注册 登录 进入教材巡展 进入在线书城
#
  • #

出版时间:2011-01

出版社:机械工业出版社

以下为《电子商务信息安全技术》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 机械工业出版社
  • 9787111323020
  • 1-6
  • 104413
  • 64241075-7
  • 平装
  • 16开
  • 2011-01
  • 424
  • 276
  • 管理学
  • 工商管理
  • F713.36
  • 电子商务
  • 高职
内容简介
电子课件
目录
前言第1章 电子商务信息安全概述 1.1 电子商务概念  1.1.1 电子商务案例  1.1.2 电子商务定义  1.1.3 电子商务模型  1.1.4 电子商务基本框架结构  1.1.5 电子商务购物流程 1.2 电子商务信息概念  1.2.1 数据的概念  1.2.2 信息的概念  1.2.3 信息系统的概念  1.2.4 电子商务信息安全要素 1.3 电子商务信息安全概念  1.3.1 电子商务信息安全的重要性  1.3.2 电子商务面临的挑战  1.3.3 电子商务面临的安全威胁  1.3.4 电子商务安全问题采取的对策 1.4 电子商务信息安全保障  1.4.1 电子商务安全控制要求  1.4.2 电子商务安全技术  1.4.3 电子商务安全保障体系  1.4.4 我国电子商务法律法规 1.5 电子商务信息安全体系结构  1.5.1 电子商务安全体系结构框架  1.5.2 网络服务层与加密技术层  1.5.3 安全认证层与交易协议层 习题一第2章 电子商务网络安全基础 2.1 电子商务网络安全概述  2.1.1 网络安全概念  2.1.2 影响网络安全的因素  2.1.3 网络安全的威胁  2.1.4 威胁网络安全的主要方法  2.1.5 网络安全威胁的来源 2.2 电子商务网络安全模型  2.2.1 网络安全基本模型  2.2.2 PDRR网络安全模型  2.2.3 PDRR网络安全模型术语 2.3 电子商务网络体系结构  2.3.1 网络体系结构的基本概念  2.3.2 OSI网络安全体系  2.3.3 网络安全协议  2.3.4 OSI网络层 2.4 电子商务网络安全保障机制  2.4.1 硬件安全保障机制  2.4.2 软件安全保障机制  2.4.3 电子商务网络安全体系  2.4.4 我国网络安全形势及应对措施 习题二第3章 电子商务密码技术 3.1 密码学  3.1.1 密码学的起源与发展  3.1.2 密码学概述  3.1.3 密码体制分类  3.1.4 密码系统设计原则 3.2 传统密钥密码体制  3.2.1 传统密码数据的表示  3.2.2 置换密码  3.2.3 替代密码  3.2.4 移位密码和其他 3.3 对称密钥密码体制  3.3.1 对称密钥密码体制概念  3.3.2 数据加密标准  3.3.3 高级数据加密标准  3.4 非对称密钥密码体制 3.4.1 非对称密钥密码体制概念  3.4.2 RSA加密算法  3.4.3 其他非对称加密算法 3.5 密钥管理  3.5.1 密钥管理概述  3.5.2 密钥的种类和作用  3.5.3 密钥的生成  3.5.4 密钥的管理  习题三第4章 电子商务安全认证技术 4.1 身份认证与认证体系  4.1.1 身份认证概念  4.1.2 身份认证方法  4.1.3 数字证书  4.1.4 认证中心 4.2 身份认证构架体系  4.2.1 身份认证构架方案  4.2.2 SecurID   4.2.3 ACE/Server  4.2.4 ACE/Agent 4.3 PKI体系  4.3.1 PKI体系概述  4.3.2 PKI安全服务功能  4.3.3 PKI系统功能  4.3.4 PKI客户端软件 4.4 身份认证协议  4.4.1 Kerberos 认证协议  4.4.2 X.509标准  4.4.3 PKCS 标准 4.5 生物特征身份认证  4.5.1 生物特征身份论证概述  4.5.2 生理特征身份论证  4.5.3 行为特征身份论证 习题四第5章 防火墙技术 5.1 防火墙概述  5.1.1 防火墙概念  5.1.2 防火墙的功能  5.1.3 防火墙的类型  5.1.4 企业如何选购防火墙 5.2 防火墙体系结构  5.2.1 包过滤型结构  5.2.2 双宿网关结构  5.2.3 屏蔽主机结构  5.2.4 屏蔽子网结构 5.3 防火墙的应用  5.3.1 控制来自互联网对内部网络的访问  5.3.2 控制来自第三方网络对内部网络的访问  5.3.3 控制内部网络的几种方法  5.3.4 中小企业防火墙的典型应用 5.4 分布式防火墙  5.4.1 分布式防火墙概述  5.4.2 分布式防火墙特点  5.4.3 分布式防火墙的体系结构  5.4.4 分布式防火墙的应用 5.5 防火墙安装、配置与天网防火墙  5.5.1 防火墙安装与配置  5.5.2 防火墙与路由器的区别  5.5.3 天网个人防火墙概述  5.5.4 天网个人防火墙设置 习题五第6章 电子交易及其安全 6.1 电子货币  6.1.1 电子货币概述  6.1.2 电子货币的表现形式  6.1.3 电子货币支付方式发展  6.1.4 电子货币发展战略 6.2 电子交易技术  6.2.1 电子交易概述  6.2.2 电子交易模型  6.2.3 电子交易支付模型  6.2.4 电子交易中买卖双方当事人的权利  6.2.5 电子交易的发展 6.3 EDI技术  6.3.1 EDI概述  6.3.2 EDI系统结构和特点  6.3.3 EDI系统的组成 6.4 网络金融  6.4.1 网络银行概述  6.4.2 网络银行服务  6.4.3 网络证券交易  6.4.4 网络保险 习题六第7章 电子支付安全协议 7.1 电子支付概述  7.1.1 传统支付方式  7.1.2 电子支付方式  7.1.3 电子支付体系结构  7.1.4 电子支付的风险 7.2 安全套接层协议  7.2.1 安全套接层协议概述  7.2.2 安全套接层协议结构  7.2.3 安全套接层协议应用 7.3 安全电子交易协议  7.3.1 安全电子交易概述  7.3.2 安全电子交易协议工作原理  7.3.3 安全电子交易协议应用 习题七第8章 移动电子商务安全 8.1 移动电子商务安全概述  8.1.1 移动商务定义  8.1.2 移动商务的实现技术  8.1.3 移动商务的主要商务模式  8.1.4 移动商务的安全威胁 8.2 移动电子商务安全协议  8.2.1 无线应用协议  8.2.2 WPKI体系  8.2.3 蓝牙技术  8.2.4 3G系统的安全体系 8.3 移动支付系统安全  8.3.1 移动支付概述  8.3.2 移动支付框架及安全  8.3.3 移动支付的实现 习题八第9章 电子商务信息安全实训 9.1 实训一 路由器的接口及连接 9.2 实训二 文件安全与保护 9.3 实训三 黑客攻击与防范 9.4 实训四 古典密码与破译 9.5 实训五 数字证书 9.6 实训六 防火墙 9.7 实训七 病毒机制分析参考文献