返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版商务安全技术978730082清华大学出版社
    • 作者: 张爱菊主编著 | 张爱菊主编编 | 张爱菊主编译 | 张爱菊主编绘
    • 出版社: 清华大学出版社
    • 出版时间:2012-10-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 张爱菊主编著| 张爱菊主编编| 张爱菊主编译| 张爱菊主编绘
    • 出版社:清华大学出版社
    • 出版时间:2012-10-01
    • 版次:2
    • 印次:1
    • 印刷时间:2013-02-01
    • 字数:431000
    • 页数:262
    • 开本:16开
    • ISBN:9787302303862
    • 版权提供:清华大学出版社
    • 作者:张爱菊主编
    • 著:张爱菊主编
    • 装帧:平装
    • 印次:1
    • 定价:29.50
    • ISBN:9787302303862
    • 出版社:清华大学出版社
    • 开本:16开
    • 印刷时间:2013-02-01
    • 语种:中文
    • 出版时间:2012-10-01
    • 页数:262
    • 外部编号:7904874
    • 版次:2
    • 成品尺寸:暂无

    章 商务安全概论
    1.1商务发展现状
    1.2商务安全现状分析
    1.2.1网络安全现状
    1.2.2黑客常用的攻击手段
    1.3商务安全需求及相应的安全措施
    1.4商务安全体系结构
    1.4.1商务安全问题分类
    1.4.2商务的安全管理
    1.4.3商务的法律保障
    1.4.4商务安全体系结构
    1.5商务安全技术
    第2章 信息加密技术
    2.1密码技术概述
    2.2密码技术的基本知识
    .密码分析
    2.4密码学的基本数学知识
    2.4.1基本概念
    2.4.2欧几里得算法
    2.4.3欧拉函数和欧拉定理
    2.4.4乘法逆元及求解
    2.4.5离散对数
    2.5对称密码体制
    2.5.1对称密码体制的分类
    2.5.2aes加密标准
    2.6非对称密码体制
    2.6.1非对称密码体制的理论基础
    2.6.2rsa公钥密码体制
    2.6.3椭圆曲线密码系统
    第3章 认技术
    3.1身份认
    3.1.1身份认技术
    3.1.2身份认协议
    3.2数字签名
    3.2.1数字签名原理
    3.2.2rsa数字签名
    3..dss数字签名
    3.2.4数字签名
    3.3消息认
    3.3.1消息认机制
    3.3.2消息认方法
    第4章 密钥管理
    4.1密钥管理概述
    4.1.1密钥管理的重要
    4.1.2密钥管理简介
    4.2对称密码体制的密钥管理
    4.2.1密钥分类
    4.2.2密钥管理过程
    4.3非对称密码体制的密钥管理
    4.3.1公开密钥的分配
    4.3.2秘密密钥的公开密钥加密分配
    4.4diffie?hellman密钥交换协议
    4.4.1diffie?hellman密钥交换协议原理
    4.4.2diffie?hellman密钥交换协议的特
    参考文献
    第5章 计算机网络安全
    5.1网络安全基础
    5.1.1网络安全体系
    5.1.2网络安全的必要
    5.1.3安全级别
    5.1.4系统的访问控制
    5.2防火墙
    5.2.1防火墙基本知识
    5.2.2防火墙的设计准则
    5..包过滤防火墙
    5.2.4应用层网关
    5.2.5线路层网关
    5.2.6防火墙举例
    5.3虚拟专用网
    5.3.1vpn简介
    5.3.2vpn协议
    5.3.3vpn的安全
    5.4入侵检测系统
    5.4.1入侵检测
    5.4.2入侵检测系统分类
    5.4.3入侵检测系统的部署
    5.4.4入侵检测系统优点与缺点
    5.5计算机病毒及防治
    5.5.1计算机病毒概述
    5.5.2网络防病毒技术
    5.5.3计算机病毒类型
    5.5.4计算机病毒的清除
    5.5.5网络防病毒技术发展趋势
    5.6邮件安全
    5.6.1pgp
    5.6.2rfc 822
    5.6.3mime
    5.6.4s/mime的安全功能
    5.6.5s/mime的消息格式
    5.6.6s/mime的
    5.7网络安全的攻防体系
    5.7.1网络安全的攻防体系
    5.7.2网络抓包软件sniffer
    5.7.3利用sniffer抓包
