网站购物车   | 店铺购物车  
店铺平均得分:99.42 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 4 0 1 2 4 30 1192
本店铺共有 15 笔投诉记录,投诉率 1% ,高于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
2
13%
商品问题
1
7%
发货问题
8
53%
退款问题
2
13%
其他
2
13%
已解决
15
100%
店主称呼:何如   联系方式:购买咨询请联系我  18941142515    地址:辽宁省 大连市 甘井子区 辽宁省大连市大连海事大学新区
图书分类
店铺介绍
主营大连海事大学各种旧书。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:蒋汉生 出版社:辽宁教育出版社
电子商务安全导论2005 自考教材0997
出版日期:2005年01月
ISBN:9787538273663 [十位:7538273662]
页数:215      
定价:¥30.50
店铺售价:¥9.20 (为您节省:¥21.30
店铺库存:6
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18941142515
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《电子商务安全导论2005 自考教材0997》内容提要:
第1章 电子商务**基础
1.1 电子商务概述
1.1.1 什么是电子商务
1.1.2 电子商务的框架构成及模式
1.1.3 Internet、Intranet和Extranet
1.1.4 电子商务的发展过程
1.1.5 发展电子商务的驱动力
1.2 电子商务**基础
1.2.1 电子商务存在的**隐患
1.2.2 电子商务系统可能遭受的攻击
1.2.3 电子商务**的**内容
1.2.4 电子商务**威胁现状
1.2.5 产生电子商务**威胁的原因
1.2.6 可以采取的相应对策
1.3 计算机**等级
第2章 电子商务**需求与密码技术
2.1 电子商务的**需求
2.2 密码技术
2.2.1 加密概念
2.2.2 替换加密和转换加密
2.2.3 单钥密码体制
2.2.4 双钥密码体制
2.3 密钥管理技术
2.3.1 密钥的设置
2.3.2 密钥的分配
2.3.3 密钥的分存
2.3.4 密钥托管技术
2.4 密码系统的理论**性与实用**性
第3章 密码技术的应用
3.1 数据的完整性和**性
3.1.1 数据完整性
《电子商务安全导论2005 自考教材0997》图书目录:
第1章 电子商务**基础
1.1 电子商务概述
1.1.1 什么是电子商务
1.1.2 电子商务的框架构成及模式
1.1.3 Internet、Intranet和Extranet
1.1.4 电子商务的发展过程
1.1.5 发展电子商务的驱动力
1.2 电子商务**基础
1.2.1 电子商务存在的**隐患
1.2.2 电子商务系统可能遭受的攻击
1.2.3 电子商务**的**内容
1.2.4 电子商务**威胁现状
1.2.5 产生电子商务**威胁的原因
1.2.6 可以采取的相应对策
1.3 计算机**等级
第2章 电子商务**需求与密码技术
2.1 电子商务的**需求
2.2 密码技术
2.2.1 加密概念
2.2.2 替换加密和转换加密
2.2.3 单钥密码体制
2.2.4 双钥密码体制
2.3 密钥管理技术
2.3.1 密钥的设置
2.3.2 密钥的分配
2.3.3 密钥的分存
2.3.4 密钥托管技术
2.4 密码系统的理论**性与实用**性
第3章 密码技术的应用
3.1 数据的完整性和**性
3.1.1 数据完整性和**性概念
3.1.2 常用静列函数
3.2 数字签名
3.2.1 数字签名的基本概念
3.2.2 数字签名的必要性
3.2.3 数字签名的原理
3.2.4 数字签名的要求
3.2.5 数字签名的作用
3.2.6 单独数字签名的**问题
3.2.7 RSA签名体制
3.2.8 ELGamal签名体制
3.2.9 无可争辩签名
3.2.10 盲签名
3.2.11 双联签名
3.3 数字信封
3.4 混合加密系统
3.5 数字时间戳
第4章 网络系统物理**与计算机病毒的**
4.1 网络系统物理**
4.1.1 计算机机房的设计依据
4.1.2 维护良好的环境
4.1.3 容错技术和冗余系统
