返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 电子商务安全技术实用教程 候安才,栗楠,张强华 人民邮电出
  • 新华书店旗下自营,正版全新
    • 作者: 候安才,栗楠,张强华著 | 候安才,栗楠,张强华编 | 候安才,栗楠,张强华译 | 候安才,栗楠,张强华绘
    • 出版社: 人民邮电出版社
    • 出版时间:2015-05-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 候安才,栗楠,张强华著| 候安才,栗楠,张强华编| 候安才,栗楠,张强华译| 候安才,栗楠,张强华绘
    • 出版社:人民邮电出版社
    • 出版时间:2015-05-01
    • 版次:1版1次
    • 印刷时间:2016-07-01
    • 字数:419
    • 页数:247
    • 开本:16开
    • ISBN:9787115424747
    • 版权提供:人民邮电出版社
    • 作者:候安才,栗楠,张强华
    • 著:候安才,栗楠,张强华
    • 装帧:平装
    • 印次:暂无
    • 定价:42.00
    • ISBN:9787115424747
    • 出版社:人民邮电出版社
    • 开本:16开
    • 印刷时间:2016-07-01
    • 语种:暂无
    • 出版时间:2015-05-01
    • 页数:247
    • 外部编号:8766485
    • 版次:1版1次
    • 成品尺寸:暂无

