电子商务安全(第3版)(赠助教课件)
作者: 王忠诚、贾晓丹
出版时间:2016年8月
出版社:机械工业出版社
- 机械工业出版社
- 9787111544180
- 133435
- 0063177942-8
- 16开
- 2016年8月
- 152
- 管理学
- 工商管理
- F713.363
- 电子商务
- 高职高专
本书内容新颖,结构合理,讲解深入浅出,实用性强,突出对基本理论的阐释、对基本技能的训练,以及对技术应用能力的培养。
本书可作为电子商务专业、计算机应用专业、计算机信息管理专业、工商管理专业的教材,也可作为有关电子商务的培训用书以及企业管理人员用书。
为了方便教学,本书配备电子课件等教学资源。凡选用本书作为教材的教师均可登录机械工业出版社教育服务网www.cmpedu.com下载,或发送电子邮件至cmpgaozhi@sina.com索取。
第3版前言
第2版前言
第1章 电子商务安全概述
1.1 电子商务及其系统构成
1.1.1 电子商务的内涵
1.1.2 电子商务系统构成
1.2 电子商务安全概况
1.2.1 电子商务安全概念与特点
1.2.2 电子商务的风险与安全问题
1.2.3 电子商务系统安全的构成
1.3 电子商务安全的保障
1.3.1 电子商务安全国际规范
1.3.2 电子商务安全法律要素
1.4 实训项目
实践项目
练习与实训题
案例分析
第2章 数据加密技术
2.1 概述
2.1.1 密码学的基本概念
2.1.2 网络加密方式分类
2.2 加密算法
2.2.1 对称加密体制
2.2.2 非对称加密体制
2.2.3 公钥密钥与对称密钥技术的综合应用
2.2.4 密钥管理与自动分配
2.3 实训项目
练习与实训题
第3章 数字证书与PKI技术
3.1 数字签名
3.1.1 数字签名概述
3.1.2 数字签名实现方法
3.1.3 数字签名的算法
3.1.4 数字签名的过程
3.2 数字证书应用
3.3 认证中心
3.4 PKI技术
3.4.1 PKI系统的常用信任模型
3.4.2 PKI工作原理
3.4.3 PKI组成
3.4.4 PKI技术标准
3.5 实训项目
练习与实训题
案例分析
第4章 防火墙技术
4.1 防火墙概述
4.2 防火墙关键技术
4.2.1 包过滤技术
4.4.2 应用代理技术
4.2.3 状态检测技术
4.3 防火墙系统的实现
4.3.1 过滤路由器防火墙结构
4.3.2 双宿主主机防火墙结构
4.3.3 主机过滤型防火墙结构
4.3.4 屏蔽子网型防火墙结构
4.4 防火墙选择原则
4.5 防火墙配置与管理
4.6 实训项目
练习与实训题
第5章 电子商务安全协议
5.1 SET协议概述
5.1.1 SET的由来
5.1.2 网上购物与现实中购物的比较
5.1.3 SET的主要目标
5.1.4 SET协议中的相关成员
5.2 SET的相关技术
5.2.1 SET的双重签名技术
5.2.2 SET的认证技术
5.3 SET购物流程概述
5.3.1 SET购物流程
5.3.2 支付处理流程
5.4 SSL协议概述
5.4.1 SSL协议
5.4.2 SSL协议的安全交易过程
5.4.3 SSL协议的安全通道
5.4.4 SSL协议的基本安全服务
5.5 SSL协议的原理
5.5.1 SSL握手协议
5.5.2 SSL记录协议
5.6 实训项目
练习与实训题
案例分析
第6章 电子商务安全支付技术
6.1 支付技术及其发展
6.2 电子支付
6.3 电子现金
6.3.1 电子现金分类
6.3.2 电子现金使用密码技术
6.3.3 电子现金支付模型
6.3.4 电子现金支付流程
6.4 电子信用卡与电子钱包
6.4.1 电子信用卡
6.4.2 电子钱包
6.5 电子支票
6.5.1 电子支票的定义
6.5.2 电子支票的使用
6.5.3 电子支票系统的安全问题
6.6 微支付
6.7 实训项目
练习与实训题
案例分析
第7章 虚拟专用网技术
7.1 虚拟专用网概述
7.1.1 虚拟专用网定义
7.1.2 虚拟专用网结构组成
7.2 虚拟专用网的基本功能要求
7.3 虚拟专用网技术分类
7.4 虚拟专用网基本技术
7.4.1 隧道技术
7.4.2 安全技术
7.5 IPSec协议
7.5.1 IPSec体系结构
7.5.2 鉴别首部AH
7.5.3 封装安全有效载荷ESP
7.5.4 互联网密钥交换IKE
7.6 Windows XP系统下建立VPN服务器
7.6.1 VPN服务器配置
7.6.2 VPN访问客户端配置
7.7 实训项目
练习与实训题
第8章 入侵检测系统
8.1 入侵检测系统概述
8.2 入侵检测系统的分类
8.2.1 基于主机的入侵检测系统(HIDS)
8.2.2 基于网络的入侵检测系统(NIDS)
8.2.3 IDS其他分类
8.3 入侵检测关键技术
8.4 入侵检测系统的部署
8.5 入侵检测技术发展趋势
8.6 DDoS攻击与检测防御
8.7 实训项目
练习与实训题
参考文献