由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 电子商务安全与支付(第2版) 郝莉萍,刘磊 中国水利水电出版
¥ ×1
前言
第1章 电子商务安全概述
1.1 电子商务及其系统构成
1.1.1 电子商务的定义
1.1.2 电子商务的内涵
1.1.3 电子商务的特征
1.1.4 电子商务系统构成
1.2 电子商务安全
1.2.1 电子商务安全概述
1.2.2 电子商务安全现状
1.3 电子商务安全威胁
1.3.1 Intemet的安全威胁
1.3.2 Intranet范围内的安全问题
1.3.3 网络攻击
1.3.4 电子交易环境的安全性问题
1.3.5 电子交易过程中的安全性问题
1.3.6 网上支付的安全性问题
1.4 电子商务安全的保障
1.4.1 电子商务安全技术
1.4.2 电子商务安全规范
1.4.3 电子商务安全法律要素
第2章 信息加密技术
2.1 加密与解密基础知识
2.2 对称加密与非对称加密
2.2.1 对称加密
2.2.2 非对称加密
2.2.3 对称加密与非对称加密算法的比较
2.3 数字信封技术
2.4 数字签名技术
2.5 电子商务认证技术
2.5.1 身份认证技术概述
2.5.2 认证中心
2.5.3 数字证书(u盾)
2.5.4 公钥基础设施
2.6 电子邮件加密
2.6.1 电子邮件加密的原理
2.6.2 电子邮件加密的使用方式
2.7 网络传输加密
2.7.1 链路加密
2.7.2 节点加密
2.7.3 端到端加密
2.8 数据库安全
2.8.1 数据库系统安全的重要性
2.8.2 数据库系统安全的含义
2.8.3 数据库的安全特性
2.8.4 常见的数据库攻击
2.8.5 数据库的安全控制措施
第3章 计算机操作系统的安全
3.1 操作系统安全性概述
3.1.1 操作系统安全性设计的原则
3.1.2 操作系统的安全服务
3.1.3 操作系统安全级别的划分
3.2 IJNIX系统的安全性
3.2.1 口令与账号安全
3.2.2 文件系统安全
3.2.3 系统管理员的安全策略
3.3 Windows系统的安全性
3.3.1 WindowsNT的安全性
3.3.2 Windows2003的安全性
3.4 常见的操作系统安全漏洞
3.4.1 影响所有系统的漏洞
3.4.2 的Windows系统漏洞
3.4.3 IYNIX系统漏洞
3.5 病毒及恶意软件清除与防御技术
3.5.1 病毒的定义
3.5.2 病毒的危害
3.5.3 病毒的分类
3.5.4 病毒的传播途径
3.5.5 特洛伊木马
3.5.6 恶意软件
3.5.7 恶意代码
第4章 网络安全
4.1 TCIP/IP基本知识
4.2 SST协议
4.2.1 SST协议概述
4.2.2 SST协议工作原理
4.2.3 SST握手协议和记录协议
4.2.4 SST协议安全性分析
4.3 SET协议
4.3.1 SET协议概述
4.3.2 SET协议相关技术
4.3.3 SET协议的交易过程
4.3.4 SET协议的安全性分析
4.3.5 SST与SET的比较
4.4 防火墙技术
4.4.1 什么是防火墙
4.4.2 防火墙的类型
4.4.3 防火墙的实现方式
4.4.4 防火墙过滤规则案例
4.4.5 防火墙的局限性
4.5 虚拟专用网
4.5.1 什么是虚拟专用网
4.5.2 VPN的访问方式
4.5.3 VPN的技术和特点
4.5.4 VPN的应用前景
4.6 网络入侵检测
4.6.1 什么是入侵检测
4.6.2 网络入侵检测类型
4.6.3 入侵检测需求特征
4.6.4 入侵检测的步骤
4.6.5 入侵检测技术的发展方向
4.7 非军事区域
4.7.1 DMZ的概念
4.7.2 非军事区域的设置
4.7.3 DMZ网络访问控制策略
4.7.4 电子商务非军事区域的实现
4.8 电子商务网站常见的攻击
4.8.1 IP欺骗技术
4.8.2 Sniffer技术
4.8.3 PortScanner技7R
4.8.4 noian}lorse攻击
4.8.5 DDoS技术
4.9 WWW中的安全问题
4.9.1 现代恶意代码威胁
4.9.2 ActiveX的安全性
4.9.3 URL破坏
4.9.4 Cookies
4.9.5 DNS安全
4.10 移动安全
4.10.1 安防移动通信网络的发展
4.10.2 移动通信网络中的不安全因素
4.10.3 攻击风险类
4.10.4 安防移动通信中的安全技术
第5章 电子商务支付系统
5.1 电子商务支付系统概述
5.1.1 电子支付系统分类
5.1.2 国内电子支付的现状
5.1.3 国外电子支付的现状
5.1.4 电子支付系统的构成和功能
5.1.5 电子支付交易模型
5.2 电子支付工具
5.2.1 电子支付工具概述
5.2.2 电子现金
5.2.3 电子现金的使用
5.2.4 银行卡
5.2.5 电子钱包
5.2.6 电子支票
5.2.7 微支付系统
5.3 第三方电子支付
5.3.1 第三方电子支付模式
5.3.2 第三方电子支付平台概述
5.3.3 国内第三方电子支付的发展
5.3.4 第三方支付平台模式
5.3.5 第三方支付的优点与问题
5.4 网上银行
5.4.1 网上银行概述
5.4.2 网上银行的发展
5.4.3 网上银行的安全需求
5.5 网上保险
5.5.1 网上保险服务系统
5.5.2 中国平安保险
5.6 移动支付
5.6.1 移动支付概述
5.6.2 移动支付中的安全性问题
5.6.3 移动支付安全技术
第6章 电子商务安全的相关法律
6.1 电子签名相关法律制度
6.1.1 电子签名立法状况
6.1.2 电子签名的法律地位
6.1.3 电子签名中各方当事人的基本行为规范
6.2 电子认证相关法律制度
6.2.1 电子认证、数字证书与认证机构的概念
6.2.2 认证机构的法定权利与义务
6.2.3 交叉认证的法律问题
6.2.4 电子商务认证机构的管理
6.3 数据电文安全相关法律制度
6.3.1 数据电文的基本含义
6.3.2 数据电文的功能等价标准
6.3.3 数据电文的效力
6.3.4 数据电文的通信和保存规则
6.3.5 数据电文的确认收讫
6.3.6 数据电文和电子错误
6.4 电子支付安全相关法律
6.4.1 电子支付的法律问题
6.4.2 电子货币的法律问题
6.4.3 网上银行的法律问题
6.5 电子商务纠纷的法律救济
6.5.1 电子商务案件民事诉讼的司法管辖
6.5.2 网络在线争端解决机制
6.6 网络犯罪与网络道德
6.6.1 网络犯罪
6.6.2 网络言论自由与网络道德
参考文献
郝莉萍,吉林工商学院信息学院教师,多年从事电子商务方面的教学工作,出版过多部教材,发表了十多篇特色论文,是我社的长期合作作者。
电子商务安全与支付是电子商务运作中密切联系的两个关键环节。本书系统介绍了电子商务安全与支付的基本概念和理论、加密技术、计算机系统安全、网络安全、支付系统以及相关法律等内容,并在每章后配有相关知识的延展阅读资料,以扩展学生的知识面,了解更多相关内容。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格