加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 电子商务安全 唐四薪主编 清华大学出版社 9787302312345 书
¥ ×1
商品
服务
物流
第1章 电子商务安全概述1.1 电子商务安全的现状1.1.1 电子商务安全的重要性1.1.2 威胁电子商务安全的案例?1.1.3 我国电子商务安全现状分析1.1.4 电子商务安全课程的知识结构1.2 电子商务安全的内涵1.2.1 计算机网络安全1.2.2 电子交易安全1.2.3 电子商务安全的特点1.3 电子商务安全的基本需求1.3.1 电子商务面临的安全威胁1.3.2 电子商务安全要素1.4 电子商务安全技术1.5 电子商务安全体系1.5.1 电子商务安全体系结构1.5.2 电子商务安全的管理架构1.5.3 电子商务安全的基础环境习题第2章 密码学基础2.1 密码学的基本知识2.1.1 密码学的基本概念2.1.2 密码体制的分类2.1.3 密码学的发展历程2.1.4 密码分析与密码系统的安全性2.2 对称密码体制2.2.1 古典密码2.2.2 分组密码与DES2.2.3 流密码2.3 密码学的数学基础2.3.1 数论的基本概念2.3.2 欧拉定理与费马定理2.3.3 欧几里得算法2.3.4 离散对数2.4 公钥密码体制2.4.1 公钥密码体制的基本思想2.4.2 RSA公钥密码体制2.4.3 Diffie Hellman密钥交换算法2.4.4 ElGamal算法2.5 公钥密码体制解决的问题2.5.1 密钥分配2.5.2 密码系统密钥管理问题2.5.3 数字签名问题2.6 数字信封2.7 单向散列函数2.7.1 单向散列函数的性质2.7.2 对散列函数的攻击?2.7.3 散列函数的设计及MD5算法2.7.4 散列函数的分类2.7.5 散列链2.8 数字签名2.8.1 数字签名的特点2.8.2 数字签名的过程2.8.3 RSA数字签名算法2.8.4 ElGamal数字签名算法2.8.5 Schnorr签名体制2.8.6 前向安全数字签名2.8.7 特殊的数字签名2.9 密钥管理与密钥分配2.9.1 密钥管理2.9.2 密钥的分配2.10 信息隐藏技术习题第3章 认证技术3.1 消息认证3.1.1 利用对称密码体制实现消息认证3.1.2 利用公钥密码体制实现消息认证3.1.3 基于散列函数的消息认证3.1.4 基于消息认证码的消息认证3.2 身份认证3.2.1 身份认证的依据3.2.2 身份认证系统的组成3.2.3 身份认证的分类3.3 口令机制3.3.1 口令的基本工作原理3.3.2 对口令机制的改进3.3.3 对付重放攻击的措施3.3.4 基于挑战?应答的口令机制3.3.5 口令的维护和管理措施3.4 常用的身份认证协议3.4.1 一次性口令3.4.2 零知识证明3.4.3 认证协议设计的基本要求3.4.4 其他身份认证的机制3.5 单点登录技术3.5.1 单点登录的好处3.5.2 单点登录系统的分类3.5.3 单点登录的实现方式3.5.4 Kerberos认证协议3.5.5 SAML标准习题第4章 数字证书和PKI4.1 数字证书4.1.1 数字证书的概念4.1.2 数字证书的原理4.1.3 数字证书的生成步骤4.1.4 数字证书的验证过程4.1.5 数字证书的内容和格式4.1.6 数字证书的类型4.2 数字证书的功能4.2.1 数字证书用于加密和签名4.2.2 利用数字证书进行身份认证4.3 公钥基础设施4.3.1 PKI的组成和部署4.3.2 PKI管理机构——CA4.3.3 注册机构——RA4.3.4 证书/CRL存储库4.3.5 PKI的信任模型4.3.6 PKI的技术标准?4.4 个人数字证书的使用4.4.1 申请数字证书4.4.2 查看个人数字证书4.4.3 证书的导入和导出4.4.4 USB Key的原理4.4.5 利用数字证书实现安全电子邮件4.5 安装和使用CA服务器习题第5章 网络安全基础5.1 网络安全体系模型5.1.1 网络体系结构及其安全缺陷5.1.2 ISO/OSI安全体系结构5.1.3 网络安全的分层配置5.1.4 网络安全的加密方式5.2 网络安全的常见威胁5.2.1 漏洞扫描5.2.2 Windows网络检测和管理命令5.2.3 拒绝服务攻击5.2.4 嗅探5.2.5 欺骗5.2.6 伪装5.3 计算机病毒及其防治5.3.1 计算机病毒的定义和特征5.3.2 计算机病毒的分类5.3.3 计算机病毒的防治5.3.4 计算机病毒的发展趋势习题第6章 防火墙和IDS6.1 访问控制概述6.1.1 访问控制和身份认证的区别6.1.2 访问控制的相关概念6.1.3 访问控制的具体实现机制6.1.4 访问控制策略6.1.5 属性证书与PMI6.2 防火墙6.2.1 防火墙的概念6.2.2 防火墙的用途6.2.3 防火墙的弱点和局限性6.2.4 防火墙的设计准则6.3 防火墙的主要技术6.3.1 静态包过滤技术6.3.2 动态包过滤技术6.3.3 应用层网关6.3.4 防火墙的实现技术比较6.4 防火墙的体系结构6.4.1 包过滤防火墙6.4.2 双重宿主主机防火墙6.4.3 屏蔽主机防火墙6.4.4 屏蔽子网防火墙6.5 入侵检测系统6.5.1 