4.1.4 网络备份系统
4.1.5 数据文件的备份
4.1.6 归档
4.1.7 提高数据完整性的预防性措施
4.2 计算机病毒定义
4.2.1 计算机病毒定义
4.2.2 病毒的特征
4.2.3 计算机病毒的分类
4.2.4 病毒的主要来源
4.2.5 计算机病毒的**策略
第5章 防火墙与VPN技术
5.1 防火墙
5.1.1 什么是防火墙
5.1.2 防火墙的设计原则
5.1.3 防火墙的基本组成
5.1.4 防火墙的分类
5.1.5 防火墙不能解决的问题
5.2 VPN技术
5.2.1 问题的提出
5.2.2 什么是VPN
5.2.3 VPN的优点
5.2.4 VPN的基础——隧道协议
5.2.5 隧道的基本组成
5.2.6 IPSec
5.2.7 选择VPN解决方案
5.2.8 VPN的适用范围
5.2.9 VPN的分类
5.2.10 组建VPN应该遵循的设计原则
5.2.11 VPN的应用前景
5.2.12 VPN的几种解决方案
第6章 接入控制与数据库加密
6.1 接入控制
6.1.1 接入控制的功能
6.1.2 接入控制策略
6.1.3 接入控制的实现
6.2 数据库加密技术
6.2.1 数据加密的必要性
6.2.2 数据加密方法
第7章 证书系统与身份确认
7.1 认证与身份证明
7.1.1 身份证明系统的组成和要求
7.1.2 身份证明的基本分类
7.1.3 实现身份证明的基本途径
7.1.4 通行字(口令)认证系统
7.1.5 个人特征的身份证明技术
7.2 Kerberos
7.2.1 Kerberos概述
7.2.2 Kerberos的认证过程
7.2.3 Kerberos的局限性
第8章 公钥证书与证书机构
8.1 公钥证书
8.1.1 公钥证书的类型
8.1.2 公钥证书的类型
8.1.3 公钥证书的内容
8.1.4 公钥-私钥对的生成和要求
8.1.5 公钥证书的申请、更新、分配
8.1.6 公钥证书的格式
8.1.7 公钥证书的吊销
8.1.8 证书的使用期限
8.1.9 公钥证书的授权信息
8.1.10 数字证书的使用
8.2 证书机构
8.2.1 CA的组成
8.2.2 认证机构的功能
8.2.3 证书合法性验证链
第9章 公钥基础设施(PKI)
9.1 PKI概述
9.1.1 PKI在电子商务中的作用
9.1.2 PKI的构成
9.1.3 PKI的性能
9.1.4 PKI服务
9.1.5 PKI应用
9.2 密钥管理
9.3 不可否认业务
9.3.1 不可否认基本概念
9.3.2 不可否认业务类型
9.3.3 实现不可否认性的证据机制
9.3.4 源的不可否认性机制
9.3.5 实现递送的不可否认性的机制
9.3.6 可信赖第三方
9.3.7 解决纠纷
第10章 电子商务的**协议
10.1 SSL——提供网上购物**的协议
10.1.1 **套接层SSL协议概念
10.1.2 SSL提供的**内容
10.1.3 SSL体系结构
10.1.4 服务器和浏览器对SSL的支持
10.1.5 传输层**TLS
10.2 SET——提供**的电子商务数据交换
10.2.1 基于SET的网上信用卡**交易
10.2.2 SET的认证过程
10.2.3 SET协议的**技术
10.2.4 SET交易中的电子钱包
10.2.5 商店服务器和支付网关
10.2.6 SET网上购物实例
10.2.7 SET实际操作的全过程
10.3 SET与SSL对比及SET的缺陷
第11章 国内CA认证**及CFCA金融认证服务相关业务规则
11.1 中国金融认证**(CFCA)
11.1.1 CFCA简介
11.1.2 CFCA体系结构
11.1.3 CFCA数字证书服务
11.1.4 主要应用项目
11.1.5 发展历程
11.1.6 CFCA证书注册审批机构(RA)
11.1.7 典型应用
11.2 中国电信CA**认证系统(CTCA)
11.2.1 CTCA概况
11.2.2 CTCA的组成及功能
11.2.3 CTCA数字证书业务简介
11.3 上海市电子商务**证书管理**(SHECA)
11.3.1 SHECA简介
11.3.2 SHECA证书简介
11.3.3 SHECA证书管理器简介
11.4 中国金融认证**(CFCA)金融认证服务相关业务规则
11.4.1 网关(银行)业务规则
11.4.2 商户(企业)业务规则
11.4.3 持卡人(个人)业务规则
11.4.4 中介机构业务规则
附录:计算机信息系统**专用产品检测和销售许可证管理办法
参考书目
电子商务**导论自学考试大纲