书籍详情

电子商务安全技术实用教程(微课版 第2版)

电子商务安全技术实用教程(微课版 第2版)

作者:侯安才,栗楠,张强华 著

出版社:人民邮电出版社

出版时间:2020-07-01

ISBN:9787115523532

定价:¥49.80

购买这本书可以去
内容简介
  随着电子商务的飞速发展,各种网络攻击、信息泄露、木马病毒、交易欺诈等安全威胁层出不穷,加强电子商务安全体系建设成为保障电子商务健康发展的关键。深入掌握和熟练应用电子商务安全技术是对高校相关专业学生的基本要求。本书共11章,前10章包括电子商务安全概述、网络攻击与交易欺诈、网络安全技术、加密与认证技术、公钥基础设施与数字证书、电子商务安全协议、电子商务软件系统安全、电子支付与网上银行、移动电子商务安全、电子商务安全管理等内容。第11章整理编排了15个典型的电子商务安全实验项目,可以满足16~32 个课时的实验课程要求。本书可作为高等院校电子商务、电子商务法律、信息管理与信息系统等相关专业的教材,也可供业内人员培训使用或阅读参考。
作者简介
  侯安才 研究方向:计算机网络 教改项目及教材: 宁波市信息类人才需求与高校培养目标多元化的实证研究 宁波市教育规划课题 2007 1/5 “物流信息技术实用教程”编著,人民邮电出版社 2013.7 1/4” “信息管理专业应用”教材,清华大学出版社,2005.12 2/3
目录
第 1章 电子商务安全概述 1
【案例导入】 1
1.1 电子商务概述 2
1.1.1 电子商务的概念 2
1.1.2 电子商务的系统结构 3
1.1.3 我国电子商务的发展 4
1.2 电子商务安全的概念与问题 7
1.2.1 电子商务安全的概念 7
1.2.2 电子商务安全问题 8
1.3 电子商务的安全对策 10
1.3.1 电子商务安全技术 10
1.3.2 电子商务安全体系 12
1.4 跨境电子商务安全 13
1.4.1 跨境电子商务的发展 13
1.4.2 跨境电子商务的问题及对策 14
课后习题 15
案例分析 16
第 2章 网络攻击与交易欺诈 18
【案例导入】 18
2.1 网络攻击的概念 19
2.1.1 黑客的含义 19
2.1.2 网络攻击的类型 20
2.1.3 网络攻击的步骤 21
2.2 网络攻击技术 22
2.2.1 网络扫描 22
2.2.2 网络监听 23
2.2.3 Web欺骗 24
2.2.4 IP地址欺骗 25
2.2.5 缓冲区溢出 26
2.2.6 拒绝服务攻击 27
2.2.7 特洛伊木马 28
2.2.8 电子邮件攻击 31
2.2.9 口令攻击 32
2.3 网购欺诈与防范 33
2.3.1 网购的安全隐患 33
2.3.2 网购欺诈的方法 35
课后习题 35
案例分析 37
第3章 网络安全技术 39
【案例导入】 39
3.1 网络安全概述 40
3.1.1 网络安全隐患 40
3.1.2 网络安全层次 41
3.1.3 网络安全技术 41
3.2 防火墙技术 42
3.2.1 防火墙的概念 42
3.2.2 防火墙的分类与技术 44
3.2.3 防火墙的应用模式 45
3.2.4 个人防火墙 47
3.3 入侵检测系统 48
3.3.1 入侵检测系统的概念 48
3.3.2 入侵检测系统的工作原理 49
3.3.3 入侵检测系统的应用 51
3.4 虚拟专用网技术 52
3.4.1 虚拟专用网的概念 52
3.4.2 VPN的工作原理 53
3.4.3 VPN的应用环境 54
3.5 防病毒技术 54
3.5.1 病毒的基本概念 54
3.5.2 病毒检测技术 56
3.5.3 病毒的防范方法 57
课后习题 57
案例分析 60
第4章 加密与认证技术 62
【案例导入】 62
4.1 加密技术基本理论 63
4.1.1 加密技术的起源与发展 63
4.1.2 加密模型与密码体制 65
4.1.3 密码技术的分类 66
4.1.4 密码学概述 67
4.2 古典密码算法 68
