图书介绍

电子商务安全技术实用教程pdf电子书版本下载

电子商务安全技术实用教程
  • 候安才,栗楠,张强华编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115424747
  • 出版时间:2016
  • 标注页数:248页
  • 文件大小:70MB
  • 文件页数:258页
  • 主题词:电子商务-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

电子商务安全技术实用教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 电子商务安全概述 1

案例导入 1

1.1电子商务概述 2

1.1.1电子商务的概念 2

1.1.2电子商务系统结构 3

1.1.3我国电子商务的发展 4

1.2电子商务安全的概念与问题 7

1.2.1电子商务安全的概念 7

1.2.2电子商务安全问题 8

1.3电子商务安全对策 10

1.3.1电子商务安全技术 10

1.3.2电子商务安全体系 12

1.4跨境电子商务安全 13

1.4.1跨境电子商务的发展 13

1.4.2跨境电商的安全问题 14

课后习题 15

案例分析 16

第2章 网络攻击与交易欺诈 19

案例导入 19

2.1网络攻击的概念 20

2.1.1黑客的含义 20

2.1.2网络攻击的类型 21

2.1.3网络攻击的步骤 23

2.2网络攻击技术 24

2.2.1网络扫描 24

2.2.2网络监听 26

2.2.3 Web欺骗 27

2.2.4 IP地址欺骗 28

2.2.5缓冲区溢出 28

2.2.6拒绝服务攻击 29

2.2.7特洛伊木马 31

2.2.8电子邮件攻击 34

2.3网购欺诈与防范 35

2.3.1网购的安全隐患 35

2.3.2网购欺诈的方法 36

2.3.3网购欺诈的防范 37

课后习题 38

案例分析 39

第3章 网络安全技术 41

案例导入 41

3.1网络安全概述 42

3.1.1网络安全的概念 42

3.1.2网络安全隐患 43

3.1.3网络安全层次 44

3.1.4网络安全技术 44

3.2防火墙技术 45

3.2.1防火墙的概念 45

3.2.2防火墙的分类与技术 47

3.2.3防火墙的应用模式 48

3.2.4个人防火墙 51

3.3入侵检测系统IDS 52

3.3.1入侵检测系统的概念 52

3.3.2入侵检测系统的工作原理 53

3.3.3入侵检测系统的应用 54

3.4虚拟专用网技术 56

3.4.1虚拟专用网的概念 56

3.4.2 VPN的工作原理 56

3.4.3 VPN的应用环境 58

3.5防病毒技术 58

3.5.1病毒的基本概念 58

3.5.2病毒检测技术 60

3.5.3病毒的防范方法 61

课后习题 61

案例分析 63

第4章 加密与认证技术 66

案例导入 66

4.1加密技术基本理论 67

4.1.1加密技术的起源与发展 67

4.1.2加密模型与密码体制 69

4.1.3密码技术分类 70

4.1.4密码学概述 71

4.2古典密码算法 72

4.2.1古典密码的基本思想 72

4.2.2古典密码的分类与算法 72

4.2.3转轮机 75

4.3对称密码算法 76

4.3.1对称密码算法基础 76

4.3.2 DES算法简介 76

4.3.3其他对称密码算法 80

4.4非对称密码算法 80

4.4.1非对称密码的思想 80

4.4.2 RSA算法 81

4.4.3其他非对称密码算法 83

4.5认证技术 83

4.5.1认证技术概述 83

4.5.2消息验证码技术 85

4.5.3数字签名技术 86

课后习题 88

案例分析 90

第5章 公钥基础设施PKI与数字证书 93

案例导入 93

5.1 PKI的基本概念 94

5.1.1第三方认证机构 94

5.1.2 PKI的定义 95

5.1.3 PKI的功能 96

5.1.4 PKI的标准 96

5.2 PKI的组成与工作原理 98

5.2.1 PKI的组成 98

5.2.2 PKI的工作原理 100

5.2.3 PKI的信任模型 101

5.3数字证书的管理 105

5.3.1数字证书的基本概念 105

5.3.2认证机构CA 108

5.3.3数字证书的管理过程 110

5.4 PKI的应用现状 112

5.4.1 PKI的应用领域 112

5.4.2国内外PKI的发展 113

5.4.3我国典型的认证中心 115

课后习题 117

案例分析 118

第6章 电子商务安全协议 120

案例导入 120

6.1 TCP/IP体系结构与安全协议 121

6.1.1 TCP/IP体系结构 121

6.1.2 TCP/IP的安全隐患 122

6.1.3 TCP/IP的安全协议 123

6.2几种主要的网络安全协议 124

6.2.1 IPsec协议 124

6.2.2电子邮件安全协议 126

6.2.3 Kerberos协议 127

6.2.4 S-HTTP 127

6.3安全套接层协议 128

6.3.1安全套接层协议概述 128

6.3.2 SSL的工作原理与流程 128

