1.选材广泛,立足实用,同时兼顾发展热;2.以技术为主管理为辅,注重实际应用,抽象内容形象化;3. 结构系统性、逻辑性强,网络资源丰富,适合多种教学组织形式; 4. 案例紧跟电子商务发展、网欺诈现状,有一定的前瞻性和现实意义。
售 价:¥
纸质售价:¥29.70购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
版权页
内容提要
前言
第1章 电子商务安全概述
【案例导入】
1.1 电子商务概述
1.1.1 电子商务的概念
1.1.2 电子商务系统结构
1.1.3 我国电子商务的发展
1.2 电子商务安全的概念与问题
1.2.1 电子商务安全的概念
1.2.2 电子商务安全问题
1.3 电子商务安全对策
1.3.1 电子商务安全技术
1.3.2 电子商务安全体系
1.4 跨境电子商务安全
1.4.1 跨境电子商务的发展
1.4.2 跨境电商的安全问题
课后习题
案例分析
第2章 网络攻击与交易欺诈
【案例导入】
2.1 网络攻击的概念
2.1.1 黑客的含义
2.1.2 网络攻击的类型
2.1.3 网络攻击的步骤
2.2 网络攻击技术
2.2.1 网络扫描
2.2.2 网络监听
2.2.3 Web欺骗
2.2.4 IP地址欺骗
2.2.5 缓冲区溢出
2.2.6 拒绝服务攻击
2.2.7 特洛伊木马
2.2.8 电子邮件攻击
2.3 网购欺诈与防范
2.3.1 网购的安全隐患
2.3.2 网购欺诈的方法
2.3.3 网购欺诈的防范
课后习题
案例分析
第3章 网络安全技术
【案例导入】
3.1 网络安全概述
3.1.1 网络安全的概念
3.1.2 网络安全隐患
3.1.3 网络安全层次
3.1.4 网络安全技术
3.2 防火墙技术
3.2.1 防火墙的概念
3.2.2 防火墙的分类与技术
3.2.3 防火墙的应用模式
3.2.4 个人防火墙
3.3 入侵检测系统IDS
3.3.1 入侵检测系统的概念
3.3.2 入侵检测系统的工作原理
3.3.3 入侵检测系统的应用
3.4 虚拟专用网技术
3.4.1 虚拟专用网的概念
3.4.2 VPN的工作原理
3.4.3 VPN的应用环境
3.5 防病毒技术
3.5.1 病毒的基本概念
3.5.2 病毒检测技术
3.5.3 病毒的防范方法
课后习题
案例分析
第4章 加密与认证技术
【案例导入】
4.1 加密技术基本理论
4.1.1 加密技术的起源与发展
4.1.2 加密模型与密码体制
4.1.3 密码技术分类
4.1.4 密码学概述
4.2 古典密码算法
4.2.1 古典密码的基本思想
4.2.2 古典密码的分类与算法
4.2.3 转轮机
4.3 对称密码算法
4.3.1 对称密码算法基础
4.3.2 DES算法简介
4.3.3 其他对称密码算法
4.4 非对称密码算法
4.4.1 非对称密码的思想
4.4.2 RSA算法
4.4.3 其他非对称密码算法
4.5 认证技术
4.5.1 认证技术概述
4.5.2 消息验证码技术
4.5.3 数字签名技术
课后习题
案例分析
第5章 公钥基础设施PKI与数字证书
【案例导入】
5.1 PKI的基本概念
5.1.1 第三方认证机构
5.1.2 PKI的定义
5.1.3 PKI的功能
5.1.4 PKI的标准
5.2 PKI的组成与工作原理
5.2.1 PKI的组成
5.2.2 PKI的工作原理
5.2.3 PKI的信任模型
5.3 数字证书的管理
5.3.1 数字证书的基本概念
5.3.2 认证机构CA
5.3.3 数字证书的管理过程
5.4 PKI的应用现状
5.4.1 PKI的应用领域
5.4.2 国内外PKI的发展
5.4.3 我国典型的认证中心
课后习题
案例分析
第6章 电子商务安全协议
【案例导入】
6.1 TCP/IP体系结构与安全协议
6.1.1 TCP/IP体系结构
6.1.2 TCP/IP的安全隐患
6.1.3 TCP/IP的安全协议
6.2 几种主要的网络安全协议
6.2.1 IPsec协议
6.2.2 电子邮件安全协议
6.2.3 Kerberos协议
6.2.4 S-HTTP
6.3 安全套接层协议
6.3.1 安全套接层协议概述
6.3.2 SSL的工作原理与流程
