您好,欢迎光临有路网!
电子商务安全技术实用教程(微课版 第2版)
QQ咨询:
有路璐璐:

电子商务安全技术实用教程(微课版 第2版)

  • 作者:侯安才 栗楠 张强华
  • 出版社:人民邮电出版社
  • ISBN:9787115523532
  • 出版日期:2020年07月01日
  • 页数:0
  • 定价:¥49.80
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    随着电子商务的飞速发展,各种网络攻击、信息泄露、木马病毒、交易欺诈等**威胁层出不穷,加强电子商务**体系建设成为保障电子商务健康发展的关键。深入掌握和熟练应用电子商务**技术是对高校相关专业学生的基本要求。 本书共11章,前10章包括电子商务**概述、网络攻击与交易欺诈、网络**技术、加密与认证技术、公钥基础设施与数字证书、电子商务**协议、电子商务软件系统**、电子支付与网上银行、移动电子商务**、电子商务**管理等内容。第11章整理编排了15个典型的电子商务**实验项目,可以满足16~32 个课时的实验课程要求。 本书可作为高等院校电子商务、电子商务法律、信息管理与信息系统等相关专业的教材,也可供业内人员培训使用或阅读参考。
    目录
    第 1章 电子商务**概述 1 【案例导入】 1 1.1 电子商务概述 2 1.1.1 电子商务的概念 2 1.1.2 电子商务的系统结构 3 1.1.3 我国电子商务的发展 4 1.2 电子商务**的概念与问题 7 1.2.1 电子商务**的概念 7 1.2.2 电子商务**问题 8 1.3 电子商务的**对策 10 1.3.1 电子商务**技术 10 1.3.2 电子商务**体系 12 1.4 跨境电子商务** 13 1.4.1 跨境电子商务的发展 13 1.4.2 跨境电子商务的问题及对策 14 课后习题 15 案例分析 16 第 2章 网络攻击与交易欺诈 18 【案例导入】 18 2.1 网络攻击的概念 19 2.1.1 黑客的含义 19 2.1.2 网络攻击的类型 20 2.1.3 网络攻击的步骤 21 2.2 网络攻击技术 22 2.2.1 网络扫描 22 2.2.2 网络监听 23 2.2.3 Web欺骗 24 2.2.4 IP地址欺骗 25 2.2.5 缓冲区溢出 26 2.2.6 拒绝服务攻击 27 2.2.7 特洛伊木马 28 2.2.8 电子邮件攻击 31 2.2.9 口令攻击 32 2.3 网购欺诈与防范 33 2.3.1 网购的**隐患 33 2.3.2 网购欺诈的方法 35 课后习题 35 案例分析 37 第3章 网络**技术 39 【案例导入】 39 3.1 网络**概述 40 3.1.1 网络**隐患 40 3.1.2 网络**层次 41 3.1.3 网络**技术 41 3.2 防火墙技术 42 3.2.1 防火墙的概念 42 3.2.2 防火墙的分类与技术 44 3.2.3 防火墙的应用模式 45 3.2.4 个人防火墙 47 3.3 入侵检测系统 48 3.3.1 入侵检测系统的概念 48 3.3.2 入侵检测系统的工作原理 49 3.3.3 入侵检测系统的应用 51 3.4 虚拟专用网技术 52 3.4.1 虚拟专用网的概念 52 3.4.2 VPN的工作原理 53 3.4.3 VPN的应用环境 54 3.5 防病毒技术 54 3.5.1 病毒的基本概念 54 3.5.2 病毒检测技术 56 3.5.3 病毒的防范方法 57 课后习题 57 案例分析 60 第4章 加密与认证技术 62 【案例导入】 62 4.1 加密技术基本理论 63 4.1.1 加密技术的起源与发展 63 4.1.2 加密模型与密码体制 65 4.1.3 密码技术的分类 66 4.1.4 密码学概述 67 4.2 古典密码算法 68 4.2.1 古典密码的基本思想 68 4.2.2 几种古典密码及其算法 68 4.2.3 转轮机 71 4.3 对称密码算法 71 4.3.1 对称密码算法基础 71 4.3.2 DES算法简介 72 4.3.3 其他对称密码算法 76 4.4 非对称密码算法 76 4.4.1 非对称密码的基本思想 76 4.4.2 RSA算法 77 4.4.3 其他非对称密码算法 78 4.5 认证技术 79 4.5.1 认证技术概述 79 4.5.2 消息验证码技术 80 4.5.3 数字签名技术 82 课后习题 83 案例分析 85 第5章 公钥基础设施与数字证书 87 【案例导入】 87 5.1 公钥基础设施的基本概念 88 5.1.1 第三方认证机构 88 5.1.2 公钥基础设施的定义 89 5.1.3 PKI的功能 90 5.1.4 PKI的标准 90 5.2 PKI的组成与工作原理 92 5.2.1 PKI的组成 92 5.2.2 PKI的工作原理 94 5.2.3 PKI的信任模型 94 5.3 数字证书的管理 98 5.3.1 数字证书的基本概念 98 5.3.2 认证机构 100 5.3.3 数字证书的管理过程 102 5.4 PKI的应用现状 104 5.4.1 PKI的应用领域 104 5.4.2 国内外PKI的发展 105 5.4.3 我国典型的CA 106 课后习题 108 案例分析 110 第6章 电子商务**协议 111 【案例导入】 111 6.1 TCP/IP的体系结构与**协议 112 6.1.1 TCP/IP的体系结构 112 6.1.2 TCP/IP的**隐患 112 6.1.3 TCP/IP的**协议 113 6.2 几种主要的网络**协议 114 6.2.1 互联网**协议 114 6.2.2 电子邮件**协议 115 6.2.3 Kerberos协议 116 6.2.4 S-HTTP 116 6.3 **套接层协议 117 6.3.1 **套接层协议概述 117 6.3.2 SSL协议的工作原理与流程 118 6.3.3 SSL协议体系结构 118 6.4 **电子交易协议 120 6.4.1 **电子交易协议简介 120 6.4.2 SET协议的工作原理 121 6.4.3 SET协议的**性分析 122 课后习题 124 案例分析 125 第7章 电子商务软件系统** 128 【案例导入】 128 7.1 操作系统** 129 7.1.1 操作系统**概述 129 7.1.2 UNIX操作系统的**机制 130 7.1.3 Linux操作系统的**机制 131 7.1.4 Windows Server操作系统的**机制 132 7.2 数据库系统** 133 7.2.1 数据库系统**概述 133 7.2.2 SQL Server的**机制 135 7.2.3 Oracle的**机制 136 7.3 Web网站系统** 137 7.3.1 Web网站的**问题 137 7.3.2 建立**的Web网站 138 课后习题 139 案例分析 140 第8章 电子支付与网上银行 142 【案例导入】 142 8.1 电子支付概述 143 8.1.1 电子支付的相关概念 143 8.1.2 网上支付的工作原理 144 8.2 电子支付工具 146 8.2.1 银行卡 146 8.2.2 电子现金 147 8.2.3 电子钱包 148 8.2.4 电子支票 149 8.3 第三方支付 151 8.3.1 第三方支付概述 151 8.3.2 主要的第三方支付产品 153 8.3.3 第三方支付的**问题 154 8.4 网上银行 155 8.4.1 网上银行的概念 155 8.4.2 网上银行的组成与业务流程 157 8.4.3 网上银行风险与防范措施 159 课后习题 160 案例分析 162 第9章 移动电子商务** 165 【案例导入】 165 9.1 移动电子商务**概述 166 9.1.1 移动电子商务的**问题 166 9.1.2 移动电子商务的**策略 167 9.2 移动电子商务的**技术 168 9.2.1 5G移动通信系统**体系 168 9.2.2 无线局域网**技术 170 9.2.3 蓝牙**技术 172 9.2.4 无线应用通信协议的** 172 9.3 移动支付与** 176 9.3.1 移动支付概述 176 9.3.2 移动支付的**问题与对策 178 课后习题 179 案例分析 180 第 10章 电子商务**管理 182 【案例导入】 182 10.1 信息**体系与**模型 183 10.1.1 信息**体系 183 10.1.2 网络**模型 184 10.1.3 信息**管理体系 186 10.2 电子商务的风险管理与**评估 187 10.2.1 电子商务风险管理 187 10.2.2 电子商务的**评估 189 10.2.3 信息**的等级标准 189 10.3 电子商务**的法律法规 191 10.3.1 电子商务**的法律法规的主要内容 191 10.3.2 电子商务网络**的法律法规 192 10.3.3 电子商务信息**的法律法规 192 10.3.4 电子商务交易**的法律法规 193 10.3.5 我国电子商务法 193 10.4 电子商务信用体系 195 10.4.1 社会信用体系 195 10.4.2 电子商务信用体系的建设 197 课后习题 201 案例分析 202 第 11章 电子商务**实验项目 205 11.1 Windows操作系统的**配置 205 11.1.1 实验目的 205 11.1.2 实验要求 206 11.1.3 实验内容 206 11.2 木马的攻击与防范 208 11.2.1 实验目的 208 11.2.2 实验要求 208 11.2.3 实验内容 208 11.3 网络嗅探器——Sniffer Pro 209 11.3.1 实验目的 209 11.3.2 实验要求 210 11.3.3 实验内容 210 11.4 综合扫描工具——X-scan 212 11.4.1 实验目的 212 11.4.2 实验要求 212 11.4.3 实验内容 212 11.5 网络**协议——IPSec 214 11.5.1 实验目的 214 11.5.2 实验要求 214 11.5.3 实验内容 214 11.6 入侵检测工具——Snort 216 11.6.1 实验目的 216 11.6.2 实验要求 216 11.6.3 实验内容 216 11.7 典型密码算法的操作 217 11.7.1 实验目的 217 11.7.2 实验要求 218 11.7.3 实验内容 218 11.8 基于SSL协议的HTTPS 219 11.8.1 实验目的 219 11.8.2 实验要求 220 11.8.3 实验内容 220 11.9 **电子邮件软件——PGP 222 11.9.1 实验目的 222 11.9.2 实验要求 222 11.9.3 实验内容 222 11.10 基于Windows操作系统的VPN搭建 224 11.10.1 实验目的 224 11.10.2 实验要求 224 11.10.3 实验内容 224 11.11 SQL Server的**设置 226 11.11.1 实验目的 226 11.11.2 实验要求 226 11.11.3 实验内容 226 11.12 典型杀毒软件的操作 228 11.12.1 实验目的 228 11.12.2 实验要求 228 11.12.3 实验内容 229 11.13 天网个人防火墙 230 11.13.1 实验目的 230 11.13.2 实验要求 230 11.13.3 实验内容 231 11.14 网上银行个人业务 232 11.14.1 实验目的 232 11.14.2 实验要求 232 11.14.3 实验内容 233 11.15 支付宝业务 234 11.15.1 实验目的 234 11.15.2 实验要求 234 11.15.3 实验内容 235

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外