6.3.3 SSL体系结构 129

6.4安全电子交易协议 130

6.4.1安全电子交易协议简介 130

6.4.2 SET的工作原理 132

6.4.3 SET的安全性分析 133

课后习题 134

案例分析 136

第7章 电子商务软件系统安全 138

案例导入 138

7.1操作系统安全 139

7.1.1操作系统安全概述 139

7.1.2 UNIX的安全机制 140

7.1.3 Linux的安全机制 142

7.1.4 Windows的安全机制 143

7.2数据库系统安全 144

7.2.1数据库系统安全概述 144

7.2.2 SQL Server安全 147

7.2.3 Oracle安全 148

7.3 Web网站系统安全 149

7.3.1电子商务网站的概念 149

7.3.2 Web网站的安全问题 151

7.3.3建立安全的Web网站 151

课后习题 152

案例分析 154

第8章 电子支付与网上银行 156

案例导入 156

8.1电子支付概述 157

8.1.1相关概念 157

8.1.2网上支付的工作原理 159

8.2电子支付工具 161

8.2.1银行卡 161

8.2.2电子现金 162

8.2.3电子钱包 163

8.2.4电子支票 165

8.3第三方支付 166

8.3.1第三方支付概述 166

8.3.2主要的第三方支付产品 169

8.3.3第三方交易平台的安全问题 173

8.4网上银行 174

8.4.1网上银行的概念 174

8.4.2网上银行的组成与业务流程 176

8.4.3网上银行风险及安全对策 177

课后习题 178

案例分析 180

第9章 电子商务安全管理 182

案例导入 182

9.1信息安全体系与安全模型 183

9.1.1信息安全体系 183

9.1.2网络安全模型 185

9.1.3信息安全管理体系 187

9.2电子商务风险管理与安全评估 188

9.2.1电子商务风险管理 188

9.2.2电子商务安全评估 190

9.2.3信息安全等级标准 191

9.3电子商务信用管理 193

9.3.1电子商务信用 193

9.3.2电子商务社会信用体系 195

9.3.3电子商务信任机制 196

9.4电子商务安全法律法规 197

9.4.1电子商务安全法律法规的主要内容 197

9.4.2电子商务网络安全法律法规 198

9.4.3电子商务信息安全法律法规 199

9.4.4电子商务交易安全法律法规 199

课后习题 200

案例分析 201

第10章 移动电子商务安全 203

案例导入 203

10.1移动电子商务安全概述 204

10.1.1移动电子商务安全问题 204

10.1.2移动电子商务安全策略 205

10.2移动电子商务安全技术 206

10.2.1 4G移动通信系统安全体系 206

10.2.2无线局域网安全技术 208

10.2.3蓝牙安全技术 209

10.2.4无线应用通信协议(WAP)的安全 210

10.3移动支付与安全 214

10.3.1移动支付概述 214

10.3.2移动支付安全性风险 216

10.3.3移动支付安全问题与对策 217

课后习题 218

案例分析 219

第11章 电子商务安全实验指导 221

11.1 Windows的安全配置 221

11.1.1实验目的 221

11.1.2实验要求 221

11.1.3实验内容 222

11.2木马的攻击与防范 224

11.2.1实验目的 224

11.2.2实验要求 225

11.2.3实验内容 225

11.3网络嗅探器Sniffer Pro 226

11.3.1实验目的 226

11.3.2实验要求 226

11.3.3实验内容 226

11.4综合扫描工具X-scan 228

11.4.1实验目的 228

11.4.2实验要求 229

11.4.3实验内容 229

11.5网络层安全协议IPsec 230

11.5.1实验目的 230

11.5.2实验要求 231

11.5.3实验内容 231

11.6入侵检测系统Snort 232

11.6.1实验目的 232

11.6.2实验要求 233

11.6.3实验内容 233

11.7本地系统密码破解 234

11.7.1实验目的 234

11.7.2实验要求 234

11.7.3实验内容 235

11.8基于SSL的HTTPS安全网站 236

11.8.1实验目的 236

11.8.2实验要求 237

11.8.3实验内容 237

11.9 PGP安全电子邮件系统 239

11.9.1实验目的 239

11.9.2实验要求 239

11.9.3实验内容 239

11.10天网个人防火墙 241

11.10.1实验目的 241

11.10.2实验要求 241

11.10.3实验内容 241

11.11网上银行个人业务 243

11.11.1实验目的 243

11.11.2实验要求 243

11.11.3实验内容 244

11.12支付宝业务 246

11.12.1实验目的 246

11.12.2实验要求 246

11.12.3实验内容 246

参考文献 248

精品推荐