电子商务安全与支付

首页 > 图书 > 经济管理类图书/2020-06-10 / 加入收藏 / 阅读 [打印]
电子商务安全与支付

电子商务安全与支付

作者:宋少忠

开 本:16开

书号ISBN:9787508471105

定价:32.0

出版时间:2009-12-01

出版社:中国水利水电出版社

电子商务安全与支付 本书特色

《电子商务安全与支付》:电子商务与现代物流管理系列教材

电子商务安全与支付 目录

序前言第1章 电子商务系统安全与支付概述1.1 电子商务及其发展1.1.1 什么是电子商务1.1.2 电子数据交换(EDI)的发展1.1.3 Internet的发展1.1.4 电子商务的发展1.2 网络信息安全1.2.1 网络信息安全的目标1.2.2 电子商务系统安全层次1.3 电子商务安全规范1.4 电子商务和支付系统第2章 电子商务系统的安全需求2.1 安全问题的产生2.2 交易环境的安全性2.2.1 WWW简介2.2.2 客户机的安全性2.2.3 通信信道的安全性2.2.4 服务器的安全性2.3 交易对象和交易过程的安全性2.4 网上支付的安全需求2.4.1 支付的发展2.4.2 电子商务系统中的支付2.4.3 网上支付系统的安全需求第3章 加密技术3.1 数据加密概述3.2 对称密钥密码体制3.2.1 流密码3.2.2 分组密码3.2.3 DES算法3.2.4 其他分组密码算法3.2.5 AES算法3.3 非对称密钥密码体制3.3.1 RSA密码体制3.3.2 其他非对称密钥密码体制3.4 密钥管理3.4.1 密钥的生存周期3.4.2 保密密钥的分发3.4.3 公钥的分发3.5 数字信封技术第4章 操作系统的安全4.1 操作系统安全性概述4.1.1 操作系统安全性设计的原则4.1.2 操作系统的安全服务4.1.3 操作系统安全级别的划分4.2 UNIX系统的安全性4.2.1 口令与账号安全4.2.2 文件系统安全4.2.3 系统管理员的安全策略4.3 Windows系统的安全性4.3.1 WindowsNT的安全性4.3.2 Windows2003的安全性4.4 常见的操作系统安全漏洞4.4.1 影响所有系统的漏洞4.4.2 *危险的Windows系统漏洞4.4.3 UNIX系统漏洞第5章 电子商务通道的安全5.1 TCP/IP的基础知识5.2 网络层的安全性5.2.1 网络层的安全性5.2.2 IPSec5.3 传输层的安全性5.3.1 传输层的安全性介绍5.3.2 SSL协议5.4 应用层的安全性5.4.1 应用层的安全5.4.2 安全超文本传输协议(S.HTTP)第6章 服务器的安全6.1 对服务器的安全威胁6.1.1 对WWW服务器的安全威胁6.1.2 对数据库的安全威胁6.1.3 对公用网关接口的安全威胁6.1.4 对其他程序的安全威胁6.2 访问控制和认证6.2.1 入网访问控制6.2.2 权限控制6.2.3 目录级安全控制6.2.4 属性安全控制6.2.5 服务器安全控制6.3 常见企业级防火墙介绍6.3.1 选择防火墙的要求6.3.2 选购防火墙应该注意的问题6.3.3 防火墙的局限6.3.4 常见企业级防火墙产品介绍6.4 常见企业级防火墙的使用方法6.4.1 FireWall-1 6.4.2 CiscoPIX防火墙6.5 常见的入侵检测系统6.5.1 概述6.5.2 常见的企业级网络入侵检测系统第7章 客户机的安全7.1 对客户机的安全威胁7.1.1 对客户机的安全威胁介绍7.1.2 内置的客户机安全机制7.2 电子邮件的安全7.2.1 基本概念7.2.2 电子邮件反病毒7.2.3 电子邮件内容安全7.3 使用个人防火墙7.3.1 为什么要使用个人防火墙7.3.2 常见的个人防火墙7.3.3 几种个人防火墙的使用方法7.4 使用反病毒软件第8章 电子商务网站常见的攻击8.1 TCP/IP协议简介8.1.1 传输控制协议(TCP)8.1.2 网际协议(IP)8.1.3 差错与控制报文协议(ICMP)8.1.4 用户数据报文协议(UDP)8.2 IP欺骗技术8.2.1 IP欺骗原理8.2.2 IP欺骗的防范8.3 Sniffer技术8.3.1 Sniffer的工作原理8.3.2 Sniffer的防范8.4 PortScanner技术8.4.1 常用的网络相关命令8.4.2 PoltScanner定义8.4.3 PortScanner的工作原理和功能8.5 TorjanHorse8.5.1 TorianHorse的概念8.5.2 TorianHorse的特点8.5.3 TotianHorse的实现8.5.4 