登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』电子商务安全(第2版)

書城自編碼: 3675181
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 王丽芳
國際書號(ISBN): 9787121419218
出版社: 电子工业出版社
出版日期: 2021-09-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 286

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
知宋·宋代之货币
《 知宋·宋代之货币 》

售價:NT$ 340.0
爱的7种对话:建立持续一生的亲密关系     (加)苏·约翰逊
《 爱的7种对话:建立持续一生的亲密关系 (加)苏·约翰逊 》

售價:NT$ 345.0
中国近现代武术思想史研究
《 中国近现代武术思想史研究 》

售價:NT$ 500.0
废奴
《 废奴 》

售價:NT$ 350.0
有法与无法:清代的州县制度及其运作 最新修订版
《 有法与无法:清代的州县制度及其运作 最新修订版 》

售價:NT$ 640.0
重启春光
《 重启春光 》

售價:NT$ 214.0
“玉”见中国:玉器文化与中华文明(追寻玉出山河的前世今生,饱览中国万年玉文化的史诗画卷)
《 “玉”见中国:玉器文化与中华文明(追寻玉出山河的前世今生,饱览中国万年玉文化的史诗画卷) 》

售價:NT$ 690.0
官治与自治:20 世纪上半期的中国县制 最新修订版
《 官治与自治:20 世纪上半期的中国县制 最新修订版 》

售價:NT$ 640.0

建議一齊購買:

+

NT$ 360
《 大学生心理健康教育(第三版) 》
+

NT$ 449
《 临床药理学(第6版/本科临床/配增值) 》
+

NT$ 458
《 种子学(第二版) 》
+

NT$ 212
《 体育概论(第三版) 》
+

NT$ 1190
《 人工智能:一种现代的方法(第3版)(世界著名计算机教材精选) 》
+

NT$ 894
《 民法学.第六版:根据《民法典》全面修订(上下) 》
內容簡介:
本书全面、系统地分析了电子商务面临的安全问题,以及问题产生的根源。在此基础上,本书从技术和管理两个方面,深入阐述了实现电子商务安全的思想、技术、方法和策略。本书共13章,主要内容有电子商务及安全体系、密码学基础、密钥管理、公钥基础设施与应用、身份认证技术、访问控制技术、互联网安全技术、电子商务安全协议、移动电子商务安全、数据高可用技术、区块链技术、电子商务安全评估与管理和电子商务安全解决方案。通过本书的学习,读者可具备确保电子商务安全的能力。本书既可作为电子商务及IT等相关专业本科生、研究生的参考书,又可供专业科研人员、管理人员参考使用。
關於作者:
王丽芳,教授,任职于西北工业大学计算机学院。2018-2022、2013-2017连任两届教育部高等学校电子商务类教学指导委员会委员,工信部网络空间安全重点专项核心专家,中国信息经济学会电子商务专业委员会副秘书长。主持项目多项。曾出版《电子商务安全技术》(工业和信息化部”十二五”规划教材)、《模糊数学理论与方法》(工业和信息化部”十二五”规划教材)、《电子商务安全》(普通高等教育\十一五”国家及规划教材)等。
目錄
第1章 电子商务及安全体系1
1.1 电子商务的产生和发展1
1.1.1 电子商务的产生1
1.1.2 电子商务的概念2
1.1.3 电子商务的蓬勃发展2
1.2 电子商务的类型、环境和基础设施4
1.2.1 电子商务的类型4
1.2.2 电子商务的环境4
1.2.3 电子商务基础设施5
1.3 电子商务安全6
1.3.1 电子商务的风险和威胁7
1.3.2 电子商务安全的要素8
1.3.3 电子商务安全体系11
1.4 电子交易中的常见问题及解决方法11
本章小结12
思考题13
第2章 密码学基础14
2.1 密码学基础14
2.1.1 密码学的基本概念14
2.1.2 传统加密技术15
2.2 对称密码技术16
2.2.1 对称密码技术概论16
2.2.2 数据加密标准17
2.2.3 高级加密标准19
2.2.4 SM4算法20
2.2.5 流密码与RC420
2.3 单向散列函数23
2.3.1 MD5算法24
2.3.2 SHA家族25
2.3.3 SM3密码Hash算法26
2.3.4 MAC算法29
2.4 非对称密码技术31
2.4.1 公钥密码体制的原理31
2.4.2 RSA密码32
2.4.3 ELGamal密码33
2.4.4 椭圆曲线密码体制34
2.4.5 数字签名38
本章小结42
思考题42
第3章 密钥管理43
3.1 密钥管理的目标和内容43
3.2 密钥的组织43
3.3 密钥的产生44
3.3.1 密钥的随机性要求44
3.3.2 噪声源产生密钥44
3.4 密钥分配45
3.5 密钥保护46
本章小结48
思考题48
第4章 公钥基础设施与应用49
4.1 公钥基础设施基础49
4.1.1 安全基础设施的概念49
4.1.2 公钥基础设施的概念50
4.1.3 PKI的意义51
4.2 数字证书52
4.2.1 数字证书的概念52
4.2.2 数字证书的格式53
4.2.3 证书撤销列表54
4.2.4 数字证书的存放55
4.3 PKI的内容55
4.3.1 CA55
4.3.2 证书库58
4.3.3 密钥备份及恢复58
4.3.4 证书撤销59
4.3.5 密钥更新60
4.3.6 应用接口系统60
4.4 PKI信任模型61
4.4.1 什么是信任模型61
4.4.2 交叉认证63
4.4.3 常用的信任模型63
4.5 PKI的服务和实现66
4.6 PKI应用70
4.6.1 PKI相关标准70
4.6.2 基于PKI的应用领域73
4.6.3 PKI技术的发展75
本章小结77
思考题78
第5章 身份认证技术79
5.1 身份认证技术概述79
5.1.1 身份认证的含义及其重要性79
5.1.2 身份认证的原理80
5.1.3 身份认证的方法80
5.2 认证口令81
5.2.1 关键问题81
5.2.2 挑战/响应认证机制82
5.3 认证令牌83
5.3.1 术语83
5.3.2 时间令牌83
5.4 生物特征认证84
本章小结87
思考题87
第6章 访问控制技术88
6.1 访问控制的概念与原理88
6.1.1 访问控制的概念88
6.1.2 访问控制的原理89
6.2 访问控制的结构89
6.2.1 访问控制矩阵89
6.2.2 访问能力表90
6.2.3 访问控制表91
6.2.4 授权关系表91
6.3 访问控制策略92
6.3.1 基于身份的策略92
6.3.2 基于规则的策略93
6.4 访问控制模型94
6.4.1 自主访问控制模型94
6.4.2 强制访问控制模型95
6.4.3 基于角色的访问控制模型96
本章小结98
思考题98
第7章 互联网安全技术99
7.1 网络安全概述99
7.1.1 网络安全的概念99
7.1.2 网络系统面临的威胁100
7.1.3 网络安全的基本原则101
