购物车中还没有商品,赶紧选购吧!
电子商务安全与管理(第三版) 劳帼龄 高等教育出版社
商品价格
降价通知
定价
手机购买
商品二维码
配送
北京市
服务
高教自营 发货并提供售后服务。
数量

推荐商品

  • 商品详情
手机购买
商品二维码
加入购物车
价格:
数量:
库存   个

商品详情

商品名称:电子商务安全与管理(第三版)
ISBN:9787040464115
出版社:高等教育出版社
出版年月:2016-11
作者:劳帼龄
定价:45.00
页码:360
装帧:平装
版次:3
字数:550
开本:16开
套装书:否

本书是“十二五”普通高等教育本科国家级规划教材,是高等学校电子商务专业主要课程教材之一。

电子商务的安全问题是困扰电子商务发展的一个大问题,但解决电子商务的安全问题只靠技术是不够的,必须将技术与管理相结合才能真正产生实效。

本书的宗旨是,让读者对电子商务中将会遇到的安全问题有一个清醒的认识,明确电子商务的安全需求和解决问题的思路;了解基本的信息安全技术、Internet安全技术,以及电子商务所采用的各种安全协议;明确数字证书的格式、内容,CA认证中心在保障电子商务安全中的作用,以及开展认证服务的重要性;了解电子商务安全的政策、制度和法律保障;了解网络安全风险应急响应体系,了解电子商务安全风险管理的流程和策略;了解电子商务诚信体系的建设;对大数据、移动支付等新兴应用中的电子商务安全问题能进行综合分析。

