注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信计算机网络移动商务安全实用指南

移动商务安全实用指南

移动商务安全实用指南

定 价:¥38.00

作 者: (美)Kapil Raina,(美)Anurag Harsh著;战晓苏,苏忠等译;战晓苏译
出版社: 清华大学出版社
丛编项: Osborne计算机专业技术丛书
标 签: PC安全 PC机 家庭与计算机 计算机与互联网

购买这本书可以去


ISBN: 9787302065524 出版时间: 2003-06-01 包装: 平装
开本: 23cm 页数: 316 字数:  

内容简介

  几个月以前,我有幸在亚洲参加了一个技术会议,并结识了一些总裁。这些总裁说:现在根本没有必要担心移动应用的安全问题,就让移动商务的基础设施任意地发展吧,等到了一定程度之后,再考虑移动商务的安全问题也不迟。他们的这种观点不仅又使我想到了WWW的没有考虑到网络安全问题的可怕后果,在因特网遭到严重的攻击之后,几乎所有的人都开始对因特网的安全性提出质疑。到那时,已经为此付出了数十亿美元的实际损失和潜在损失。因特网的声誉也因此受到了严重影响。也许,对于我们这些搞网络安全的人士来说,这种情况是一次难得的绝佳机会,因为这造成了市场对计算机安全人员需求的急剧增加。Morgan Stanley大学的Witter院长认为,移动因特网是继1894年无线电通信技术之后最具有创新性的发展。实际上,有人预测,到2004年,仅在美国这一个国家,移动商务的金额将达到200亿美元。到那时,每个人移动商务的月消费额将达到75美元,移动商务给服务业带来的收益预计在6.24亿~10亿美元之间。当然,与这些诱人的利益紧紧相随的也正是移动商务的安全隐患问题。不管你是否愿意接受有关移动商务的各种闲言碎语,不管你是否介意一些出版物对移动商务安全性的恶意攻击,你全心全意投人移动商务所能得到的经济回报将直接取决于你的移动商务的安全性。越早考虑移动商务的安全问题,就越容易构建更安全的移动商务模型,也就越容易使你免受安全问题带来的损失。正是基于这种考虑,我们才着手编写这本关于移动商务安全问题的图书。编写技术类图书,尤其是编写像移动商务这样前沿技术的图书,存在一个特别棘手的问题,即在你编写的图书墨迹未干的时候,书中的内容可能已经过时了。考虑到这一点,在设计本书的时候,我们侧重分析移动商务存在的安全问题,并尽量构筑相应的解决方案,以便使我们提出的解决方案能够成为移动商务技术以后发展和演化的一个参照点。由于我们讲解移动商务在各个行业的应用,而不是过多地讲解具体的技术,因此,我们相信这本书能够成为制定移动商务未来安全策略的重要参考依据。编写有关移动技术类型的图书的困难是移动技术这个主题的内容太多了。基于此,在选材的时候,我们着重围绕移动商务这个中心进行本书内容的选择。广义地讲,移动商务包括所有通过移动设备所进行的金融交易。由于当今世界采用的移动设备在不断地变化着,因此,本书不仅仅讲解通过手持电话进行的移动商务,还讲解了通过其他移动设备进行的金融交易。