    第1章 电子商务安全概述 ……………… 1
    案例导入 ………………………………… 2
    1.1 电子商务概述 ……………………… 3
    1.1.1 电子商务的概念 ……………… 4
    1.1.2 电子商务系统结构 …………… 5
    1.1.3 我国电子商务发展 …………… 6
    1.2 电子商务安全问题 ………………… 9
    1.2.1 电子商务安全的概念 ………… 9
    1.2.2 电子商务安全问题 …………… 11
    1.3 电子商务安全对策 ………………… 14
    1.3.1 电子商务安全技术 …………… 14
    1.3.2 电子商务安全体系 …………… 16
    1.4 跨境电子商务安全 ………………… 18
    1.4.1 跨境电子商务的发展 ………… 18
    1.4.2 跨境电子商务的安全问题 …… 19
    课后习题 ………………………………… 22
    案例分析 ………………………………… 23
    第2章 网络攻击与交易欺诈 …………… 25
    案例导入 ………………………………… 26
    2.1 网络攻击的基本概念 ……………… 29
    2.1.1 黑客的定义 …………………… 27
    2.1.2 网络攻击的类型……………… 28
    2.1.3 网络攻击的步骤 ……………… 30
    2.2 网络攻击技术 ……………………… 31
    2.2.1 网络扫描 ……………………… 31
    2.2.2 网络监听 ……………………… 33
    2.2.3 Web欺诈………………………… 35
    2.2.4 IP地址欺诈 …………………… 36
    2.2.5 缓冲区溢出 …………………… 37
    2.2.6 拒绝服务攻击 ………………… 38
    2.2.7 特洛伊木马 …………………… 39
    2.2.8 电子邮件攻击 ………………… 43
    2.3 网购欺诈与防范 …………………… 45
    2.3.1 网购安全隐患 ………………… 45
    2.3.2 网购欺诈的方法 ……………… 46
    2.3.3 网购欺诈的防范 ……………… 47
    课后习题 ……………………………… 48
    案例分析 ……………………………… 50
    第3章 网络安全技术 ………………… 52
    案例导入 ……………………………… 53
    3.1 网络安全技术概述 ……………… 55
    3.1.1 网络安全技术的概念 ……… 55
    3.1.2 网络安全隐患 ……………… 56
     3.1.3 网络安全层次 ……………… 57
     3.1.4 网络安全技术 ……………… 58
    3.2 防火墙技术 ……………………… 58
     3.2.1 防火墙的概念 ……………… 58
     3.2.2 防火墙的分类与技术 ……… 61
     3.2.3 防火墙的应用模式 ………… 63
    3.2.4 个人防火墙 ………………… 65
    3.3 入侵检测技术 …………………… 67
     3.3.1 入侵检测系统的概念 ……… 67
     3.3.2 入侵检测系统的工作原理 … 68
     3.3.3 入侵检测系统的应用 ……… 70
    3.4 虚拟专用网技术 ………………… 71
     3.4.1 虚拟专用网的概念 ………… 71
     3.4.2 VPN的工作原理 ……………… 72
     3.4.3 VPN的应用环境 ……………… 73
    3.5 防病毒技术 ………………………… 74
     3.5.1 病毒的基本概念 ……………… 74
     3.5.2 病毒检测技术 ………………… 76
     3.5.3 病毒的防范方法 ……………… 77
    课后习题 ………………………………… 78
    案例分析 ………………………………… 81
    第4章 加密与认证技术 ………………… 85
    案例导入 ………………………………… 86
    4.1 加密技术基本理论 ………………… 87
    4.1.1 加密技术的起源与发展 ……… 87
    4.1.2 加密模型与加密体制 ………… 89
    4.1.3 密码技术分类 ………………… 90
    4.1.4 密码学概述 …………………… 92
    4.2 古典密码算法 ……………………… 92
    4.2.1 古典密码的基本思想 ……… 92
    4.2.2 古典密码的分类与算法 …… 93
    4.2.3 轮转机 ……………………… 96
    4.3 对称密码算法 …………………… 97
    4.3.1 对称密码算法基础 ………… 97
     4.3.2 DES算法简介 ……………… 98
     4.3.3 其他对称加密算法 ………… 102
    4.4 非对称密码算法 ………………… 103
    4.4.1 非对称密码的思想 ………… 103
    4.4.2 RSA算法 …………………… 104
    4.4.3 其他非对称密码算法 ……… 105
    4.5 认证技术 ………………………… 106
    4.5.1 认证技术概述 ……………… 106
    4.5 2 消息验证码技术 …………… 108
    4.5.3 数字签名技术 ……………… 109
    课后习题 ……………………………… 112
    案例分析 ……………………………… 115
    第5章 公钥基础设施与数字证书 ……117
    案例导入 ……………………………… 118
    5.1 PKI的基本概念…………………… 119
    5.1.1 第三方认证机构 …………… 119
    5.1.2 PKI的定义 ………………… 120
    5.1.3 PKI的功能 ………………… 121
    5.1.4 PKI的标准 ………………… 122
    5.2 PKI的组成与工作原理 ………… 123
    5.2.1 PKI的组成 ………………… 123
    5.2.2 PKI的工作原理 …………… 126
    5.2.3 PKI的信任模型 …………… 127
    5.3 数字证书的管理 ………………… 131
    5.3.1 数字证书的基本概念 ……… 131
    5.3.2 认证机构CA ………………… 134
    5.3.3 数字证书的管理过程 ……… 136
    5.4 PKI的应用现状 ……………………139
    5.4.1 PKI的应用领域 ………………139
    5.4.2 PKI国内外的发展 ……………140
    5.4.3 我国典型的认证中心 …………141
    课后习题 …………………………………144
    案例分析 …………………………………146
    第6章 电子商务安全协议 …………… 148
    案例导入 …………………………………149
    6.1 TCP/IP体系结构与安全协议 ……150
    6.1.1 TCP/IP体系结构…………… 150
    6.1.2 TCP/IP的安全隐患 …………151
     6.1.3 TCP/IP的安全协议 …………152
    6.2 几种主要的网络安全协议 ……… 154
     6.2.1 IPsec协议 ……………………154
     6.2.2 电子邮件安全协议 ………… 155
    6.2.3 Kerberos协议…………………157
    6.2.4 S-HTTP协议……………………157
    6.3 安全套接层协议 ……………………158
    6.3.1 安全套接层协议概述 …………158
    6.3.2 SSL的工作原理与流程 ……… 159
    6.3.3 SSL体系结构 ………………… 160
    6.4 安全电子交易协议 …………………161
    6.4.1 安全电子交易协议简介 ………161
    6.4.2 SET工作原理 …………………162
    6.4.3 SET安全性分析 ………………164
    课后习题 …………………………………166
    案例分析 …………………………………169
    第7章 电子商务软件系统安全……… 171
    案例导入 ……………………………… 172
    7.1 操作系统安全 ………………………173
    7.1.1 操作系统安全概述 ……………173
    7.1.2 UNIX安全机制 …………………176
    7.1.3 Linux安全机制 ………………178
    7.1.4 Windows安全机制………………179
    7.2 数据库系统安全 ……………………181
    7.2.1 数据库系统安全概述 …………181
    7.2.2 SQL-Server安全 ………………184
    7.2.3 Oracle安全……………………186
    7.3 Web网站系统安全………………… 188
    7.3.1 电子商务网站的概念 …………188
    7.3.2 Web网站的安全问题 …………190
    7.3.3 建立安全的Web网站 …………191
    课后习题 ……………………………… 192
    案例分析 ……………………………… 194
    第8章 电子支付与网上银行 ………… 197
    案例导入 ……………………………… 198
    8.1 电子支付概述 …………………… 200
     8.1.1相关概念 …………………… 200
     8.1.2 网上支付的工作原理 ……… 202
    8.2 电子支付工具 …………………… 204
    8.2.1 银行卡 ……………………… 204
    8.2.2 电子现金 …………………… 205
    8.2.3 电子钱包……………………… 207
    8.2.4 电子支票……………………… 209
    8.3 第三方支付 ……………………… 211
    8.3.1 第三方支付概述 …………… 211
    8.3.2 主要的第三方支付产品……… 214
    8.3.3 第三方交易平台安全问题…… 219
    8.4 网上银行 ………………………… 220
    8.4.1 网上银行的概念 …………… 220
    8.4.2 网上银行的工作原理………… 222
    课后习题 ……………………………… 226
    案例分析 ……………………………… 228
    第9章 电子商务安全管理…………… 231
    案例导入 ……………………………… 232
    9.1 信息安全体系与安全模型………… 233
    9.1.1 信息安全体系 ……………… 233
    9.1.2 网络安全模型 ……………… 235
    9.1.3 信息安全管理体系 ………… 237
    9.2 电子商务风险管理与安全评估 … 239
    9.2.1电子商务风险管理 …………… 239
    9.2.2 电子商务安全评估…………… 241
    9.2.3 信息安全等级标准…………… 242
    9.3 电子商务信用管理………………… 245
    9.3.1电子商务信用 ………………… 245
    9.3.2 电子商务社会信用体系……… 247
    9.3.3 电子商务信任机制…………… 248
    9.4 电子商务法律法规………………… 250
    9.4.1 电子商务法律法规主要内容… 250
    9.4.2 电子商务网络安全法………… 250
    9.4.3 电子商务信息安全法………… 261
    9.4.4 电子商务交易安全法………… 262
    课后习题 ……………………………… 254
    案例分析 ……………………………… 255
    第10章 移动电子商务安全…………… 258
    案例导入 ……………………………… 259
    10.1 移动电子商务安全概述………… 260
    10.1.1 移动电子商务安全问题…… 260
    10.1.2 移动电子商务安全策略………261
    10.2 移动电子商务安全技术 ………… 262
    10.2.1 4G移动通信系统安全体系 … 262
    10.2.2 无线局域网安全技术…………265
    10.2.3 蓝牙安全技术…………………267
    10.2.4 无线应用通信协议WAP的安全268
    10.3移动支付与安全 ………………… 273
    10.3.1移动支付的概述……………… 273
    10.3.2移动支付安全性风险………… 276
    10.3.3 移动支付安全问题与对策……278
    课后习题 …………………………………279
    案例分析 …………………………………280
    第11章 电子商务安全实验指导……… 283
    11.1 Windows的安全配置…………… 283
    11.2 木马的攻击与防范 …………… 287
    11.3 网络嗅探器Sniffer Pro……… 289
    11.4 综合扫描工具X-scan ………… 292
    11.5 网络层安全协议IPsec …………294
    11.6 入侵检测系统Snort ……………296
    11.7 本地系统密码破解………………299
    11.8 基于SSL的HTTPS安全网站……301
    11.9 PGP安全电子邮件系统…………304
    11.10 天网个人防火墙……………… 306
    11.11 网上银行个人业务…………… 308
    11.12 支付宝业务…………………… 312