本书适用于电子商务、信息技术、工商管理类专业本科生、研究生使用,也可供从事实务或研究工作的人员阅读参考。

前辅文
第1章 电子商务安全导论
  1.1 电子商务面临的安全问题
   1.1.1 电子商务安全问题的提出
   1.1.2 电子商务涉及的安全问题
  1.2 电子商务系统安全的构成
   1.2.1 电子商务系统安全概述
   1.2.2 系统实体安全
   1.2.3 系统运行安全
   1.2.4 信息安全
  1.3 电子商务安全的需求
  1.4 电子商务安全的保障
   1.4.1 技术措施
   1.4.2 管理措施
   1.4.3 法律环境
  本章小结
  关键术语
  思考题
  案例及讨论
  拓展练习
第2章 信息安全技术
  2.1 信息安全概述
  2.2 信息传输中的加密方式
   2.2.1 几种常用的加密方式
   2.2.2 加密方式的选择策略
  2.3 对称加密与不对称加密
   2.3.1 对称加密系统
   2.3.2 不对称加密系统
   2.3.3 两种加密方法的联合使用
  2.4 数字签名技术
   2.4.1 数字签名的基本原理
   2.4.2 RSA数字签名
   2.4.3 美国数字签名标准算法
   2.4.4 椭圆曲线数字签名算法
   2.4.5 特殊数字签名算法
  2.5 密钥管理技术
   2.5.1 密钥管理概述
   2.5.2 RSA密钥传输
   2.5.3 DiffieHellman密钥协议
   2.5.4 公开密钥的分发
  2.6 验证技术
   2.6.1 基于口令的验证
   2.6.2 验证协议
   2.6.3 基于个人令牌的验证
   2.6.4 基于生物统计特征的验证
   2.6.5 基于地址的验证
   2.6.6 数字时间戳验证
  2.7 新兴密码体制
   2.7.1 格密码体制
   2.7.2 无证书公钥密码体制
   2.7.3 基于DNA分子的加密体制
  本章小结
  关键术语
  思考题
  案例及讨论
  拓展练习
第3章 Internet安全
  3.1 Internet安全概述
   3.1.1 网络层安全
   3.1.2 应用层安全
   3.1.3 系统安全
  3.2 防火墙技术
   3.2.1 防火墙的基本概念
   3.2.2 防火墙的基本原理
   3.2.3 防火墙的实现方式
  3.3 VPN技术
   3.3.1 VPN的基本功能
   3.3.2 VPN的安全策略
  3.4 网络入侵检测
   3.4.1 网络入侵检测的原理
   3.4.2 网络入侵检测的主要方法
  3.5 IP协议安全
   3.5.1 IP安全体系结构
   3.5.2 认证头协议
   3.5.3 分组加密协议
   3.5.4 安全关联
   3.5.5 密钥交换
   3.5.6 IPsec的应用
  3.6 电子商务应用安全协议
   3.6.1 增强的私密电子邮件
   3.6.2 安全多用途网际邮件扩充协议
   3.6.3 安全超文本传输协议
   3.6.4 安全套接层协议
   3.6.5 安全电子交易协议
  本章小结
  关键术语
  思考题
  案例及讨论
  拓展练习
第4章 数字证书
  4.1 数字证书概述
   4.1.1 数字证书简介
   4.1.2 数字证书的分类
  4.2 数字证书的格式
   4.2.1 基本数字证书格式
   4.2.2 X.509版本3数字证书格式
   4.2.3 数字证书扩展标准
  4.3 数字证书中公私密钥对的管理
   4.3.1 密钥对的生成
   4.3.2 私钥的保护
   4.3.3 密钥对的更新
  4.4 数字证书的申请与更新
   4.4.1 数字证书管理机构的作用
   4.4.2 数字证书的申请注册
   4.4.3 数字证书的生成
   4.4.4 数字证书的更新
  4.5 数字证书的分发
   4.5.1 利用数字签名分发数字证书
   4.5.2 利用目录服务分发数字证书
  4.6 数字证书的撤销
   4.6.1 请求撤销数字证书
   4.6.2 数字证书撤销表的格式
   4.6.3 撤销数字证书的方法
   4.6.4 X.509标准的数字证书撤销表
  本章小结
  关键术语
  思考题
  案例及讨论
  拓展练习
第5章 公钥基础设施PKI
  5.1 PKI概述
   5.1.1 PKI简介
   5.1.2 PKI的核心——CA
  5.2 CA的结构
   5.2.1 认证路径
   5.2.2 树型层次结构
   5.2.3 森林型层次结构
   5.2.4 通用结构
  5.3 CA的证书策略
   5.3.1 证书策略CP与证书实施说明CPS
   5.3.2 保证等级与证书等级
   5.3.3 证书策略的内容
  5.4 CP和CPS的主题内容
   5.4.1 第一部分:介绍
   5.4.2 第二部分:一般规定
   5.4.3 第三部分:身份识别和身份验证
   5.4.4 第四部分:操作要求
   5.4.5 第五部分:物理、过程和人员的安全控制
   5.4.6 第六部分:技术安全控制
   5.4.7 第七部分:证书和证书撤销表
   5.4.8 第八部分:管理规范
  5.5 PKI中的不可否认机制
   5.5.1 基本概念
   5.5.2 三种不可否认机制
   5.5.3 不可否认机制所涉及的活动
   5.5.4 可信任的第三方的作用
   5.5.5 不可否认机制的实施
  5.6 几类不同的PKI
   5.6.1 基于PEM的PKI
   5.6.2 基于SET的PKI
   5.6.3 基于SSL的PKI