    第6章 公钥基础设施
    6.1pki的功能和能
    6.2pki的组成
    6.3pki的标准
    6.4pki的数字
    6.4.1数字的格式
    6.4.2数字的功能
    6.4.3数字的分类
    6.4.4类型的数字格式
    6.4.5数字的扩展域
    6.5机构
    6.5.1ca的功能
    6.5.2ca的组成
    6.6管理
    6.6.1的注册和生成
    6.6.2的颁发
    6.6.3验
    6.6.4的使用
    6.6.5存放
    6.7的撤销
    6.7.1数字撤销请求
    6.7.2数字撤销表的格式
    6.7.3撤销数字的方法
    6.7.4x.509标准的数字撤销表
    6.8ca的策略和实施说明
    6.8.1保等级与等级
    6.8.2cp和cps的主题内容
    6.9pki的运行模型
    6.9.1管理实体
    6.9.2端实体
    6.9.3库
    6.10pki的信任模型
    6.11pki的应用实例
    6.12pki的国内外发展情况
    6.12.1我国pki体系的发展
    6.12.2国外pki/ca体系发展状况的研究
    参考文献
    第7章 支付技术
    7.1支付系统
    7.1.1支付
    7.1.2支付系统概述
    7.1.3我国的支付体系
    7.1.4国际支付与结算系统
    7.2支付工具
    7.2.1货币
    7.2.2支付
    7..现金支付方式
    7.2.4支票支付
    7.3移动支付
    7.3.1移动支付概述
    7.3.2移动支付模式
    7.3.3移动支付技术标准
    7.3.4移动支付安全
    7.4网络银行
    7.4.1网上银行概述
    7.4.2网上银行的模式
    7.4.3招商银行网上个人银行实例
    第8章 安全套接层协议
    8.1ssl概述
    8.1.1ssl协议的发展过程
    8.1.2ssl协议提供的服务及其实现步骤
    8.1.3ssl协议与商务
    8.1.4ssl协议的分层结构
    8.2ssl握手协议
    8.2.1建立安全能力
    8.2.2服务器认与密钥交换
    8..客户端认与密钥交换
    8.2.4完成
    8.3ssl记录协议
    8.4ssl协议采用的加密和认算法
    8.4.1加密算法
    8.4.2认算法
    8.4.3会话层的密钥分配协议
    8.5ssl协议安全分析
    8.5.1安全机制分析
    8.5.2脆弱分析
    8.6windows下ssl的配置
    第9章 安全交易协议
    9.1set协议概述
    9.1.1安全付费需求
    9.1.2set协议的功其重要特征
    9.2set交易的参与者
    9.3set协议采用的加密和认技术
    .t的交易流程
    9.4.1购买请求
    9.4.2支付授权
    9.4.3取得支付
    9.5set协议的安全分析
    9.6ssl与set协议的比较
    0章 移动商务安全
    10.1移动商务概述
    10.1.1移动商务概述
    10.1.2移动商务交易模型
    10.2无线网络
    10.2.1无线网络简介
    10.2.2无线个域网
    10..无线局域网
    10.2.4无线城域网
    10.2.5无线广域网
    10.3移动商务面临的安全问题
    10.3.1移动商务安全要素
    10.3.2移动商务面临的安全威胁
    10.4移动商务安全解决方案
    10.4.1移动商务安全体系结构
    10.4.2移动商务安全技术

    张爱菊主编的《商务安全技术(第2版)》共包括10章。靠前章介绍商务安全的基本概念、商务安全系统的体系结构及相关技术的介绍;第2章对密码技术及常用算法进行了介绍;第3章是认技术,介绍了身份认和消息认,并对常用的认技术进行了阐述;第4章对称密码体制和非对称密码体制中的密钥管理技术,Diffie-Hellman密钥交换协议等进行了介绍;第5章介绍计算机网络安全技术,包括防火墙、虚拟专用网、计算机病毒和入侵检测技术等;第6章介绍了公钥基础设施;第7章介绍了支付基本概念、我国和国外的支付系统,支付方式和网络银行等;第8章介绍安全套接层协议,包括认算法协议实现和协议安全分析等;第9章介绍商务安全协议――SET协议,并和SSL协议进行了对比分析;靠前0章是移动商务安全,在这章介绍了我国的无线网络、常用的无线网络协议,移动商务存在的安全隐患以及目前移动商务中常用的安全解决方法。

    《商务安全技术(第2版)》可作为商务、信息管理、计算机、靠前贸易类专业生和的教材,也可作为相关领域不错管理人员的培训教材或参考用书。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购