网站购物车   | 店铺购物车  
店铺平均得分:99.09 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 0 0 0 0 1 10
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:董老师   联系方式:购买咨询请联系我  18339167916    地址:湖南省 长沙市 岳麓区 湖南省长沙市岳麓区麓山南路932号中南大学
促销广告:买书,就上东方甄选教材旧书店,特价正版,收藏店铺,优先发货!
图书分类
店铺公告
开学季订单量比较大些,按照下单时间顺序发出,多仓发货,如果不便,敬请谅解!

1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册,习题集等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用6元(首件(多仓另算)),书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
PS:在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
店铺介绍
1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册的等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,多仓发货,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用, 书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
5、在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:张波 刘鹤 出版社:华东理工大学出版社
电子商务安全(第二版)
出版日期:2009年11月
ISBN:9787562826538 [十位:7562826536]
页数:285      
定价:¥29.00
店铺售价:¥6.40 (为您节省:¥22.60
店铺库存:10
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18339167916
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《电子商务安全(第二版)》内容提要:
本书共分10章,分别介绍了电子商务**的基础知识、密码技术、密钥管理与数字证书技术、数字签名与身份认证技术、Internet基础设施**(如DNS**、IPSec**、VPN**、E—mail**、Web**等)、网络**防护技术、防火墙技术、数据库系统**技术、计算机病毒及其**技术等,*后阐述了电子商务**评估与管理方面的内容。
本书可作为高等院校电子商务专业、信息管理与信息系统专业、管理类专业、计算机类专业等相关本专科专业学生的教材,也可作为电子商务从业人员以及相关从业人员的参考书。
《电子商务安全(第二版)》图书目录:
第1章 电子商务**概述
1.1 电子商务**概况
1.1.1 电子商务**概念与特点
1.1.2 电子商务面临的**威胁
1.1.3 电子商务**要素
1.2 电子商务的几种**技术
1.3 电子商务**体系结构
1.4 电子商务**相关标准
1.4.1 美国可信计算机系统评估准则(TCSEC)
1.4.2 欧洲信息技术**评估准则(ITSEC)
1.4.3 加拿大可信计算机产品评估准则(CTCPEC)
1.4.4 美国联邦信息技术**准则(FC)
1.4.5 联合公共准则(CC)
1.4.6 BS7799标准
1.4.7 我国计算机信息系统**保护等级划分准则
思考题

第2章 密码技术基础
2.1 密码技术概述
2.1.1 密码基本概念
2.1.2 密码技术的分类
2.1.3 密码系统的设计原则
2.2 传统密码技术
2.2.1 换位密码
2.2.2 代替密码
2.2.3 转轮机密码
2.2.4 一次一密密码
2.3 现代密码技术
2.3.1 对称密码技术
2.3.2 非对称密码技术
2.4 网络加密技术
2.4.1 链路加密
2.4.2 节点加密
2.4.3 端对端加密
思考题

第3章 钥管理与数字证书
3.1 密钥管理技术
3.1.1 密钥管理
3.1.2 密钥交换协议
3.1.3 PGP密钥管理技术
3.2 数字证书
3.2.1 数字证书的基本概念
3.2.2 X.5 09证书类型
3.2.3 数字证书的功能
3.2.4 证书的格式
3.2.5 证书的管理
3.2.6 数字证书应用实例
思考题

第4章 字签名与身份认证
4.1 数字签名技术
4.1.1 数字签名基本原理
4.1.2 常规数字签名体制
4.1.3 特殊数字签名体制
4.1.4 数字签名法律
4.2 身份认证技术
4.2.1 身份认证的概念
4.2.2 身份认证的主要方法
4.2.3 身份认证的协议
思考题