    张强华 浙江万里学院 副教授 江苏省“青蓝工程”省级很好青年 骨干教师。出版计算机类著作多部。其中,两部获得“全国1批畅销书(科技类)”称号,一部获“华东地区大学出版社教材专著二等奖” ,一部获得江苏省很好教材,一部由台湾地区儒林图书出版公司以繁体字在台湾地区发行。

    1.选材广泛,立足实用,同时兼顾发展热点;
    2.以技术为主管理为辅,注重实际应用,抽象内容形象化;
    3. 结构系统性、逻辑性强,网络资源丰富,适合多种教学组织形式;
    4. 案例紧跟电子商务发展、网购欺诈现状,有一定的前瞻性和现实意义。

    本书共10章,16个实验,其中包括电子商务安全概述、网络攻击与交易欺诈、网络安全技术、加密与认证技术、公钥基础设施PKI与数字证书、Internet安全协议、电子商务系统安全、电子支付、电子商务安全管理和跨境电子商务安全。

    1.选材广泛,立足实用,同时兼顾发展热点;2.以技术为主管理为辅,注重实际应用,抽象内容形象化;3. 结构系统性、逻辑性强,网络资源丰富,适合多种教学组织形式; 4. 案例紧跟电子商务发展、网购欺诈现状,有一定的前瞻性和现实意义。 

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购