图书介绍

电子商务安全技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

电子商务安全技术
  • 张福德著 著
  • 出版社: 北京:中国城市出版社
  • ISBN:7507412490
  • 出版时间:2001
  • 标注页数:466页
  • 文件大小:16MB
  • 文件页数:490页
  • 主题词:电子商务(学科: 安全技术) 电子商务

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子商务安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息与数据安全1

1.1 信息与数据1

1.2 信息的定义5

1.3 信息的分类8

1.4 信息的特性10

1.5 管理信息及其综合分类13

1.6 信息的价值与安全16

1.7 数据安全技术是核心18

第2章 数据加密技术21

2.1 加密与加密算法21

2.2 数据加密标准24

2.3 数字签名27

2.4 密钥32

2.5 密钥管理与自动分配37

第3章 系统与系统安全39

3.1 系统的概念39

3.2 系统的定义40

3.3 系统的特性与通用组成43

3.4 系统的分类45

3.5 大系统安全51

3.6 系统安全52

4.1 认证授权中心58

第4章 证书与认证58

4.2 电子商务认证中心60

4.3 认证62

4.4 数字凭证与证书64

4.5 身份识别技术71

4.6 建立基于PKI的支付型认证中心74

第5章 网上购物安全78

5.1 顾客跟踪系统与顾客密码78

5.2 电子现金与安全零钱80

5.3 电子商务活动安全软件83

5.4 安全产品顾问与商品选购软件86

5.5 购物机器人与智能浏览器88

5.6 虚拟购物车和虚拟购货架90

第6章 网上营销安全94

6.1 电子营销与承诺能力94

6.2 电子贸易与安全97

6.3 网络营销安全99

6.4 电子集市102

6.5 电子商务方案与安全105

6.6 业务智能化系统107

6.7 企业资源计划109

6.8 客户管理110

第7章 电子商务系统安全114

7.1 电子商务系统安全114

7.2 电子商务安全保密118

7.3 电子商务安全交易标准121

7.4 电子商务系统安全措施123

7.5 授权服务器125

7.6 电子商务法律法规与税收133

第8章 安全电子交易协议SET136

8.1 SET综述136

8.2 SET购物流程141

8.3 SET加密技术143

8.4 SET认证145

8.5 SET安全性分析149

9.1 SSL协议152

第9章 SSL协议与实用安全方案152

9.2 SSL协议的安全功能154

9.3 SET协议的核心技术156

9.4 SSL协议和SET协议的比较158

9.5 电子商务安全五协议161

9.6 实用安全解决方案163

第10章 集群安全技术167

10.1 集群与集群系统167

10.2 集群系统的可用性等级171

10.3 集群的优点172

10.4 集群系统应用方案176

10.5 集群软件镜像技术181

10.6 开放系统的服务器集群183

第11章 电子商务端到端安全方案186

11.1 端到端的安全方案186

11.2 端到端方案的工作特点188

11.3 网上安全环境190

11.4 虚拟保险箱操作系统193

11.5 安全功能与安全访问数据194

11.6 保护敏感信息和重要系统195

11.7 企业应用系统分析197

第12章 电子支付系统安全199

12.1 支付管理器199

12.2 电子现金安全系统202

12.3 微支付安全系统203

12.4 安全电子支付技术204

12.5 金融数据加密机206

第13章 对信息系统和网络的攻击208

13.1 对信息系统的攻击208

13.2 扫描器210

13.3 入侵攻击213

13.4 特洛伊木马与嗅探器攻击215

13.5 常见的攻击方式217

13.6 文件或目录的访问控制222

13.7 超越网络授权的操作行为223

13.8 电子商务的安全威胁225

第14章 网络银行安全231

14.1 美国安全第一网络银行232

14.2 网络银行安全系统233

14.3 银行人员素质审查235

14.4 银行金融在线交易处理系统236

14.5 银行智能决策支持系统239

14.6 自动柜员机安全241

14.7 销售点系统安全243

第15章 计算机病毒245

15.1 计算机病毒的产生245

15.2 微生物病毒与计算机病毒247

15.3 计算机病毒的特点249

15.4 计算机病毒的分类252

15.5 计算机病毒的基本结构特点256

15.6 计算机病毒的传播259

15.7 计算机病毒的危害和几种新病毒262

15.8 计算机病毒的积极防治266

第16章 防火墙技术273

16.1 防火墙的安全原则273

16.2 防火墙技术277

16.3 防火墙基本构件279

16.4 防火墙功能280

16.5 防火墙的基本类型282

16.6 防火墙的安全性284

16.7 病毒防火墙和因特网防火墙287

第17章 黑客与防黑客技术290

17.1 黑客的概念290

17.2 黑客侵害和攻击范围292

17.3 防黑客产品295

17.4 黑客攻击与信息战298

17.5 网上黑客攻击手法299

17.6 重大网络黑客事件301

第18章 电子商务密码机技术306

18.1 异步线路密码机306

18.2 同步线路密码机308

18.3 分组网络密码机311

18.4 帧中继网络密码机313

18.5 身份认证密码机316

18.6 密码机密钥管理系统318

第19章 中国金融认证中心系统319

19.1 中国金融认证中心主要功能319

19.2 SETCA简要说明320

19.3 Non-SETCA简要说明324

19.4 CFCA证书的类型及应用329

19.5 CFCA普通证书的使用329

19.6 CFCA高级证书的使用330

19.7 CFCA证书在B2B交易中的作用331

第20章 容错计算技术336

20.1 容错计算技术及其发展336

20.2 容错系统与容错技术340

20.3 避错设计与容错设计342

20.4 保证数据可靠性的方案345

20.5 双机容错系统的实现方法348

20.6 双机容错热备份350

20.7 构建一个高可靠性的容错系统353

第21章 网络服务器的安全和管理357

21.1 电子商务服务器的种类357

21.2 网络服务器与网络结构360

21.3 客户机/服务器与服务器安全363

21.4 服务器的重要部件与安全365

21.5 网络结构系统的设计原则368

21.6 服务器是黑客攻击的重点目标371

21.7 网站服务器安全技术373

21.8 代理缓存服务器技术376

第22章 系统的安全与备份系统380

22.1 系统的安全隐患与备份系统380

22.2 操作系统备份与备份服务器383

22.3 理想的备份方案385

22.4 企业系统灾难的避免388

22.5 灾难恢复的基本技术要求393

23.1 数据仓库安全技术非常重要397

第23章 数据仓库安全技术397

23.2 数据仓库是全球经济竞争的需要399

23.3 数据仓库的主要应用401

23.4 数据仓库的建立403

23.5 数据仓库信息的重要作用408

23.6 数据仓库的集成环境410

23.7 数据仓库的真实属性413

第24章 计算机与网络系统安全416

24.1 计算机与网络系统安全416

24.2 计算机系统危害的来源417

24.3 计算机系统的安全措施419

24.4 计算机犯罪与预防421

第25章 网络系统安全426

25.1 计算机系统的安全级别426

25.2 网络系统安全428

25.3 网络对象管理433

25.4 网络服务安全435

25.5 信息系统安全法规437

25.6 软件开发中如何避免侵权嫌疑438

25.7 软件盗版及有关法律442

附录1 计算机病毒活动日期与时间445

附录2 电子商务网站和网点454

附录3 著者已发表和出版的论文和书463

热门推荐