电子商务安全与支付-(第二版)

首页 > 图书 > 教材教辅/2020-09-24 / 加入收藏 / 阅读 [打印]
电子商务安全与支付-(第二版)

电子商务安全与支付-(第二版)

作者:郝莉莉

开 本:32开

书号ISBN:9787517046479

定价:

出版时间:2016-08-01

出版社:中国水利水电出版社

电子商务安全与支付-(第二版) 本书特色

  电子商务安全与支付是电子商务运作中密切联系 的两个关键环节。郝莉萍、刘磊编写的《电子商务安 全与支付(第2版)》系统介绍了电子商务安全与支付 的基本概念和理论、加密技术、计算机系统安全、网 络安全、支付系统以及相关法律法规等内容,并在每 章后配有相关知识的延伸阅读资料,以扩展学生的知 识面,了解*多相关内容?br/> 本书内容丰富、层次清晰、讲解深入浅出,可供 高等院校电子商务类、计算机类、经济管理类等相关 专业的学生使用,对从事电子商务及计算机网络工作 的技术人员也有一定的参考价值?br/>

电子商务安全与支付-(第二版) 目录

前言第1章 电子商务安全概述 1.1 电子商务及其系统构成 1.1.1 电子商务的定义 1.1.2 电子商务的内涵 1.1.3 电子商务的特征 1.1.4 电子商务系统构成 1.2 电子商务安全 1.2.1 电子商务安全概述 1.2.2 电子商务安全现状 1.3 电子商务安全威胁 1.3.1 Intemet的安全威胁 1.3.2 Intranet范围内的安全问题 1.3.3 网络攻击 1.3.4 电子交易环境的安全性问题 1.3.5 电子交易过程中的安全性问题 1.3.6 网上支付的安全性问题 1.4 电子商务安全的保障 1.4.1 电子商务安全技术 1.4.2 电子商务安全国际规范 1.4.3 电子商务安全法律要素第2章 信息加密技术 2.1 加密与解密基础知识 2.2 对称加密与非对称加密 2.2.1 对称加密 2.2.2 非对称加密 2.2.3 对称加密与非对称加密算法的比较 2.3 数字信封技术 2.4 数字签名技术 2.5 电子商务认证技术 2.5.1 身份认证技术概述 2.5.2 认证中心 2.5.3 数字证书(u盾) 2.5.4 公钥基础设施 2.6 电子邮件加密 2.6.1 电子邮件加密的原理 2.6.2 电子邮件加密的使用方式 2.7 网络传输加密 2.7.1 链路加密 2.7.2 节点加密 2.7.3 端到端加密 2.8 数据库安全 2.8.1 数据库系统安全的重要性 2.8.2 数据库系统安全的含义 2.8.3 数据库的安全特性 2.8.4 常见的数据库攻击 2.8.5 数据库的安全控制措施第3章 计算机操作系统的安全 3.1 操作系统安全性概述 3.1.1 操作系统安全性设计的原则 3.1.2 操作系统的安全服务 3.1.3 操作系统安全级别的划分 3.2 IJNIX系统的安全性 3.2.1 口令与账号安全 3.2.2 文件系统安全 3.2.3 系统管理员的安全策略 3.3 Windows系统的安全性 3.3.1 WindowsNT的安全性 3.3.2 Windows2003的安全性 3.4 常见的操作系统安全漏洞 3.4.1 影响所有系统的漏洞 3.4.2 *危险的Windows系统漏洞 3.4.3 IYNIX系统漏洞 3.5 病毒及恶意软件清除与防御技术 3.5.1 病毒的定义 3.5.2 病毒的危害 3.5.3 病毒的分类 3.5.4 病毒的传播途径 3.5.5 特洛伊木马 3.5.6 恶意软件 3.5.7 恶意代码第4章 网络安全 4.1 TCIP/IP基本知识 4.2 SST协议 4.2.1 SST协议概述 4.2.2 SST协议工作原理 4.2.3 SST握手协议和记录协议 4.2.4 SST协议安全性分析 4.3 SET协议 4.3.1 SET协议概述 4.3.2 SET协议相关技术 4.3.3 SET协议的交易过程 4.3.4 SET协议的安全性分析 4.3.5 SST与SET的比较 4.4 防火墙技术 4.4.1 什么是防火墙 4.4.2 防火墙的类型 4.4.3 防火墙的实现方式 4.4.4 防火墙过滤规则案例 4.4.5 防火墙的局限性 4.5 虚拟专用网 4.5.1 什么是虚拟专用网 4.5.2 VPN的访问方式 4.5.3 VPN的技术和特点 4.5.4 VPN的应用前景 4.6 网络入侵检测 4.6.1 什么是入侵检测 4.6.2 网络入侵检测类型 4.6.3 入侵检测需求特征 4.6.4 入侵检测的步骤 4.6.5 入侵检测技术的发展方向 4.7 非军事区域 4.7.1 DMZ的概念 4.7.2 非军事区域的设置 4.7.3 DMZ网络访问控制策略 4.7.4 电子商务非军事区域的实现 