7.1.4 网络安全关键技术101
7.2 防火墙102
7.2.1 防火墙概述102
7.2.2 防火墙实现技术103
7.2.3 防火墙结构108
7.3 入侵检测系统110
7.3.1 入侵检测系统概述110
7.3.2 入侵检测系统的数据源112
7.3.3 入侵检测技术113
7.3.4 入侵检测系统结构116
7.4 虚拟专用网络118
7.4.1 虚拟专用网络概述118
7.4.2 VPN的分类120
7.4.3 隧道技术121
7.4.4 常用的隧道协议123
7.5 计算机病毒及其防护126
7.5.1 计算机病毒的产生和发展126
7.5.2 计算机病毒及其类型127
7.5.3 计算机病毒防护130
本章小结131
思考题132
第8章 电子商务安全协议133
8.1 电子商务安全协议概述133
8.2 SET协议134
8.2.1 SET协议概述134
8.2.2 SET协议交易的参与者135
8.2.3 SET协议的相关技术135
8.2.4 SET协议的交易流程138
8.3 SSL协议139
8.3.1 SSL协议概述139
8.3.2 SSL握手协议140
8.3.3 SSL记录协议141
8.3.4 SSL协议与SET协议的比较142
8.4 HTTPS协议143
8.4.1 HTTPS协议概述143
8.4.2 HTTPS协议结构144
8.4.3 HTTPS协议的工作原理144
8.4.4 HTTPS协议的安全性分析145
本章小结147
思考题147
第9章 移动电子商务安全148
9.1 移动电子商务148
9.2 移动电子商务的安全威胁149
9.2.1 移动通信系统威胁149
9.2.2 移动设备自身隐患149
9.2.3 外部因素的威胁150
9.3 IEEE 802.11协议及其安全机制151
9.3.1 IEEE 802.11协议151
9.3.2 无线局域网的组网方式152
9.3.3 IEEE 802.11协议的安全机制153
本章小结155
思考题155
第10章 数据高可用技术156
10.1 数据备份和恢复技术156
10.1.1 数据备份156
10.1.2 数据恢复157
10.2 网络备份系统158
10.2.1 单机备份和网络备份158
10.2.2 网络备份系统的组成159
10.2.3 网络备份系统方案160
10.3 数据容灾162
10.3.1 数据容灾概述162
10.3.2 数据容灾技术162
本章小结164
思考题164
第11章 区块链技术165
11.1 区块链的产生与发展165
11.1.1 区块链的产生165
11.1.2 比特币的关键要素166
11.1.3 区块链与比特币交易168
11.2 区块与区块链170
11.2.1 区块的数据结构170
11.2.2 区块链的特点171
11.2.3 区块链的应用172
11.2.4 区块链的类型173
11.2.5 区块链平台173
11.3 区块链的核心技术174
11.3.1 公钥密码学174
11.3.2 分布式交互175
11.3.3 共识机制176
11.3.4 加密Hash函数176
11.3.5 计算机体系结构177
11.4 区块链安全问题与防御技术177
11.4.1 区块链现存安全隐患177
11.4.2 区块链安全攻击的主要方式180
11.4.3 区块链安全目标182
11.4.4 传统的区块链防御技术185
11.4.5 新型区块链防御技术186
11.5 新兴区块链技术186
11.5.1 公链解决方案186
11.5.2 联盟链解决方案189
11.5.3 跨链技术190
11.6 典型区块链解决方案191
11.6.1 腾讯区块链方案191
11.6.2 区块链方案193
本章小结196
思考题196
第12章 电子商务安全评估与管理197
12.1 电子商务安全评估与管理的基本概念197
12.2 电子商务安全风险评估197
12.2.1 安全风险分析197
12.2.2 安全风险评估203
12.3 电子商务安全风险评估方法204
12.3.1 层次分析法205
12.3.2 模糊综合评价法206
12.3.3 贝叶斯网络方法208
12.3.4 故障树分析法209
12.4 电子商务安全管理210
12.4.1 安全管理的目标211
12.4.2 安全意识和培训212
12.4.3 创建安全域213
12.4.4 应急预案213
本章小结214
思考题214
第13章 电子商务安全解决方案215
13.1 IBM电子商务安全解决方案215
13.1.1 身份管理215
13.1.2 单点登录217
13.1.3 IBM预防性安全方案ISS217
13.2 阿里云安全解决方案220
13.2.1 数据安全220
13.2.2 访问控制221
13.2.3 云安全服务222
13.2.4 系统安全及开发维护223
13.2.5 其他安全措施223
13.3 Microsoft Azure安全解决方案224
13.3.1 计算、存储和服务管理224
13.3.2 Microsoft Azure的视角:Fabric226
13.3.3 云安全设计226
13.3.4 安全开发生命周期231
本章小结231
思考题232
附录A233
参考文献238

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.