TorianHorse的发现和清除8.6 DDoS技术8.6.1 DDoS的原理8.6.2 DDoS的防范8.6.3 电子商务网站是DDoS的主要攻击目标8.7 计算机病毒8.7.1 病毒的定义8.7.2 病毒的危害8.7.3 病毒的分类8.7.4 病毒的传播途径8.8 WWW中的安全问题8.8.1 现代恶意代码8.8.2 ActiveX的安全性8.8.3 URL破坏8.8.4 Cookies8.8.5 DNS安全8.9 移动安全第9章 电子商务网站常用防御方法9.1 防火墙9.1.1 防火墙的工作原理9.1 防火墙规则集9.2 非军事区域9.2.1 DMZ的概念9.2.2 非军事区域的设置9.2.3 电子商务非军事区域的实现9.2.4 多区网络存在的问题9.3 虚拟专用网9.3.1 VPN技术9.3.2 IPSee协议9.4 入侵检测系统9.4.1 入侵检测概念9.4.2 基于主机的IDS9.4.3 基于网络的IDS9.4.4 入侵检测技术发展方向9.5 认证9.5.1 第三方认证9.5.2 PKI的组成9.5.3 证书认证机构CA9.5.4 PKI应用第10章 电子商务安全常见技巧10.1 数据库系统安全10.1.1 数据库系统安全的重要性10.1.2 数据库系统安全的含义10.1.3 数据库中数据的完整性10.1.4 数据库并发控制10.1.5 数据库的备份与恢复10.1.6 数据库攻击常用方法10.2 生物特征识别10.2.1 隐写术10.2.2 数字水印10.3 潜信道10.4.外包安全第11章 电子交易与支付11.1 电子交易11.1.1 电子交易模式11.1.2 电子商务流程11.1.3 电子商务平台介绍11.2 支付活动及其发展11.2.1 电子支付基本模式11.2.2 电子支付基本流程11.2.3 国内外网络支付发展情况11.3 电子商务支付系统11.3.1 电子商务支付系统的构成11.3.2 电子商务支付系统的功能11.3.3 电子支付系统的安全要求11.4 电子支付系统应用11.4.1 ATM系统11.4.2 POS系统11.4.3 电子汇兑系统11.4.4 网上支付系统第12章 电子支付工具12.1 电子货币12.1.1 电子货币的概述12.1.2 电子货币的分类12.1.3 电子货币的职能与作用12.1.4 中国电子货币的发展现状12.2 银行卡12.2.1 银行卡概述12.2.2 信用卡12.2.3 借记卡12.2.4 IC金融卡12.2.5 中国主要银行卡12.2.6 国外信用卡及国际卡组织12.3 网络货币12.3.1 信用卡型网络货币12.3.2 电子现金12.3.3 电子支票12.3.4 电子钱包第13章 网上金融13.1 网上银行13.1.1 网上银行服务13.1.2 中国网上银行的现状及发展13.2 网上证券交易13.2.1 网上证券交易的发展现状13.2.2 网上证券交易模式和系统13.2.3 网上证券交易的基本方法13.2.4 网上证券交易的资金支付13.3 网上保险13.3.1 网上保险的主要内容13.3.2 网上保险系统13.3.3 网上保险经营模式第14章 网站漏洞的检查和灾难恢复14.1 对站点进行风险分析14.1.1 什么是风险14.1.2 企业资产与风险14.1.3 攻击威胁与风险14.1.4 网站漏洞与风险14.2 检查自己站点的安全漏洞14.2.1 研究网站漏洞14.2.2 决定检查技术14.2.3 使用自动扫描工具14.3 雇用一个入侵检测小组14.4 拟订灾难恢复计划14.4.1 拟订灾难恢复计划的目的14.4.2 灾难恢复计划的目标14.4.3 灾难恢复计划的内容14.5 信息数据库备份和恢复14.5.1 数据库备份的实例14.5.2 数据库恢复14.6 防范自然灾害14.6.1 自然灾害及引起的灾难14.6.2 防范措施14.7 事件反应、跟踪和法规14.7.1 事件反应策略14.7.2 建立事件反应小组14.7.3 制定事件反应程序14.7.4 事件跟踪14.7.5 司法调查与适用法律第15章 电子商务支付与安全的法律保障15.1 电子商务参与各方的法律关系15.1.1 买卖双方当事人的权力和义务15.1.2 网络交易中心的法律地位15.1.3 关于网站经营者侵权的法律责任15.1.4 网络交易客户与网上银行间的法律关系15.1.5 认证机构在电子商务中的法律地位15.2 电子商务交易安全保护法15.2.1 联合国电子商务交易安全的法律保护15.2.2 中国电子商务交易安全的法律保护15.3 中华人民共和国《电子签名法》参考文献

 1/2    1 2 下一页 尾页

管理 电子商务

在线阅读