4.2.1 古典密码的基本思想 68
4.2.2 几种古典密码及其算法 68
4.2.3 转轮机 71
4.3 对称密码算法 71
4.3.1 对称密码算法基础 71
4.3.2 DES算法简介 72
4.3.3 其他对称密码算法 76
4.4 非对称密码算法 76
4.4.1 非对称密码的基本思想 76
4.4.2 RSA算法 77
4.4.3 其他非对称密码算法 78
4.5 认证技术 79
4.5.1 认证技术概述 79
4.5.2 消息验证码技术 80
4.5.3 数字签名技术 82
课后习题 83
案例分析 85
第5章 公钥基础设施与数字证书 87
【案例导入】 87
5.1 公钥基础设施的基本概念 88
5.1.1 第三方认证机构 88
5.1.2 公钥基础设施的定义 89
5.1.3 PKI的功能 90
5.1.4 PKI的标准 90
5.2 PKI的组成与工作原理 92
5.2.1 PKI的组成 92
5.2.2 PKI的工作原理 94
5.2.3 PKI的信任模型 94
5.3 数字证书的管理 98
5.3.1 数字证书的基本概念 98
5.3.2 认证机构 100
5.3.3 数字证书的管理过程 102
5.4 PKI的应用现状 104
5.4.1 PKI的应用领域 104
5.4.2 国内外PKI的发展 105
5.4.3 我国典型的CA 106
课后习题 108
案例分析 110
第6章 电子商务安全协议 111
【案例导入】 111
6.1 TCP/IP的体系结构与安全协议 112
6.1.1 TCP/IP的体系结构 112
6.1.2 TCP/IP的安全隐患 112
6.1.3 TCP/IP的安全协议 113
6.2 几种主要的网络安全协议 114
6.2.1 互联网安全协议 114
6.2.2 电子邮件安全协议 115
6.2.3 Kerberos协议 116
6.2.4 S-HTTP 116
6.3 安全套接层协议 117
6.3.1 安全套接层协议概述 117
6.3.2 SSL协议的工作原理与流程 118
6.3.3 SSL协议体系结构 118
6.4 安全电子交易协议 120
6.4.1 安全电子交易协议简介 120
6.4.2 SET协议的工作原理 121
6.4.3 SET协议的安全性分析 122
课后习题 124
案例分析 125
第7章 电子商务软件系统安全 128
【案例导入】 128
7.1 操作系统安全 129
7.1.1 操作系统安全概述 129
7.1.2 UNIX操作系统的安全机制 130
7.1.3 Linux操作系统的安全机制 131
7.1.4 Windows Server操作系统的安全机制 132
7.2 数据库系统安全 133
7.2.1 数据库系统安全概述 133
7.2.2 SQL Server的安全机制 135
7.2.3 Oracle的安全机制 136
7.3 Web网站系统安全 137
7.3.1 Web网站的安全问题 137
7.3.2 建立安全的Web网站 138
课后习题 139
案例分析 140
第8章 电子支付与网上银行 142
【案例导入】 142
8.1 电子支付概述 143
8.1.1 电子支付的相关概念 143
8.1.2 网上支付的工作原理 144
8.2 电子支付工具 146
8.2.1 银行卡 146
8.2.2 电子现金 147
8.2.3 电子钱包 148
8.2.4 电子支票 149
8.3 第三方支付 151
8.3.1 第三方支付概述 151
8.3.2 主要的第三方支付产品 153
8.3.3 第三方支付的安全问题 154
8.4 网上银行 155
8.4.1 网上银行的概念 155
8.4.2 网上银行的组成与业务流程 157
8.4.3 网上银行风险与防范措施 159
课后习题 160
案例分析 162
第9章 移动电子商务安全 165
【案例导入】 165
9.1 移动电子商务安全概述 166
9.1.1 移动电子商务的安全问题 166
