图书介绍
电子商务安全与支付【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 宋少忠,颜辉主编;战冬梅,郝莉萍,刘磊,王艳敏副主编 著
- 出版社: 北京:中国水利水电出版社
- ISBN:9787508471105
- 出版时间:2009
- 标注页数:296页
- 文件大小:34MB
- 文件页数:308页
- 主题词:电子商务-安全技术-高等学校-教材
PDF下载
下载说明
电子商务安全与支付PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 电子商务系统安全与支付概述1
1.1电子商务及其发展1
1.1.1什么是电子商务1
1.1.2电子数据交换(EDT)的发展2
1.1.3 Internet的发展3
1.1.4电子商务的发展3
1.2网络信息安全4
1.2.1网络信息安全的目标4
1.2.2电子商务系统安全层次5
1.3电子商务安全规范6
1.4电子商务和支付系统8
第2章 电子商务系统的安全需求10
2.1安全问题的产生10
2.2交易环境的安全性12
2.2.1 WWW简介12
2.2.2客户机的安全性14
2.2.3通信信道的安全性16
2.2.4服务器的安全性18
2.3交易对象和交易过程的安全性20
2.4网上支付的安全需求22
2.4.1支付的发展22
2.4.2电子商务系统中的支付23
2.4.3网上支付系统的安全需求25
第3章 加密技术26
3.1数据加密概述26
3.2对称密钥密码体制29
3.2.1流密码29
3.2.2分组密码30
3.2.3 DES算法30
3.2.4其他分组密码算法34
3.2.5 AES算法36
3.3非对称密钥密码体制38
3.3.1 RSA密码体制38
3.3.2其他非对称密钥密码体制41
3.4密钥管理43
3.4.1密钥的生存周期43
3.4.2保密密钥的分发44
3.4.3公钥的分发45
3.5数字信封技术47
第4章 操作系统的安全48
4.1操作系统安全性概述48
4.1.1操作系统安全性设计的原则48
4.1.2操作系统的安全服务48
4.1.3操作系统安全级别的划分51
4.2 UNIX系统的安全性52
4.2.1口令与账号安全52
4.2.2文件系统安全55
4.2.3系统管理员的安全策略57
4.3 Windows系统的安全性59
4.3.1 Windows NT的安全性59
4.3.2 Windows 2003的安全性63
4.4常见的操作系统安全漏洞65
4.4.1影响所有系统的漏洞65
4.4.2最危险的Windows系统漏洞69
4.4.3 UNIX系统漏洞72
第5章 电子商务通道的安全76
5.1 TCP/IP的基础知识76
5.2网络层的安全性78
5.2.1网络层的安全性78
5.2.2 IPSec79
5.3传输层的安全性84
5.3.1传输层的安全性介绍84
5.3.2 SSL协议84
5.4应用层的安全性89
5.4.1应用层的安全89
5.4.2安全超文本传输协议(S-HTTP91
第6章 服务器的安全93
6.1对服务器的安全威胁93
6.1.1对WWW服务器的安全威胁93
6.1.2对数据库的安全威胁94
6.1.3对公用网关接口的安全威胁98
6.1.4对其他程序的安全威胁98
6.2访问控制和认证100
6.2.1入网访问控制100
6.2.2权限控制100
6.2.3目录级安全控制100
6.2.4属性安全控制101
6.2.5服务器安全控制101
6.3常见企业级防火墙介绍103
6.3.1选择防火墙的要求103
6.3.2选购防火墙应该注意的问题103
6.3.3防火墙的局限106
6.3.4常见企业级防火墙产品介绍107
6.4常见企业级防火墙的使用方法113
6.4.1 FireWall-1113
6.4.2 Cisco PIX防火墙120
6.5常见的入侵检测系统123
6.5.1概述123
6.5.2常见的企业级网络入侵检测系统124
第7章 客户机的安全129
7.1对客户机的安全威胁129
7.1.1对客户机的安全威胁介绍129
7.1.2内置的客户机安全机制132
7.2电子邮件的安全136
7.2.1基本概念136
7.2.2电子邮件反病毒137
7.2.3电子邮件内容安全137
7.3使用个人防火墙141
7.3.1为什么要使用个人防火墙141
7.3.2常见的个人防火墙142
7.3.3几种个人防火墙的使用方法142
7.4使用反病毒软件146
第8章 电子商务网站常见的攻击151
8.1 TCP/IP协议简介151
8.1.1传输控制协议(TCP)151
8.1.2网际协议(IP)152
8.1.3差错与控制报文协议(ICMP152
8.1.4用户数据报文协议(UDP152
8.2 IP欺骗技术153
8.2.1 IP欺骗原理153
8.2.2 IP欺骗的防范154
8.3 Sniffer技术154
8.3.1 Sniffer的工作原理154
8.3.2 Sniffer的防范155
8.4 Port Scanner技术155
8.4.1常用的网络相关命令155
8.4.2 Port Scanner定义158
8.4.3 Port Scanner的工作原理和功能159
8.5 Torj an Horse159
8.5.1 Torjan Horse的概念159
8.5.2 Torjan Horse的特点160
8.5.3 Torjan Horse的实现160
8.5.4 Torjan Horse的发现和清除160
8.6 DDoS技术161
8.6.1 DDoS的原理161
8.6.2 DDoS的防范162
8.6.3电子商务网站是DDoS的主要攻击目标162
8.7计算机病毒162
8.7.1病毒的定义162
8.7.2病毒的危害163
8.7.3病毒的分类163
8.7.4病毒的传播途径164
8.8 WWW中的安全问题164
8.8.1现代恶意代码164
8.8.2 ActiveX的安全性165
8.8.3 URL破坏166
8.8.4 Cookies166
8.8.5 DNS安全166
8.9移动安全167
第9章 电子商务网站常用防御方法169
