    练习与实训题
    案例分析
    第6章 电子商务安全支付技术
    6.1 支付技术及其发展
    6.2 电子支付
    6.3 电子现金
    6.3.1 电子现金分类
    6.3.2 电子现金使用密码技术
    6.3.3 电子现金支付模型
    6.3.4 电子现金支付流程
    6.4 电子信用卡与电子钱包
    6.4.1 电子信用卡
    6.4.2 电子钱包
    6.5 电子支票
    6.5.1 电子支票的定义
    6.5.2 电子支票的使用
    6.5.3 电子支票系统的安全问题
    6.6 微支付
    6.7 实训项目
    练习与实训题
    案例分析
    第7章 虚拟专用网技术
    7.1 虚拟专用网概述
    7.1.1 虚拟专用网定义
    7.1.2 虚拟专用网结构组成
    7.2 虚拟专用网的基本功能要求
    7.3 虚拟专用网技术分类
    7.4 虚拟专用网基本技术
    7.4.1 隧道技术
    7.4.2 安全技术
    7.5 IPSec协议
    7.5.1 IPSec体系结构
    7.5.2 鉴别首部AH
    7.5.3 封装安全有效载荷ESP
    7.5.4 互联网密钥交换IKE
    7.6 WindowsXP系统下建立VPN服务器
    7.6.1 VPN服务器配置
    7.6.2 VPN访问客户端配置
    7.7 实训项目
    练习与实训题
    第8章 入侵检测系统
    8.1 入侵检测系统概述
    8.2 入侵检测系统的分类
    8.2.1 基于主机的入侵检测系统(HIDS)
    8.2.2 基于网络的入侵检测系统(NIDS)
    8.2.3 IDS其他分类
    8.3 入侵检测关键技术
    8.4 入侵检测系统的部署
    8.5 入侵检测技术发展趋势
    8.6 DDoS攻击与检测防御
    8.7 实训项目
    练习与实训题
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购