注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络电子商务与计算机文化电子商务安全 第3版

电子商务安全 第3版

电子商务安全 第3版

定 价:¥25.00

作 者: 王忠诚,贾晓丹 著
出版社: 机械工业出版社
丛编项: 普通高等教育“十一五”国家级规划教材 高职高专规划教材
标 签: 暂缺

购买这本书可以去


ISBN: 9787111544180 出版时间: 2016-08-01 包装: 平装
开本: 16开 页数: 151 字数:  

内容简介

  全书共8章,分别介绍了电子商务安全概述、数据加密技术、数字证书与PKI技术、防火墙技术、电子商务安全协议、电子商务安全支付技术、虚拟专用网技术、入侵检测系统等内容,并根据每章的具体内容安排了相应的练习与实训题。

作者简介

暂缺《电子商务安全 第3版》作者简介

图书目录

第3版前言
第2版前言
第1章 电子商务安全概述
1.1 电子商务及其系统构成
1.1.1 电子商务的内涵
1.1.2 电子商务系统构成
1.2 电子商务安全概况
1.2.1 电子商务安全概念与特点
1.2.2 电子商务的风险与安全问题
1.2.3 电子商务系统安全的构成
1.3 电子商务安全的保障
1.3.1 电子商务安全国际规范
1.3.2 电子商务安全法律要素
1.4 实训项目
实践项目
练习与实训题
案例分析
第2章 数据加密技术
2.1 概述
2.1.1 密码学的基本概念
2.1.2 网络加密方式分类
2.2 加密算法
2.2.1 对称加密体制
2.2.2 非对称加密体制
2.2.3 公钥密钥与对称密钥技术的综合应用
2.2.4 密钥管理与自动分配
2.3 实训项目
练习与实训题
第3章 数字证书与PKI技术
3.1 数字签名
3.1.1 数字签名概述
3.1.2 数字签名实现方法
3.1.3 数字签名的算法
3.1.4 数字签名的过程
3.2 数字证书应用
3.3 认证中心
3.4 PKI技术
3.4.1 PKI系统的常用信任模型
3.4.2 PKI工作原理
3.4.3 PKI组成
3.4.4 PKI技术标准
3.5 实训项目
练习与实训题
案例分析
第4章 防火墙技术
4.1 防火墙概述
4.2 防火墙关键技术
4.2.1 包过滤技术
4.4.2 应用代理技术
4.2.3 状态检测技术
4.3 防火墙系统的实现
4.3.1 过滤路由器防火墙结构
4.3.2 双宿主主机防火墙结构
4.3.3 主机过滤型防火墙结构
4.3.4 屏蔽子网型防火墙结构
4.4 防火墙选择原则
4.5 防火墙配置与管理
4.6 实训项目
练习与实训题
第5章 电子商务安全协议
5.1 SET协议概述
5.1.1 SET的由来
5.1.2 网上购物与现实中购物的比较
5.1.3 SET的主要目标
5.1.4 SET协议中的相关成员
5.2 SET的相关技术
5.2.1 SET的双重签名技术
5.2.2 SET的认证技术
5.3 SET购物流程概述
5.3.1 SET购物流程
5.3.2 支付处理流程
5.4 SSL协议概述
5.4.1 SSL协议
5.4.2 SSL协议的安全交易过程
5.4.3 SSL协议的安全通道
5.4.4 SSL协议的基本安全服务
5.5 SSL协议的原理
5.5.1 SSL握手协议
5.5.2 SSL记录协议
5.6 实训项目
练习与实训题
案例分析
第6章 电子商务安全支付技术
6.1 支付技术及其发展
6.2 电子支付
6.3 电子现金
6.3.1 电子现金分类
6.3.2 电子现金使用密码技术
6.3.3 电子现金支付模型
6.3.4 电子现金支付流程
6.4 电子信用卡与电子钱包
6.4.1 电子信用卡
6.4.2 电子钱包
6.5 电子支票
6.5.1 电子支票的定义
6.5.2 电子支票的使用
6.5.3 电子支票系统的安全问题
6.6 微支付
6.7 实训项目
练习与实训题
案例分析
第7章 虚拟专用网技术
7.1 虚拟专用网概述
7.1.1 虚拟专用网定义
7.1.2 虚拟专用网结构组成
7.2 虚拟专用网的基本功能要求
7.3 虚拟专用网技术分类
7.4 虚拟专用网基本技术
7.4.1 隧道技术
7.4.2 安全技术
7.5 IPSec协议
7.5.1 IPSec体系结构
7.5.2 鉴别首部AH
7.5.3 封装安全有效载荷ESP
7.5.4 互联网密钥交换IKE
7.6 Windows XP系统下建立VPN服务器
7.6.1 VPN服务器配置
7.6.2 VPN访问客户端配置
7.7 实训项目
练习与实训题
第8章 入侵检测系统
8.1 入侵检测系统概述
8.2 入侵检测系统的分类
8.2.1 基于主机的入侵检测系统
(HIDS)
8.2.2 基于网络的入侵检测系统
(NIDS)
8.2.3 IDS其他分类
8.3 入侵检测关键技术
8.4 入侵检测系统的部署
8.5 入侵检测技术发展趋势
8.6 DDoS攻击与检测防御
8.7 实训项目
练习与实训题
参考文献

本目录推荐