4.8 电子商务网站常见的攻击 4.8.1 IP欺骗技术 4.8.2 Sniffer技术 4.8.3 PortScanner技7R 4.8.4 noian}lorse攻击 4.8.5 DDoS技术 4.9 WWW中的安全问题 4.9.1 现代恶意代码威胁 4.9.2 ActiveX的安全性 4.9.3 URL破坏 4.9.4 Cookies 4.9.5 DNS安全 4.10 移动安全 4.10.1 安防移动通信网络的发展 4.10.2 移动通信网络中的不安全因素 4.10.3 攻击风险类 4.10.4 安防移动通信中的安全技术第5章 电子商务支付系统 5.1 电子商务支付系统概述 5.1.1 电子支付系统分类 5.1.2 国内电子支付的现状 5.1.3 国外电子支付的现状 5.1.4 电子支付系统的构成和功能 5.1.5 电子支付交易模型 5.2 电子支付工具 5.2.1 电子支付工具概述 5.2.2 电子现金 5.2.3 电子现金的使用 5.2.4 银行卡 5.2.5 电子钱包 5.2.6 电子支票 5.2.7 微支付系统 5.3 第三方电子支付 5.3.1 第三方电子支付模式 5.3.2 第三方电子支付平台概述 5.3.3 国内第三方电子支付的发展 5.3.4 第三方支付平台模式 5.3.5 第三方支付的优点与问题 5.4 网上银行 5.4.1 网上银行概述 5.4.2 网上银行的发展 5.4.3 网上银行的安全需求 5.5 网上保险 5.5.1 网上保险服务系统 5.5.2 中国平安保险 5.6 移动支付 5.6.1 移动支付概述 5.6.2 移动支付中的安全性问题 5.6.3 移动支付安全技术第6章 电子商务安全的相关法律 6.1 电子签名相关法律制度 6.1.1 电子签名国际立法状况 6.1.2 电子签名的法律地位 6.1.3 电子签名中各方当事人的基本行为规范 6.2 电子认证相关法律制度 6.2.1 电子认证、数字证书与认证机构的概念 6.2.2 认证机构的法定权利与义务 6.2.3 交叉认证的法律问题 6.2.4 电子商务认证机构的管理 6.3 数据电文安全相关法律制度 6.3.1 数据电文的基本含义 6.3.2 数据电文的功能等价标准 6.3.3 数据电文的效力 6.3.4 数据电文的通信和保存规则 6.3.5 数据电文的确认收讫 6.3.6 数据电文和电子错误 6.4 电子支付安全相关法律 6.4.1 电子支付的法律问题 6.4.2 电子货币的法律问题 6.4.3 网上银行的法律问题 6.5 电子商务纠纷的法律救济 6.5.1 电子商务案件民事诉讼的司法管辖 6.5.2 网络在线争端解决机制 6.6 网络犯罪与网络道德 6.6.1 网络犯罪 6.6.2 网络言论自由与网络道德参考文献前言 第1章 电子商务安全概述 1.1 电子商务及其系统构成 1.1.1 电子商务的定义 1.1.2 电子商务的内涵 1.1.3 电子商务的特征 1.1.4 电子商务系统构成 1.2 电子商务安全 1.2.1 电子商务安全概述 1.2.2 电子商务安全现状 1.3 电子商务安全威胁 1.3.1 Intemet的安全威胁 1.3.2 Intranet范围内的安全问题 1.3.3 网络攻击 1.3.4 电子交易环境的安全性问题 1.3.5 电子交易过程中的安全性问题 1.3.6 网上支付的安全性问题 1.4 电子商务安全的保障 1.4.1 电子商务安全技术 1.4.2 电子商务安全国际规范 1.4.3 电子商务安全法律要素 第2章 信息加密技术 2.1 加密与解密基础知识 2.2 对称加密与非对称加密 2.2.1 对称加密 2.2.2 非对称加密 2.2.3 对称加密与非对称加密算法的比较 2.3 数字信封技术 2.4 数字签名技术 2.5 电子商务认证技术 2.5.1 身份认证技术概述 2.5.2 认证中心 2.5.3 数字证书(u盾) 2.5.4 公钥基础设施 2.6 电子邮件加密 2.6.1 电子邮件加密的原理 2.6.2 电子邮件加密的使用方式 2.7 网络传输加密 2.7.1 链路加密 2.7.2 节点加密 2.7.3 端到端加密 2.8 数据库安全 2.8.1 数据库系统安全的重要性 2.8.2 数据库系统安全的含义 2.8.3 数据库的安全特性 2.8.4 常见的数据库攻击 2.8.5 数据库的安全控制措施 第3章 计算机操作系统的安全 3.1 操作系统安全性概述 3.1.1 操作系统安全性设计的原则 3.1.2 操作系统的安全服务 3.1.3 操作系统安全级别的划分 3.2 IJNIX系统的安全性 3.2.1 口令与账号安全 3.2.2 文件系统安全 3.2.3 系统管理员的安全策略 3.3 Windows系统的安全性 