您好,欢迎光临有路网!
电子商务安全(第二版)
QQ咨询:
有路璐璐:

电子商务安全(第二版)

  • 作者:张波 刘鹤
  • 出版社:华东理工大学出版社
  • ISBN:9787562826538
  • 出版日期:2009年11月01日
  • 页数:285
  • 定价:¥29.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书共分10章,分别介绍了电子商务**的基础知识、密码技术、密钥管理与数字证书技术、数字签名与身份认证技术、Internet基础设施**(如DNS**、IPSec**、VPN**、E—mail**、Web**等)、网络**防护技术、防火墙技术、数据库系统**技术、计算机病毒及其**技术等,*后阐述了电子商务**评估与管理方面的内容。
    本书可作为高等院校电子商务专业、信息管理与信息系统专业、管理类专业、计算机类专业等相关本专科专业学生的教材,也可作为电子商务从业人员以及相关从业人员的参考书。
    目录
    第1章 电子商务**概述
    1.1 电子商务**概况
    1.1.1 电子商务**概念与特点
    1.1.2 电子商务面临的**威胁
    1.1.3 电子商务**要素
    1.2 电子商务的几种**技术
    1.3 电子商务**体系结构
    1.4 电子商务**相关标准
    1.4.1 美国可信计算机系统评估准则(TCSEC)
    1.4.2 欧洲信息技术**评估准则(ITSEC)
    1.4.3 加拿大可信计算机产品评估准则(CTCPEC)
    1.4.4 美国联邦信息技术**准则(FC)
    1.4.5 联合公共准则(CC)
    1.4.6 BS7799标准
    1.4.7 我国计算机信息系统**保护等级划分准则
    思考题

    第2章 密码技术基础
    2.1 密码技术概述
    2.1.1 密码基本概念
    2.1.2 密码技术的分类
    2.1.3 密码系统的设计原则
    2.2 传统密码技术
    2.2.1 换位密码
    2.2.2 代替密码
    2.2.3 转轮机密码
    2.2.4 一次一密密码
    2.3 现代密码技术
    2.3.1 对称密码技术
    2.3.2 非对称密码技术
    2.4 网络加密技术
    2.4.1 链路加密
    2.4.2 节点加密
    2.4.3 端对端加密
    思考题

    第3章 钥管理与数字证书
    3.1 密钥管理技术
    3.1.1 密钥管理
    3.1.2 密钥交换协议
    3.1.3 PGP密钥管理技术
    3.2 数字证书
    3.2.1 数字证书的基本概念
    3.2.2 X.5 09证书类型
    3.2.3 数字证书的功能
    3.2.4 证书的格式
    3.2.5 证书的管理
    3.2.6 数字证书应用实例
    思考题

    第4章 字签名与身份认证
    4.1 数字签名技术
    4.1.1 数字签名基本原理
    4.1.2 常规数字签名体制
    4.1.3 特殊数字签名体制
    4.1.4 数字签名法律
    4.2 身份认证技术
    4.2.1 身份认证的概念
    4.2.2 身份认证的主要方法
    4.2.3 身份认证的协议
    思考题

    第5章 nternet基础设施**
    5.1 Internet**概述
    5.1.1 引言
    5.1.2 Internet**问题
    5.1.3 **范围的建立
    5.1.4 **措施及解决方案
    5.2 DNS的**性.
    5.2.1 DNS的由来及发展历史
    5.2.2 DNS的关键概念
    5.2.3 DNS体系结构
    5.2.4 DNS工作原理
    5.2.5 DNS欺骗
    5.2.6 DNS**特点
    5.2.7 DNS**问题的解决方案
    5.3 IPSec**协议
    5.3.1 IPSec的提出
    5.3.2 IPSec体系结构
    5.3.3 **联结
    5.3.4 认证头协议规范
    5.3.5 **封装协议规范
    5.3.6 SA的使用
    5.3.7 IPSec协议处理过程
    5.3.8 AH协议与ESP协议比较
    5.3.9 IPSec的实现机制
    5.3.10 PSec的应用
    5.4 VPN及其**性
    5.4.1 VPN的发展和概念
    5.4.2 VPN的用途及其分类
    5.4.3 VPN相关技术
    5.4.4 VPN的现状及在我国的发展前景
    5.5 E-mail的**性
    5.5.1 E-mail**问题
    5.5.2 国内外**电子邮件研究现状
    5.5.3 电子邮件系统原理及其**技术
    5.5.4 **电子邮件协议
    5.6 Web的**性
    5.6.1 Web技术的出现和应用
    5.6.2 关键技术简介
    5.6.3 我国Web**研究成果
    思考题

