由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版新书]电子商务专业系列教材:电子商务安全技术胡伟雄978756
¥ ×1
第1章 电子商务安全技术概论
1.1 安全性概念
1.1.1 密码安全
1.1.2 计算机安全
1.1.3 网络安全
1.1.4 信息安全
1.1.5 电子商务安全
1.2 电子商务的安全风险与安全威胁
1.2.1 电子商务的安全风险
1.2.2 电子商务面临的安全威胁
1.2.3 防护措施
1.3 安全服务
1.3.1 常用电子商务安全服务
1.3.2 安全服务与安全威胁的关系
1.3.3 安全服务与网络层次间的关系
1.4 安全机制
1.4.1 网络安全机制
1.4.2 安全服务与安全机制的关系
1.4.3 电子商务的安全机制
1.5 电子商务安全体系结构
1.5.1 电子商务安全体系框架
1.5.2 电子商务安全体系结构模型
本章练习题
第2章 密码学基础
2.1 密码学概述
2.1.1 密码学基本概念
2.1.2 密码学发展历程
2.1.3 密码体制分类
2.1.4 密码分析基础
2.2 古典密码算法
2.2.1 代替密码
2.2.2 换位密码
2.3 对称密钥加密体制
2.3.1 对称密钥加密算法
2.3.2 分组密码工作模式
2.4 公开密钥加密体制
2.4.1 RSA算法
2.4.2 其他公开密钥算法
2.5 量子密码
2.6 密钥管理
2.6.1 密钥种类
2.6.2 密钥分配
2.6.3 密钥协定
本章练习题
第3章 密码学应用
3.1 哈希函数
3.1.1 哈希函数的分类
3.1.2 MD5哈希算法
3.1.3 安全哈希算法
3.1.4 MD5查看器的使用
3.2 消息认证
3.2.1 基于对称密钥密码体制的消息认证
3.2.2 基于公开密钥密码体制的消息认证
3.3 数字签名
3.3.1 数字签名的基本概念
3.3.2 RSA签名体制
3.3.3 其他签名体制
3.3.4 时戳
3.4 认证服务
3.4.1 认证与认证系统
3.4.2 身份认证
3.4.3 身份认证协议
3.4.4 认证的密钥交换协议
3.4.5 网银U盾身份认证
3.5 不可否认服务
3.5.1 不可否认服务的类型
3.5.2 可信赖的第三方
3.5.3 实现不可否认服务的过程
3.5.4 源的不可否认服务
3.5.5 传递的不可否认服务
3.6 数据加密系统PGP
3.6.1 PGP简介
3.6.2 PGP加密原理
3.6.3 PGP密钥管理
3.6.4 PGP的设置和使用
本章练习题
第4章 电子商务安全认证体系
4.1 PKI概述
4.1.1 PKI定义
4.1.2 PKI组成
4.1.3 CA认证中心的功能
4.2 CA的体系结构
4.3 数字证书
4.3.1 数字证书的定义
4.3.2 数字证书的分类
4.3.3 数字证书的结构
4.4 密钥和证书生命周期管理
4.4.1 初始化阶段
4.4.2 颁发阶段
4.4.3 取消阶段
4.5 PKI的基本功能
4.5.1 PKI的核心服务
4.5.2 PKI的支撑服务
4.6 信任模型
4.6.1 信任模型的概念
4.6.2 交叉认证
4.6.3 严格层次结构模型
4.6.4 分布式信任结构模型
4.6.5 Web模型
4.6.6 以用户为中心的信任模型
4.7 证书策略和认证惯例声明
4.7.1 证书策略CP
4.7.2 认证惯例声明CPS
4.7.3 CP和CPS的关系
4.8 PKI标准
本章练习题
第5章 PKI应用实例
5.1 CA服务器的安装与配置
5.1.1 CA服务器安装步骤
5.1.2 CA服务器的配置
5.2 客户端证书管理器
5.3 Web证书在网络中的应用
5.4 电子邮件证书
本章练习题
第6章 电子商务网络安全
6.1 网络数据加密技术
6.1.1 链路加密