第5章 nternet基础设施**
5.1 Internet**概述
5.1.1 引言
5.1.2 Internet**问题
5.1.3 **范围的建立
5.1.4 **措施及解决方案
5.2 DNS的**性.
5.2.1 DNS的由来及发展历史
5.2.2 DNS的关键概念
5.2.3 DNS体系结构
5.2.4 DNS工作原理
5.2.5 DNS欺骗
5.2.6 DNS**特点
5.2.7 DNS**问题的解决方案
5.3 IPSec**协议
5.3.1 IPSec的提出
5.3.2 IPSec体系结构
5.3.3 **联结
5.3.4 认证头协议规范
5.3.5 **封装协议规范
5.3.6 SA的使用
5.3.7 IPSec协议处理过程
5.3.8 AH协议与ESP协议比较
5.3.9 IPSec的实现机制
5.3.10 PSec的应用
5.4 VPN及其**性
5.4.1 VPN的发展和概念
5.4.2 VPN的用途及其分类
5.4.3 VPN相关技术
5.4.4 VPN的现状及在我国的发展前景
5.5 E-mail的**性
5.5.1 E-mail**问题
5.5.2 国内外**电子邮件研究现状
5.5.3 电子邮件系统原理及其**技术
5.5.4 **电子邮件协议
5.6 Web的**性
5.6.1 Web技术的出现和应用
5.6.2 关键技术简介
5.6.3 我国Web**研究成果
思考题

第6章 络**防护技术
6.1 网络**基础
6.1.1 网络**定义
6.1.2 网络**特征
6.1.3 网络**模型
6.1.4 网络**机制
6.1.5 网络**的关键技术
6.2 网络操作系统**
6.3 常见网络攻击与防范
6.3.1 攻击五部曲
6.3.2 网络扫描与网络监听
6.3.3 网络入侵
6.3.4 入侵检测
6.3.5 网络后门与网络隐身
思考题

第7章 火墙技术与应用
7.1 防火墙概述
7.1.1 防火墙概念
7.1.2 防火墙的功能特点
7.1.3 防火墙的**性设计
7.2 防火墙的体系结构
7.2.1 防火墙系统的基本组件
7.2.2 防火墙系统结构
7.3 防火墙的类型
7.3.1 概述
7.3.2 包过滤防火墙
7.3.3 代理防火墙
7.3.4 两种防火墙技术的对比
7.4 防火墙的配置
7.4.1 利用WinRoute配置防火墙
7.4.2 防火墙配置实战
7.5 防火墙所采用的技术及其作用
7.6 防火墙的选择与实施
7.6.1 IP级防火墙
7.6.2 应用级防火墙
思考题

第8章 据库系统**
8.1 数据库**概述
8.2 数据库**的威胁
8.2.1 数据库**性分析概述
8.2.2 数据库**——弱点和例子
8.3 数据库的数据**
8.3.1 数据库系统的主要**特点
8.3.2 数据库系统的**要求
8.3.3 数据库系统的**对策
8.4 数据库备份与恢复
8.4.1 数据库的备份
8.4.2 数据库的恢复
思考题

第9章 算机病毒及其**
9.1 计算机病毒概述
9.1.1 计算机病毒的定义
9.1.2 计算机病毒的特点
9.1.3 计算机病毒的类型
9.1.4 典型计算机病毒
9.2 计算机病毒的分析
9.2.1 病毒的一般构成与工作机理
9.2.2 病毒的破坏行为
9.2.3 病毒的传播途径
9.3 计算机病毒的检测与**
9.3.1 计算机病毒的检测
9.3.2 计算机病毒的**
9.4 网络病毒及其**
9.5 病毒**软件介绍
9.5.1 防、杀毒软件的选择
9.5.2 反病毒软件
思考题

第10章 子商务**评估与管理
10.1 电子商务**评估
10.1.1 风险管理
10.1.2 **成熟度模型
10.1.3 威胁
10.1.4 **评估方法
10.1.5 **评估准则
10.2 电子商务**立法
10.2.1 与网络相关的法律法规
10.2.2 网络**管理的相关法律法规
10.2.3 网络用户的法律规范
10.2.4 互联网信息传播**管理制度
10.2.5 其他法律法规
10.3 电子商务**管理
10.3.1 **管理的概念
10.3.2 **管理的重要性
10.3.3 **管理模型
10.3.4 **管理策略
10.3.5 **管理标准
思考题
参考文献