9.1防火墙169
9.1.1防火墙的工作原理169
9.1.2防火墙规则集172
9.2非军事区域174
9.2.1 DMZ的概念174
9.2.2非军事区域的设置175
9.2.3电子商务非军事区域的实现176
9.2.4多区网络存在的问题178
9.3虚拟专用网178
9.3.1 VPN技术178
9.3.2 IPSec协议180
9.4入侵检测系统181
9.4.1入侵检测概念181
9.4.2基于主机的IDS181
9.4.3基于网络的IDS182
9.4.4入侵检测技术发展方向183
9.5认证184
9.5.1第三方认证184
9.5.2 PKI的组成184
9.5.3证书认证机构CA186
9.5.4 PKI应用190
第10章 电子商务安全常见技巧193
10.1数据库系统安全193
10.1.1数据库系统安全的重要性193
10.1.2数据库系统安全的含义194
10.1.3数据库中数据的完整性197
10.1.4数据库并发控制198
10.1.5数据库的备份与恢复200
10.1.6数据库攻击常用方法202
10.2生物特征识别204
10.2.1隐写术204
10.2.2数字水印205
10.3潜信道206
10.4外包安全206
第11章 电子交易与支付208
11.1电子交易208
11.1.1电子交易模式208
11.1.2电子商务流程210
11.1.3电子商务平台介绍210
11.2支付活动及其发展212
11.2.1电子支付基本模式212
11.2.2电子支付基本流程214
11.2.3国内外网络支付发展情况215
11.3电子商务支付系统217
11.3.1电子商务支付系统的构成217
11.3.2电子商务支付系统的功能218
11.3.3电子支付系统的安全要求219
11.4电子支付系统应用219
11.4.1 ATM系统220
11.4.2 POS系统222
11.4.3电子汇兑系统223
11.4.4网上支付系统224
第12章 电子支付工具226
12.1电子货币226
12.1.1电子货币的概述226
12.1.2电子货币的分类227
12.1.3电子货币的职能与作用227
12.1.4中国电子货币的发展现状228
12.2银行卡230
12.2.1银行卡概述230
12.2.2信用卡231
12.2.3借记卡233
12.2.4 IC金融卡233
12.2.5中国主要银行卡233
12.2.6国外信用卡及国际卡组织236
12.3网络货币240
12.3.1信用卡型网络货币240
12.3.2电子现金241
12.3.3电子支票242
12.3.4电子钱包243
第13章 网上金融244
13.1网上银行244
13.1.1网上银行服务245
13.1.2中国网上银行的现状及发展247
13.2网上证券交易247
13.2.1网上证券交易的发展现状248
13.2.2网上证券交易模式和系统248
13.2.3网上证券交易的基本方法250
13.2.4网上证券交易的资金支付253
13.3网上保险255
13.3.1网上保险的主要内容255
13.3.2网上保险系统257
13.3.3网上保险经营模式260
第14章 网站漏洞的检查和灾难恢复261
14.1对站点进行风险分析261
14.1.1什么是风险261
14.1.2企业资产与风险261
14.1.3攻击威胁与风险261
14.1.4网站漏洞与风险262
14.2检查自己站点的安全漏洞262
14.2.1研究网站漏洞262
14.2.2决定检查技术264
14.2.3使用自动扫描工具265
14.3雇用一个入侵检测小组267
14.4拟订灾难恢复计划268
14.4.1拟订灾难恢复计划的目的268
14.4.2灾难恢复计划的目标268
14.4.3灾难恢复计划的内容269
14.5信息数据库备份和恢复270
14.5.1数据库备份的实例270
14.5.2数据库恢复273
14.6防范自然灾害273
14.6.1自然灾害及引起的灾难273
14.6.2防范措施274
14.7事件反应、跟踪和法规275
14.7.1事件反应策略275
14.7.2建立事件反应小组275
14.7.3制定事件反应程序275
14.7.4事件跟踪276
14.7.5司法调查与适用法律277
第15章 电子商务支付与安全的法律保障280
15.1电子商务参与各方的法律关系280
15.1.1买卖双方当事人的权力和义务280
15.1.2网络交易中心的法律地位281
15.1.3关于网站经营者侵权的法律责任282
15.1.4网络交易客户与网上银行间的法律关系282
15.1.5认证机构在电子商务中的法律地位283
15.2电子商务交易安全保护法284
15.2.1联合国电子商务交易安全的法律保护284
15.2.2中国电子商务交易安全的法律保护290
15.3中华人民共和国《电子签名法》293
参考文献296
热门推荐
- 1030421.html
- 1580513.html
- 967830.html
- 653492.html
- 1591758.html
- 474284.html
- 2648106.html
- 3449781.html
- 680502.html
- 3708329.html
- http://www.ickdjs.cc/book_3798825.html
- http://www.ickdjs.cc/book_3313791.html
- http://www.ickdjs.cc/book_1532405.html
- http://www.ickdjs.cc/book_3224503.html
- http://www.ickdjs.cc/book_3033447.html
- http://www.ickdjs.cc/book_1522939.html
- http://www.ickdjs.cc/book_1027504.html
- http://www.ickdjs.cc/book_3832817.html
- http://www.ickdjs.cc/book_1900698.html
- http://www.ickdjs.cc/book_1121065.html