作者简介

暂缺《移动商务安全实用指南》作者简介

图书目录

第1章 移动商务简介
1.1 移动商务的定义和范畴
1.2 商机
1.2.1 类别
1.2.2 移动商务的收入来源
1.2.3 争夺客户之战
1.2.4 新兴的移动商务生活方式
1.3 移动商务应用的基本功能平台
1.3.1 无线信息服务
1.3.2 无线网络接入服务
1.3.3 语音提示服务
1.3.4 基于位置信息的服务
1.3.5 数字化内容服务
1.4 下章内容
第2章 移动商务应用和服务的前景
2.1 支持移动商务交易的价值链
2.1.1 移动商务行业面临的主要挑战
2.1.2 移动商务应用的构造模块
2.2 横向和纵向市场中的服务和应用
2.2.1 个人备忘记事本
2.2.2 电子商务应用
2.2.3 基于位置信息的服务和应用
2.2.4 移动商务接入
2.2.5 通信和信息
2.2.6 移动商务数据同步
2.2.7 移动商务语音接入
2.2.8 数字秘书
2.2.9 旅游业
22.10 金融业
2.2.11 零售业
2.2.12 教育
2.2.13 国防与军事
2.2.14 汽车业
2.2.15 移动商务游戏服务
2.2.16 运输业
2.2.17 公共部门
2.2.18 农业
2.2.19 制造与采矿业
2.2.20 公用工程
2.2.21 医疗
2.2.22 电子新闻
2.2.23 服务业
2.3 下章内容
第3章 移动安全概述
3.1 什么是公钥构架(PKI)
3.2 无线因特网安全策略
3.2.1 WAP技术规范和安全
3.2.2 无线传输层安全(WTLS)
3.2.3 无线标记语言脚本符号
3.2.4 无线网关
3.3 WTLS的安全问题
3.3.1 加密器功能较弱
3.3.2 接收零密码请求
3.3.3 序列号缺陷
3.3.4 错误报警信息
3.4 已解决的WTLS安全问题
3.5 WAP与SIM工具箱
3.6 无线PKI的组件
3.7 无线因特网PKI面临的挑战
3.7.1 作废证书的控制
3.7.2 SSL与WTLS间的信息传递
3.8 给IT经理的建议
3.8.1 实现问题
3.8.2 安全问题
第4章 移动网络与有线网络安全性的比较
4.1 移动设备的局限性
4.1.1 内存
4.1.2 计算能力
4.1.3 形状因素
4.1.4 带宽
4.2 安全模型
4.2.1 客户端
4.2.2 客户端网络
4.2.3 因特网
4.2.4 商业端网络
4.2.5 服务器
4.3 隐私问题
4.3.1 定位技术简介
4.3.2 定位服务的风险
4.4 策略控制
4.4.1 作用与责任
4.4.2 接入控制方法
4.4.3 网络安全方法
4.4.4 商业连续性计划(BCP)
4.4.5 风险管理
4.4.6 应用控制安全
4.4.7 计算机操作安全
4.4.8 物理安全
4.5 巩固基础
4.6 给IT经理的建议
第5章 无线网络简介
5.1 移动系统工作原理
5.2 移动网络的演化与变迁
5.3 移动数据包标准
5.3.1 通用分组无线业务(GPRS)
5.3.2 蜂窝数字分组数据(CDPD)
5.3.3 Mobitex
5.3.4 DataTAC
5.3.5 I-mode
5.4 3G无线标准
5.4.1 3G的亮点
5.4.2 3G的应用
5.5 短距离移动网络
5.5.1 Bluetooth
5.5.2 WLAN
5.5.3 移动应用理想的无线系统
第6章 横向市场(一):移动商务应用中的安全问题
6.1 移动和无线广告
6.2 无线关联广告网络
6.3 移动和无线银行
6.4 移动和无线贸易
6.5 移动电子钱包
6.6 支付过程和信用卡验证过程的安全
6.6.1 移动支付处理系统中客户的安全
6.6.2 移动支付处理系统中商家的安全
6.7 票务系统
6.8 给IT经理的建议
第7章 横向市场(二):信息应用领域的移动安全
7.1 基础
7.1.1 真实性
7.1.2 验证
7.1.3 责任
7.2 无线信息发送模型的安全
7.3 移动服务器安全缺陷
7.3.1 管理员缺陷
7.3.2 数据库访问
7.4 应用
7.4.1 股票报价
7.4.2 安全问题
7.4.3 标题新闻
7.4.4 导航与交通信息
7.4.5 支持技术简介
7.4.6 定位技术的安全问题
第8章 横向市场(三):通信应用领域的移动安全
8.1 移动客户关系管理MCRM
8.1.1 MCRM安全技术
8.1.2 最佳措施
8.2 移动销售力自增长
8.3 短信息
8.3.1 IM的安全问题
8.3.2 无线短信息服务
8.3.3 信息服务
8.3.4 其他短信息问题
8.4 给IT经理的建议
第9章 纵向市场(一):服务行业的移动商务安全
9.1 零售业
9.2 银行与金融业
9.3 旅游业
9.4 制造业
9.5 配送业
9.6 给IT经理的建议
第10章 纵向市场(二):医疗、公用事业和服务行业的移动商务安全
10.1 医疗行业
10.1.1 HIPPA
10.1.2 生物特征识别技术
10.1.3 设备与人员的跟踪
10.1.4 病人数据的访问与维护
10.1.5 提示与通知
10.1.6 无线语音访问电话网
10.2 公用事业
10.3 服务行业
10.4 给IT经理的建议
10.4.1 医疗行业
10.4.2 公用事业
10.4.3 服务行业
第11章 纵向市场(三):娱乐和军事领域的移动商务安全
11.1 娱乐
11.1.1 隐私权
11.1.2 会聚性游戏
11.1.3 嵌入式游戏
11.1.4 代码问题
11.2 国防与军事
11.2.1 对移动技术的攻击
11.2.2 监听
11.2.3 士兵之间的短信息
11.2.4 安全的计算组织
11.2.5 给我下达命令吧
11.3 给IT经理的建议
11.3.1 娱乐领域的教训
11.3.2 军事领域的教训
第12章 其他移动商务应用存在的安全问题
12.1 802.11b无线应用和安全
12.1.1 Wi-Fi体系结构简介
12.1.2 Wi-Fi存在的问题
12.2 环境监测与能源管理
12.2.1 农业
12.2.2 能源的计量
12.2.3 宾馆行业的能源管理
12.3 自动售货
12.3.1 自动售货机的支付问题
12.3.2 远程设备控制体系结构
12.4 给IT经理的建议
第13章 Bluetooth
13.1 体系结构简介
13.1.1 Bluetooth内核组件
13.1.2 网络拓扑结构
13.2 安全简介
13.2.1 连接密钥
13.2.2 安全模式
13.2.3 安全管理器
13.3 Bluetooth中的WAP
13.3.1 发现服务
13.3.2 连接方法
13.3.3 无线数据报协议(WDP)栈实现
13.4 安全缺陷
13.4.1 PIN缺陷
13.4.2 假冒身份
13.4.3 回放攻击
13.4.4 中间人
13.4.5 跳频
13.4.6 定位攻击
13.4.7 拒绝服务
13.5 Bluetooth兼容性
13.6 Bluetooth与Wi-Fi的比较
13.7 替代Bluetooth的其他方法
13.8 3G与Bluetooth的比较
13.9 Bluetooth神话
13.10 给IT经理的建议
第14章 明天与未来
14.1 3G/4G网络
14.1.1 永远在线意味着永远恐慌
14.1.2 4G网络
14.1.3 可佩戴计算机
14.1.4 WLAN
14.1.5 WASP
14.1.6 生物特征识别技术
14.1.7 PKI
14.2 移动交易
14.2.1 支付策略
14.2.2 智能卡的未来作用
14.2.3 条形码交易
14.2.4 迷你型服务器
14.2.5 IDS
14.2.6 出租软件
14.3 给IT经理的建议
14.3.1 3G/4G网络
14.3.2 生物特征识别技术
14.3.3 WLAN
14.3.4 可佩戴计算机
14.3.5 WASP
14.3.6 PKI
附录 术语查询网址

本目录推荐