入侵检测系统概述6.5.2 入侵检测系统的数据来源6.5.3 入侵检测技术6.5.4 入侵检测系统的结构6.5.5 入侵检测系统面临的问题习题第7章 电子商务安全协议7.1 SSL协议概述7.2 SSL协议的工作过程7.2.1 SSL握手协议7.2.2 SSL记录协议7.2.3 SSL协议的应用模式7.2.4 为IIS网站启用SSL协议7.3 SET协议7.3.1 SET协议概述7.3.2 SET系统的参与者7.3.3 SET协议的工作流程7.3.4 对SET协议的分析7.4 3 D Secure协议及各种协议的比较7.4.1 3 DSecure协议7.4.2 SSL与SET协议的比较7.4.3 SSL在网上银行的应用案例7.5 IPSec协议7.5.1 IPSec协议概述7.5.2 IPSec的体系结构7.5.3 IPSec的工作模式7.6 虚拟专用网7.6.1 VPN概述7.6.2 VPN的类型7.6.3 VPN的关键技术7.6.4 隧道技术习题第8章 电子支付及其安全8.1 电子支付安全概述8.1.1 电子支付与传统支付的比较8.1.2 电子支付系统的分类8.1.3 电子支付的安全性需求8.2 电子现金8.2.1 电子现金的基本特性8.2.2 电子现金系统中使用的密码技术8.2.3 电子现金的支付模型和实例8.3 电子现金安全需求的实现8.3.1 不可伪造性和独立性8.3.2 匿名性8.3.3 多银行性8.3.4 不可重用性8.3.5 可转移性8.3.6 可分性8.3.7 电子现金的发展趋势8.4 电子支票8.4.1 电子支票的支付过程8.4.2 电子支票的安全方案和特点8.4.3 NetBill电子支票8.5 微支付8.5.1 微支付的交易模型8.5.2 基于票据的微支付系统8.5.3 MicroMint微支付系统8.5.4 基于散列链的微支付模型8.5.5 PayWord微支付系统习题第9章 电子商务网站的安全9.1 网站的安全风险和防御措施9.1.1 网站的安全性分析9.1.2 网站服务器的基本安全设置9.2 SQL注入攻击9.2.1 SQL注入攻击的特点9.2.2 SQL注入攻击的方法9.2.3 SQL注入攻击的检测与防范9.2.4 防止数据库被下载的方法9.3 跨站脚本攻击9.3.1 跨站脚本攻击的原理及危害9.3.2 防范跨站脚本攻击的方法9.4 网页挂马及防范9.4.1 网页挂马的常见形式9.4.2 网页挂马的方法习题第10章 移动电子商务安全10.1 移动电子商务的实现技术10.1.1 无线应用通信协议10.1.2 WAP的应用模型和结构10.1.3 移动网络技术10.2 移动电子商务面临的安全威胁10.2.1 无线网络面临的安全威胁10.2.2 移动终端面临的安全威胁10.2.3 移动商务管理面临的安全威胁10.3 移动电子商务的安全需求10.4 移动电子商务安全技术10.4.1 无线公钥基础设施10.4.2 WPKI与PKI的技术对比10.4.3 WTLS协议10.4.4 无线网络的物理安全技术习题第11章 电子商务安全管理11.1 电子商务安全管理体系11.1.1 电子商务安全管理的内容11.1.2 电子商务安全管理策略11.1.3 安全管理的PDCA模型11.2 电子商务安全评估11.2.1 电子商务安全评估的内容11.2.2 安全评估标准11.2.3 信息管理评估标准11.3 电子商务安全风险管理11.3.1 风险管理概述11.3.2 风险评估11.4 电子商务信用管理11.4.1 电子商务信用管理概述11.4.2 电子商务信用管理的必要性11.4.3 信用管理体系的构成11.4.4 信用保障和评价机制习题附录A 实验A.1 实验1:密码学软件的使用和开发A.2 实验2:个人数字证书的使用A.3 实验3:CA的安装和使用A.4 实验4:网络扫描和网络嗅探A.5 实验5:为IIS网站配置SSLA.6 实验6:配置安全Web服务器和网站参考文献
唐四薪等编著的《电子商务安全》按照电子商务安全的体系结构,全面介绍了电子商务安全有关技术和管理方面的问题,采用问题启发式的叙述模式,对电子商务安全的基本原理和核心技术做了详细通俗且符合认知逻辑的阐述。本书分为11章,包括电子商务安全概论、密码学基础、认证技术、数字证书和I、网络安全基础、防火墙和IDS、电子商务安全协议、电子支付及其安全、电子商务网站的安全、移动电子商务安全和电子商务安全管理的内容。《电子商务安全》可作为高等院校电子商务、信息安全、信息系统与信息管理、靠前贸易等专业本科生的教材,也可作为从事电子商务教学、科研和管理工作相关人员的参考用书。
唐四薪等编著的《电子商务安全》的知识结构可分为概述、原理、应用3大块,知识结构如下:第1章为概述,第2~4章为密码学的内容,第5~7章为网络安全技术的内容,第8~10章为电子商务安全具体的应用方面的内容,第11章为安全管理的内容。 本书的理论教学课时以54课时为宜。对于目录中带“*”号的部分,可以根据需要选择性讲解。本门课程还可以适当安排实验课,但建议应以理论讲授为主,实验课时不超过总课时的1/4,附录A中给出了6个实验项目的设计和安排。
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员