6.3.3 SSL体系结构
6.4 安全电子交易协议
6.4.1 安全电子交易协议简介
6.4.2 SET的工作原理
6.4.3 SET的安全性分析
课后习题
案例分析
第7章 电子商务软件系统安全
【案例导入】
7.1 操作系统安全
7.1.1 操作系统安全概述
7.1.2 UNIX的安全机制
7.1.3 Linux的安全机制
7.1.4 Windows的安全机制
7.2 数据库系统安全
7.2.1 数据库系统安全概述
7.2.2 SQL Server安全
7.2.3 Oracle安全
7.3 Web网站系统安全
7.3.1 电子商务网站的概念
7.3.2 Web网站的安全问题
7.3.3 建立安全的Web网站
课后习题
案例分析
第8章 电子支付与网上银行
【案例导入】
8.1 电子支付概述
8.1.1 相关概念
8.1.2 网上支付的工作原理
8.2 电子支付工具
8.2.1 银行卡
8.2.2 电子现金
8.2.3 电子钱包
8.2.4 电子支票
8.3 第三方支付
8.3.1 第三方支付概述
8.3.2 主要的第三方支付产品
8.3.3 第三方交易平台的安全问题
8.4 网上银行
8.4.1 网上银行的概念
8.4.2 网上银行的组成与业务流程
8.4.3 网上银行风险及安全对策
课后习题
案例分析
第9章 电子商务安全管理
【案例导入】
9.1 信息安全体系与安全模型
9.1.1 信息安全体系
9.1.2 网络安全模型
9.1.3 信息安全管理体系
9.2 电子商务风险管理与安全评估
9.2.1 电子商务风险管理
9.2.2 电子商务安全评估
9.2.3 信息安全等级标准
9.3 电子商务信用管理
9.3.1 电子商务信用
9.3.2 电子商务社会信用体系
9.3.3 电子商务信任机制
9.4 电子商务安全法律法规
9.4.1 电子商务安全法律法规的主要内容
9.4.2 电子商务网络安全法律法规
9.4.3 电子商务信息安全法律法规
9.4.4 电子商务交易安全法律法规
课后习题
案例分析
第10章 移动电子商务安全
【案例导入】
10.1 移动电子商务安全概述
10.1.1 移动电子商务安全问题
10.1.2 移动电子商务安全策略
10.2 移动电子商务安全技术
10.2.1 4G移动通信系统安全体系
10.2.2 无线局域网安全技术
10.2.3 蓝牙安全技术
10.2.4 无线应用通信协议(WAP)的安全
10.3 移动支付与安全
10.3.1 移动支付概述
10.3.2 移动支付安全性风险
10.3.3 移动支付安全问题与对策
课后习题
案例分析
第11章 电子商务安全实验指导
11.1 Windows的安全配置
11.1.1 实验目的
11.1.2 实验要求
11.1.3 实验内容
11.2 木马的攻击与防范
11.2.1 实验目的
11.2.2 实验要求
11.2.3 实验内容
11.3 网络嗅探器Sniffer Pro
11.3.1 实验目的
11.3.2 实验要求
11.3.3 实验内容
11.4 综合扫描工具X-scan
11.4.1 实验目的
11.4.2 实验要求
11.4.3 实验内容
11.5 网络层安全协议IPsec
11.5.1 实验目的
11.5.2 实验要求
11.5.3 实验内容
11.6 入侵检测系统Snort
11.6.1 实验目的
11.6.2 实验要求
11.6.3 实验内容
11.7 本地系统密码破解
11.7.1 实验目的
11.7.2 实验要求
11.7.3 实验内容
11.8 基于SSL的HTTPS安全网站
11.8.1 实验目的
11.8.2 实验要求
11.8.3 实验内容
11.9 PGP安全电子邮件系统
11.9.1 实验目的
11.9.2 实验要求
11.9.3 实验内容
11.10 天网个人防火墙
11.10.1 实验目的
11.10.2 实验要求
11.10.3 实验内容
11.11 网上银行个人业务
11.11.1 实验目的
11.11.2 实验要求
11.11.3 实验内容
11.12 支付宝业务
11.12.1 实验目的
11.12.2 实验要求
11.12.3 实验内容
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