6.1.2 端一端加密
6.2 网络安全协议
6.2.1 安全套接层协议
6.2.2 安全电子交易协议
6.2.3 SSL与SET的比较
6.2.4 IPsec
6.3 虚拟专用网技术
6.3.1 VPN概述
6.3.2 VPN的安全技术
6.3.3 VPN的隧道协议
6.3.4 IPsec VPN与SSL VPN
6.3.5 Windows XP下实现VPN接人
6.4 防火墙技术
6.4.1 防火墙概述
6.4.2 基本的防火墙技术
6.4.3 SecPath F1800-A硬件防火墙
6.5 入侵检测与防护
6.5.1 入侵检测系统概述
6.5.2 IDS的分类
6.5.3 入侵防御系统IPS
6.5.4 网络人侵检测系统Snort
6.5.5 绿盟科技“冰之眼”IDS
6.6 移动安全
6.6.1 移动安全概述
6.6.2 移动安全协议和标准
6.6.3 无线公开密钥基础设施
本章练习题
第7章 系统安全技术
7.1 操作系统安全技术
7.1.1 访问控制技术
7.1.2 安全审计技术
7.1.3 漏洞扫描技术
7.1.4 系统加固技术
7.2 计算机病毒及防范技术
7.2.1 计算机病毒概述
7.2.2 计算机病毒种类及特点
7.2.3 计算机病毒的传播
7.2.4 计算机病毒的防治
7.3 Web安全技术
7.3.1 Web服务器安全
7.3.2 Web客户端安全
7.3.3 Web传输协议安全
7.4 电子邮件安全
7.4.1 电子邮件的安全威胁
7.4.2 电子邮件的安全措施
7.4.3 电子邮件安全协议
7.4.4 Outlook Express安全特性
7.5 数据库安全技术
7.5.1 数据库加密技术
7.5.2 数据库访问控制技术
7.5.3 数据库审计技术
7.5.4 数据库备份与恢复
本章练习题
第8章 电子商务安全管理
8.1 信息安全管理标准
8.1.1 ISO/IEC 27000系列标准
8.1.2 ISO/IEC TR 13335标准
8.1.3 SsE-CMM
8.1.4 ITIL
8.1.5 我国的信息安全管理标准
8.2 电子商务安全法律法规
8.2.1 计算机信息系统安全保护条例
8.2.2 信息流管理制度
8.2.3 电子签名法
8.2.4 电子认证服务法规
8.3 电子商务风险管理
8.3.1 电子商务风险管理概述
8.3.2 电子商务安全风险评估
8.4 安全策略与安全管理措施
8.4.1 安全策略
8.4.2 建立安全管理机构
8.4.3 人员管理
8.4.4 日常管理措施
8.4.5 系统备份
8.4.6 应急管理
8.5 电子商务诚信
8.5.1 诚信问题和电子商务安全的关系
8.5.2 电子商务的诚信建设
本章练习题
主要参考文献
后记
本书是一门实践性很强的课程,要求同学们针对电子商务开展过程中出现的各种安全问题进行有针对性的学习和实践,在实践过程中加强同学们对电子商务安全技术的认知,在实践中提高同学们解决各种实际问题的能力。本书针对这一课程特点,在书中加入大量操作实践环节,使理论学习与实践结合起来,以提高同学们的学习兴趣,增强同学们的实践动手能力。
本书从系统工程的角度研究电子商务安全问题,全面介绍了电子商务安全的原理和技术,包括电子商务密码技术、电子商务安全认证技术、电子商务网络安全技术、电子商务系统安全技术等内容,并加入大量操作实践案例,从实践的角度阐述了相关技术的实施方法,后从管理的角度介绍了与电子商务安全相关的法律法规、标准、规章制度等内容。
本书内容丰富、系统全面,同时融入作者多年从事信息网络安全工程项目和教学实践的经验,可操作性强,适合作为本科、高职高专电子商务专业的教材,也可供相关专业的研究生、从事信息安全工作的从业者参考。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格