9.1.2 移动电子商务的安全策略 167
9.2 移动电子商务的安全技术 168
9.2.1 5G移动通信系统安全体系 168
9.2.2 无线局域网安全技术 170
9.2.3 蓝牙安全技术 172
9.2.4 无线应用通信协议的安全 172
9.3 移动支付与安全 176
9.3.1 移动支付概述 176
9.3.2 移动支付的安全问题与对策 178
课后习题 179
案例分析 180
第 10章 电子商务安全管理 182
【案例导入】 182
10.1 信息安全体系与安全模型 183
10.1.1 信息安全体系 183
10.1.2 网络安全模型 184
10.1.3 信息安全管理体系 186
10.2 电子商务的风险管理与安全评估 187
10.2.1 电子商务风险管理 187
10.2.2 电子商务的安全评估 189
10.2.3 信息安全的等级标准 189
10.3 电子商务安全的法律法规 191
10.3.1 电子商务安全的法律法规的主要内容 191
10.3.2 电子商务网络安全的法律法规 192
10.3.3 电子商务信息安全的法律法规 192
10.3.4 电子商务交易安全的法律法规 193
10.3.5 我国电子商务法 193
10.4 电子商务信用体系 195
10.4.1 社会信用体系 195
10.4.2 电子商务信用体系的建设 197
课后习题 201
案例分析 202
第 11章 电子商务安全实验项目 205
11.1 Windows操作系统的安全配置 205
11.1.1 实验目的 205
11.1.2 实验要求 206
11.1.3 实验内容 206
11.2 木马的攻击与防范 208
11.2.1 实验目的 208
11.2.2 实验要求 208
11.2.3 实验内容 208
11.3 网络嗅探器——Sniffer Pro 209
11.3.1 实验目的 209
11.3.2 实验要求 210
11.3.3 实验内容 210
11.4 综合扫描工具——X-scan 212
11.4.1 实验目的 212
11.4.2 实验要求 212
11.4.3 实验内容 212
11.5 网络安全协议——IPSec 214
11.5.1 实验目的 214
11.5.2 实验要求 214
11.5.3 实验内容 214
11.6 入侵检测工具——Snort 216
11.6.1 实验目的 216
11.6.2 实验要求 216
11.6.3 实验内容 216
11.7 典型密码算法的操作 217
11.7.1 实验目的 217
11.7.2 实验要求 218
11.7.3 实验内容 218
11.8 基于SSL协议的HTTPS 219
11.8.1 实验目的 219
11.8.2 实验要求 220
11.8.3 实验内容 220
11.9 安全电子邮件软件——PGP 222
11.9.1 实验目的 222
11.9.2 实验要求 222
11.9.3 实验内容 222
11.10 基于Windows操作系统的VPN搭建 224
11.10.1 实验目的 224
11.10.2 实验要求 224
11.10.3 实验内容 224
11.11 SQL Server的安全设置 226
11.11.1 实验目的 226
11.11.2 实验要求 226
11.11.3 实验内容 226
11.12 典型杀毒软件的操作 228
11.12.1 实验目的 228
11.12.2 实验要求 228
11.12.3 实验内容 229
11.13 天网个人防火墙 230
11.13.1 实验目的 230
11.13.2 实验要求 230
11.13.3 实验内容 231
11.14 网上银行个人业务 232
11.14.1 实验目的 232
11.14.2 实验要求 232
11.14.3 实验内容 233
11.15 支付宝业务 234
11.15.1 实验目的 234
11.15.2 实验要求 234
11.15.3 实验内容 235
猜您喜欢

读书导航