  本章小结
  关键术语
  思考题
  案例及讨论
  拓展练习
第6章 安全认证实例
  6.1 数字认证服务概述
  6.2 CA建设分析
   6.2.1 国内外认证中心现状概要分析
   6.2.2 国内CA产业链
   6.2.3 国内CA建设分析
  6.3 典型CA证书管理策略分析——以CFCA为例
   6.3.1 CFCA简介
   6.3.2 CFCA的结构
   6.3.3 CFCA的功能
   6.3.4 CFCA Non-SET系统的技术优势
   6.3.5 CFCA的安全保障
   6.3.6 CFCA的证书策略
  6.4 国内重要CA简介
   6.4.1 天威诚信
   6.4.2 上海CA
   6.4.3 广东CA
  本章小结
  关键术语
  思考题
  案例及讨论
  拓展练习
第7章 电子商务安全管理
  7.1 安全标准与组织
   7.1.1 制定安全标准的组织
   7.1.2 互联网标准与组织
   7.1.3 我国的信息安全标准化工作
  7.2 安全协调机构与政策
   7.2.1 国际信息安全协调机构
   7.2.2 我国的信息安全管理机构及原则
  7.3 信息系统安全保护的相关规定
   7.3.1 信息系统安全保护
   7.3.2 国际联网管理
   7.3.3 商用密码管理
   7.3.4 计算机病毒防治
   7.3.5 安全产品检测与销售
  7.4 电子商务安全管理制度
   7.4.1 信息安全管理制度的内涵
   7.4.2 网络系统的日常维护制度
   7.4.3 病毒防范制度
   7.4.4 人员管理制度
   7.4.5 保密制度
   7.4.6 跟踪、审计、稽核制度
   7.4.7 应急措施制度
  7.5 电子商务安全的法律保障
   7.5.1 国际电子商务立法现状
   7.5.2 国内电子商务立法现状
   7.5.3 国内与电子商务相关的法律法规政策
   7.5.4 电子签名法律
  本章小结
  关键术语
  思考题
  案例及讨论
  拓展练习
第8章 电子商务安全风险管理
  8.1 电子商务安全风险管理概述
   8.1.1 电子商务安全风险
   8.1.2 电子商务安全风险管理的发展现状
  8.2 我国的网络安全风险应急响应体系
   8.2.1 安全事件应急处理体系的主体
   8.2.2 网络安全风险应急响应的工作
   8.2.3 网络安全的相关活动
  8.3 网络支付的安全风险与管理
   8.3.1 网络支付的风险表现形式
   8.3.2 网络支付的风险因素
   8.3.3 网络支付机构的内部安全架构
   8.3.4 网络支付风险管理
  8.4 灰色产业链的安全风险控制
   8.4.1 信誉类灰色产业链
   8.4.2 经济类灰色产业链
   8.4.3 技术类灰色产业链
  8.5 电子商务安全风险管理流程
   8.5.1 风险识别分析
   8.5.2 风险评估
   8.5.3 风险控制与风险接受
   8.5.4 监控与审计
  8.6 电子商务安全风险管理的整体策略
   8.6.1 安全风险管理策略应遵循的原则
   8.6.2 安全风险管理策略的总体框架
  本章小结
  关键术语
  思考题
  案例及讨论
  拓展练习
第9章 电子商务安全与诚信
  9.1 电子商务安全与诚信概述
   9.1.1 诚信与电子商务
   9.1.2 诚信缺失所引发的电子商务安全问题
   9.1.3 电子商务交易中诚信缺失的原因
  9.2 电子商务诚信体系建设
   9.2.1 培育社会诚信意识
   9.2.2 诚信的制度保障和法制化建设
   9.2.3 健全第三方认证机制
   9.2.4 规范第三方服务商的责任和行为
  9.3 美国电子商务诚信体系
   9.3.1 美国社会的诚信意识
   9.3.2 美国的征信体系
   9.3.3 法律体系
   9.3.4 政府监管
   9.3.5 行业协会和自律组织
  9.4 中国电子商务诚信体系
   9.4.1 征信机构
   9.4.2 法律体系
   9.4.3 政府监管
   9.4.4 行业协会和第三方机构
  9.5 我国电子商务诚信体系建设现状——以上海为例
   9.5.1 机构建设
   9.5.2 地方诚信制度
   9.5.3 政府监管
   9.5.4 数据与应用平台开放
   9.5.5 下一步工作计划
  本章小结
  关键术语
  思考题
  案例及讨论
  拓展练习
第10章 综合案例分析
  10.1 大数据与电子商务安全
   10.1.1 大数据概述
   10.1.2 大数据的安全问题
   10.1.3 解决方案
   10.1.4 大数据安全典型案例
   10.1.5 思考与讨论
  10.2 移动支付与电商安全
   10.2.1 移动支付概述
   10.2.2 移动支付的安全问题
   10.2.3 移动支付之争
   10.2.4 移动支付安全典型案例
   10.2.5 思考与讨论
  10.3 诚信缺失与电商安全
   10.3.1 电子商务中诚信缺失的现象
   10.3.2 诚信缺失的原因分析
   10.3.3 解决方案
   10.3.4 诚信缺失典型案例
   10.3.5 思考与讨论
  10.4 国家安全与公民权利让渡
   10.4.1 维护国家安全的背景
   10.4.2 公权与私权的博弈
   10.4.3 中国的典型案例
   10.4.4 思考与讨论
参考文献

“十二五”普通高等教育本科国家级规划教材

对比栏

1

您还可以继续添加

2

您还可以继续添加

3

您还可以继续添加

4

您还可以继续添加