3.3.1 WindowsNT的安全性 3.3.2 Windows2003的安全性 3.4 常见的操作系统安全漏洞 3.4.1 影响所有系统的漏洞 3.4.2 *危险的Windows系统漏洞 3.4.3 IYNIX系统漏洞 3.5 病毒及恶意软件清除与防御技术 3.5.1 病毒的定义 3.5.2 病毒的危害 3.5.3 病毒的分类 3.5.4 病毒的传播途径 3.5.5 特洛伊木马 3.5.6 恶意软件 3.5.7 恶意代码 第4章 网络安全 4.1 TCIP/IP基本知识 4.2 SST协议 4.2.1 SST协议概述 4.2.2 SST协议工作原理 4.2.3 SST握手协议和记录协议 4.2.4 SST协议安全性分析 4.3 SET协议 4.3.1 SET协议概述 4.3.2 SET协议相关技术 4.3.3 SET协议的交易过程 4.3.4 SET协议的安全性分析 4.3.5 SST与SET的比较 4.4 防火墙技术 4.4.1 什么是防火墙 4.4.2 防火墙的类型 4.4.3 防火墙的实现方式 4.4.4 防火墙过滤规则案例 4.4.5 防火墙的局限性 4.5 虚拟专用网 4.5.1 什么是虚拟专用网 4.5.2 VPN的访问方式 4.5.3 VPN的技术和特点 4.5.4 VPN的应用前景 4.6 网络入侵检测 4.6.1 什么是入侵检测 4.6.2 网络入侵检测类型 4.6.3 入侵检测需求特征 4.6.4 入侵检测的步骤 4.6.5 入侵检测技术的发展方向 4.7 非军事区域 4.7.1 DMZ的概念 4.7.2 非军事区域的设置 4.7.3 DMZ网络访问控制策略 4.7.4 电子商务非军事区域的实现 4.8 电子商务网站常见的攻击 4.8.1 IP欺骗技术 4.8.2 Sniffer技术 4.8.3 PortScanner技7R 4.8.4 noian}lorse攻击 4.8.5 DDoS技术 4.9 WWW中的安全问题 4.9.1 现代恶意代码威胁 4.9.2 ActiveX的安全性 4.9.3 URL破坏 4.9.4 Cookies 4.9.5 DNS安全 4.10 移动安全 4.10.1 安防移动通信网络的发展 4.10.2 移动通信网络中的不安全因素 4.10.3 攻击风险类 4.10.4 安防移动通信中的安全技术 第5章 电子商务支付系统 5.1 电子商务支付系统概述 5.1.1 电子支付系统分类 5.1.2 国内电子支付的现状 5.1.3 国外电子支付的现状 5.1.4 电子支付系统的构成和功能 5.1.5 电子支付交易模型 5.2 电子支付工具 5.2.1 电子支付工具概述 5.2.2 电子现金 5.2.3 电子现金的使用 5.2.4 银行卡 5.2.5 电子钱包 5.2.6 电子支票 5.2.7 微支付系统 5.3 第三方电子支付 5.3.1 第三方电子支付模式 5.3.2 第三方电子支付平台概述 5.3.3 国内第三方电子支付的发展 5.3.4 第三方支付平台模式 5.3.5 第三方支付的优点与问题 5.4 网上银行 5.4.1 网上银行概述 5.4.2 网上银行的发展 5.4.3 网上银行的安全需求 5.5 网上保险 5.5.1 网上保险服务系统 5.5.2 中国平安保险 5.6 移动支付 5.6.1 移动支付概述 5.6.2 移动支付中的安全性问题 5.6.3 移动支付安全技术 第6章 电子商务安全的相关法律 6.1 电子签名相关法律制度 6.1.1 电子签名国际立法状况 6.1.2 电子签名的法律地位 6.1.3 电子签名中各方当事人的基本行为规范 6.2 电子认证相关法律制度 6.2.1 电子认证、数字证书与认证机构的概念 6.2.2 认证机构的法定权利与义务 6.2.3 交叉认证的法律问题 6.2.4 电子商务认证机构的管理 6.3 数据电文安全相关法律制度 6.3.1 数据电文的基本含义 6.3.2 数据电文的功能等价标准 6.3.3 数据电文的效力 6.3.4 数据电文的通信和保存规则 6.3.5 数据电文的确认收讫 6.3.6 数据电文和电子错误 6.4 电子支付安全相关法律 6.4.1 电子支付的法律问题 6.4.2 电子货币的法律问题 6.4.3 网上银行的法律问题 6.5 电子商务纠纷的法律救济 6.5.1 电子商务案件民事诉讼的司法管辖 6.5.2 网络在线争端解决机制 6.6 网络犯罪与网络道德 6.6.1 网络犯罪 6.6.2 网络言论自由与网络道德 参考文献 信息

 1/2    1 2 下一页 尾页

教材 研究生/本科/专科教材

在线阅读

  • 最新内容
  • 相关内容
  • 网友推荐
  • 图文推荐
上一篇:数学-(上册.下册)     下一篇:水质工程学-(下)