    第6章 络**防护技术
    6.1 网络**基础
    6.1.1 网络**定义
    6.1.2 网络**特征
    6.1.3 网络**模型
    6.1.4 网络**机制
    6.1.5 网络**的关键技术
    6.2 网络操作系统**
    6.3 常见网络攻击与防范
    6.3.1 攻击五部曲
    6.3.2 网络扫描与网络监听
    6.3.3 网络入侵
    6.3.4 入侵检测
    6.3.5 网络后门与网络隐身
    思考题

    第7章 火墙技术与应用
    7.1 防火墙概述
    7.1.1 防火墙概念
    7.1.2 防火墙的功能特点
    7.1.3 防火墙的**性设计
    7.2 防火墙的体系结构
    7.2.1 防火墙系统的基本组件
    7.2.2 防火墙系统结构
    7.3 防火墙的类型
    7.3.1 概述
    7.3.2 包过滤防火墙
    7.3.3 代理防火墙
    7.3.4 两种防火墙技术的对比
    7.4 防火墙的配置
    7.4.1 利用WinRoute配置防火墙
    7.4.2 防火墙配置实战
    7.5 防火墙所采用的技术及其作用
    7.6 防火墙的选择与实施
    7.6.1 IP级防火墙
    7.6.2 应用级防火墙
    思考题

    第8章 据库系统**
    8.1 数据库**概述
    8.2 数据库**的威胁
    8.2.1 数据库**性分析概述
    8.2.2 数据库**——弱点和例子
    8.3 数据库的数据**
    8.3.1 数据库系统的主要**特点
    8.3.2 数据库系统的**要求
    8.3.3 数据库系统的**对策
    8.4 数据库备份与恢复
    8.4.1 数据库的备份
    8.4.2 数据库的恢复
    思考题

    第9章 算机病毒及其**
    9.1 计算机病毒概述
    9.1.1 计算机病毒的定义
    9.1.2 计算机病毒的特点
    9.1.3 计算机病毒的类型
    9.1.4 典型计算机病毒
    9.2 计算机病毒的分析
    9.2.1 病毒的一般构成与工作机理
    9.2.2 病毒的破坏行为
    9.2.3 病毒的传播途径
    9.3 计算机病毒的检测与**
    9.3.1 计算机病毒的检测
    9.3.2 计算机病毒的**
    9.4 网络病毒及其**
    9.5 病毒**软件介绍
    9.5.1 防、杀毒软件的选择
    9.5.2 反病毒软件
    思考题

    第10章 子商务**评估与管理
    10.1 电子商务**评估
    10.1.1 风险管理
    10.1.2 **成熟度模型
    10.1.3 威胁
    10.1.4 **评估方法
    10.1.5 **评估准则
    10.2 电子商务**立法
    10.2.1 与网络相关的法律法规
    10.2.2 网络**管理的相关法律法规
    10.2.3 网络用户的法律规范
    10.2.4 互联网信息传播**管理制度
    10.2.5 其他法律法规
    10.3 电子商务**管理
    10.3.1 **管理的概念
    10.3.2 **管理的重要性
    10.3.3 **管理模型
    10.3.4 **管理策略
    10.3.5 **管理标准
    思考题
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外