新書推薦:
《
中国年画 1950-1990 THE NEW CHINA: NEW YEAR PICTURE 英文版
》
售價:HK$
236.0
《
革命与反革命:社会文化视野下的民国政治(近世中国丛书)
》
售價:HK$
93.2
《
画楼:《北洋画报》忆旧(年轮丛书)
》
售價:HK$
337.5
《
大国脊梁:漫画版
》
售價:HK$
80.2
《
跟着渤海小吏读历史:大唐气象(全三册)
》
售價:HK$
189.0
《
心智的构建:大脑如何创造我们的精神世界
》
售價:HK$
81.4
《
美国小史(揭秘“美国何以成为美国”,理解美国的经典入门读物)
》
售價:HK$
81.4
《
中国古代北方民族史丛书——东胡史
》
售價:HK$
87.8
|
編輯推薦: |
1.选材广泛,立足实用,同时兼顾发展热点;2.以技术为主管理为辅,注重实际应用,抽象内容形象化;3. 结构系统性、逻辑性强,网络资源丰富,适合多种教学组织形式; 4. 案例紧跟电子商务发展、网购欺诈现状,有一定的前瞻性和现实意义。
|
內容簡介: |
本书共10章,16个实验,其中包括电子商务安全概述、网络攻击与交易欺诈、网络安全技术、加密与认证技术、公钥基础设施PKI与数字证书、Internet安全协议、电子商务系统安全、电子支付、电子商务安全管理和跨境电子商务安全。
|
關於作者: |
张强华 浙江万里学院 副教授 江苏省“青蓝工程”省级优秀青年 骨干教师。出版计算机类著作多部。其中,两部获得“全国第11批畅销书(科技类)”称号,一部获“华东地区大学出版社教材专著二等奖” ,一部获得江苏省优秀教材,一部由台湾儒林图书出版公司以繁体字在台湾发行。
|
目錄:
|
目 录
第1章 电子商务安全概述 ……………… 1
案例导入 ………………………………… 2
1.1 电子商务概述 ……………………… 3
1.1.1 电子商务的概念 ……………… 4
1.1.2 电子商务系统结构 …………… 5
1.1.3 我国电子商务发展 …………… 6
1.2 电子商务安全问题 ………………… 9
1.2.1 电子商务安全的概念 ………… 9
1.2.2 电子商务安全问题 …………… 11
1.3 电子商务安全对策 ………………… 14
1.3.1 电子商务安全技术 …………… 14
1.3.2 电子商务安全体系 …………… 16
1.4 跨境电子商务安全 ………………… 18
1.4.1 跨境电子商务的发展 ………… 18
1.4.2 跨境电子商务的安全问题 …… 19
课后习题 ………………………………… 22
案例分析 ………………………………… 23
第2章 网络攻击与交易欺诈 …………… 25
案例导入 ………………………………… 26
2.1 网络攻击的基本概念 ……………… 29
2.1.1 黑客的定义 …………………… 27
2.1.2 网络攻击的类型……………… 28
2.1.3 网络攻击的步骤 ……………… 30
2.2 网络攻击技术 ……………………… 31
2.2.1 网络扫描 ……………………… 31
2.2.2 网络监听 ……………………… 33
2.2.3 Web欺诈………………………… 35
2.2.4 IP地址欺诈 …………………… 36
2.2.5 缓冲区溢出 …………………… 37
2.2.6 拒绝服务攻击 ………………… 38
2.2.7 特洛伊木马 …………………… 39
2.2.8 电子邮件攻击 ………………… 43
2.3 网购欺诈与防范 …………………… 45
2.3.1 网购安全隐患 ………………… 45
2.3.2 网购欺诈的方法 ……………… 46
2.3.3 网购欺诈的防范 ……………… 47
课后习题 ……………………………… 48
案例分析 ……………………………… 50
第3章 网络安全技术 ………………… 52
案例导入 ……………………………… 53
3.1 网络安全技术概述 ……………… 55
3.1.1 网络安全技术的概念 ……… 55
3.1.2 网络安全隐患 ……………… 56
3.1.3 网络安全层次 ……………… 57
3.1.4 网络安全技术 ……………… 58
3.2 防火墙技术 ……………………… 58
3.2.1 防火墙的概念 ……………… 58
3.2.2 防火墙的分类与技术 ……… 61
3.2.3 防火墙的应用模式 ………… 63
3.2.4 个人防火墙 ………………… 65
3.3 入侵检测技术 …………………… 67
3.3.1 入侵检测系统的概念 ……… 67
3.3.2 入侵检测系统的工作原理 … 68
3.3.3 入侵检测系统的应用 ……… 70
3.4 虚拟专用网技术 ………………… 71
3.4.1 虚拟专用网的概念 ………… 71
3.4.2 VPN的工作原理 ……………… 72
3.4.3 VPN的应用环境 ……………… 73
3.5 防病毒技术 ………………………… 74
3.5.1 病毒的基本概念 ……………… 74
3.5.2 病毒检测技术 ………………… 76
3.5.3 病毒的防范方法 ……………… 77
课后习题 ………………………………… 78
案例分析 ………………………………… 81
第4章 加密与认证技术 ………………… 85
案例导入 ………………………………… 86
4.1 加密技术基本理论 ………………… 87
4.1.1 加密技术的起源与发展 ……… 87
4.1.2 加密模型与加密体制 ………… 89
4.1.3 密码技术分类 ………………… 90
4.1.4 密码学概述 …………………… 92
4.2 古典密码算法 ……………………… 92
4.2.1 古典密码的基本思想 ……… 92
4.2.2 古典密码的分类与算法 …… 93
4.2.3 轮转机 ……………………… 96
4.3 对称密码算法 …………………… 97
4.3.1 对称密码算法基础 ………… 97
4.3.2 DES算法简介 ……………… 98
4.3.3 其他对称加密算法 ………… 102
4.4 非对称密码算法 ………………… 103
4.4.1 非对称密码的思想 ………… 103
4.4.2 RSA算法 …………………… 104
4.4.3 其他非对称密码算法 ……… 105
4.5 认证技术 ………………………… 106
4.5.1 认证技术概述 ……………… 106
4.5 2 消息验证码技术 …………… 108
4.5.3 数字签名技术 ……………… 109
课后习题 ……………………………… 112
案例分析 ……………………………… 115
第5章 公钥基础设施与数字证书 ……117
案例导入 ……………………………… 118
5.1 PKI的
|
|