电子商务安全的图书1

2024-05-17 17:39

1. 电子商务安全的图书1

 作 者:唐四薪 著丛 书 名:高等院校信息技术规划教材出 版 社:清华大学出版社ISBN:9787302312345出版时间:2013-05-01版 次:1页 数:382装 帧:平装开 本:16开 《电子商务安全》按照电子商务安全的体系结构,全面介绍了电子商务安全有关技术和管理方面的问题,采用问题启发式的叙述模式,对电子商务安全的基本原理和核心技术做了详细通俗且符合认知逻辑的阐述。本书的内容分为十一章,包括电子商务安全概论、密码学基础、认证技术、数字证书和PKI、网络安全基础、防火墙和入侵检测系统、电子商务安全协议、电子支付系统及其安全、电子商务网站的安全、移动电子商务安全和电子商务安全管理的内容。本书新增了对散列链、前向安全数字签名、一次性口令、USB Key的原理、电子现金、移动电子支付协议等当前电子商务安全前沿性知识的介绍。 第1章电子商务安全概述... 111.1 电子商务安全的现状... 111.1.1 电子商务安全的重要性... 111.1.2威胁电子商务安全的案例*. 141.1.3 我国电子商务安全现状分析... 151.1.4电子商务安全课程的知识结构... 161.2 电子商务安全的内涵... 171.2.1计算机网络安全... 181.2.2 电子交易安全... 191.2.3 电子商务安全的特点... 201.3 电子商务安全的基本需求... 211.3.1 电子商务面临的安全威胁... 211.3.2 电子商务安全要素... 221.4 电子商务安全技术... 241.5 电子商务安全体系... 251.5.1 电子商务安全体系结构... 251.5.2 电子商务安全的管理架构... 261.5.3 电子商务安全的基础环境... 27习题... 28第2章密码学基础... 292.1 密码学的基本知识... 292.1.1 密码学的基本概念... 292.1.2 密码体制的分类... 312.1.3 密码学的发展历程... 322.1.4 密码分析与密码系统的安全性... 322.2 对称密码体制... 342.2.1 古典密码... 342.2.2 分组密码与DES. 402.2.3 流密码... 442.3 密码学的数学基础... 462.3.1 数论的基本概念... 462.3.2 欧拉定理与费马定理... 482.3.3 欧几里得(Euclid)算法... 492.3.4 离散对数... 512.4 公钥密码体制... 522.4.1 公钥密码体制的基本思想... 522.4.2 RSA公钥密码体制... 542.4.3 Diffie-Hellman密钥交换算法... 562.4.4 ElGamal算法... 582.5 公钥密码体制解决的问题... 592.5.1 密钥分配... 592.5.2密码系统密钥管理问题... 612.5.3 数字签名问题... 622.6数字信封(混合密码体制)632.7单向散列函数(不可逆加密体制)642.7.1 单向散列函数的性质... 642.7.2 对散列函数的攻击*. 642.7.3 散列函数的设计及MD5算法... 662.7.4 散列函数的分类... 682.7.5 散列链... 682.8 数字签名... 692.8.1 数字签名的特点... 702.8.2 数字签名的过程... 702.8.3 RSA数字签名算法... 712.8.4 ElGamal数字签名算法... 722.8.5 Schnorr签名体制... 742.8.6 前向安全数字签名... 742.8.7 特殊的数字签名... 762.9 密钥管理与密钥分配... 802.9.1 密钥管理... 802.9.2 密钥的分配... 822.10 信息隐藏技术... 86习题... 87第3章认证技术... 883.1 消息认证... 893.1.1 利用对称密码体制实现消息认证... 893.1.2 利用公钥密码体制实现消息认证... 903.1.3 基于散列函数的消息认证... 903.1.4 基于消息认证码的消息认证... 923.2 身份认证... 933.2.1 身份认证的依据... 943.2.2 身份认证系统的组成... 943.2.3 身份认证的分类... 943.3 口令机制... 953.3.1 口令的基本工作原理... 953.3.2 对口令机制的改进... 963.3.3 对付重放攻击的措施... 983.3.4基于挑战-应答的口令机制... 1033.3.5口令的维护和管理措施... 1043.4 常用的身份认证协议... 1053.4.1 一次性口令... 1053.4.2 零知识证明... 1073.4.3 认证协议设计的基本要求... 1083.4.4 其他身份认证的机制... 1093.5 单点登录技术*. 1113.5.1 单点登录的好处... 1113.5.2 单点登录系统的分类... 1123.5.3 单点登录的实现方式... 1133.5.4 Kerberos认证协议... 1143.5.5 SAML标准... 118习题... 122第4章数字证书和PKI1234.1 数字证书... 1234.1.1 数字证书的概念... 1244.1.2 数字证书的原理... 1254.1.3 数字证书的生成步骤... 1264.1.4 数字证书的验证过程... 1274.1.5 数字证书的内容和格式... 1304.1.6 数字证书的类型... 1324.2 数字证书的功能... 1334.2.1 数字证书用于加密和签名... 1334.2.2 利用数字证书进行身份认证... 1344.3 公钥基础设施(PKI)1364.3.1 PKI的组成和部署... 1364.3.2 PKI管理机构——CA.. 1394.3.3 注册机构——RA.. 1414.3.4证书/CRL存储库... 1424.3.5 PKI的信任模型... 1434.3.6 PKI的技术标准*. 1454.4 个人数字证书的使用... 1464.4.1 申请数字证书... 1464.4.2 查看个人数字证书... 1484.4.3 证书的导入和导出... 1494.4.4 USB Key的原理... 1514.4.5 利用数字证书实现安全电子邮件... 1524.5 安装和使用CA服务器... 155习题... 159第5章网络安全基础... 1605.1 网络安全体系模型... 1605.1.1 网络体系结构及其安全缺陷... 1615.1.2 ISO/OSI安全体系结构... 1625.1.3 网络安全的分层配置... 1645.1.4 网络安全的加密方式... 1655.2 网络安全的常见威胁... 1675.2.1 漏洞扫描... 1675.2.2 Windows网络检测和管理命令... 1685.2.3 拒绝服务攻击(DoS)1715.2.4 嗅探... 1735.2.5 欺骗... 1755.2.6 伪装... 1765.3 计算机病毒及其防治... 1765.3.1 计算机病毒的定义和特征... 1775.3.2 计算机病毒的分类... 1775.3.3 计算机病毒的防治... 1795.3.4 计算机病毒的发展趋势... 181习题... 181第6章防火墙和IDS. 1826.1 访问控制概述... 1826.1.1 访问控制和身份认证的区别... 1826.1.2 访问控制的相关概念... 1826.1.3 访问控制的具体实现机制... 1846.1.4 访问控制策略... 1856.1.5 属性证书与PMI1876.2 防火墙... 1886.2.1 防火墙的概念... 1896.2.2 防火墙的用途... 1896.2.3 防火墙的弱点和局限性... 1916.2.4 防火墙的设计准则... 1916.3 防火墙的主要技术... 1926.3.1 静态包过滤技术... 1926.3.2 动态包过滤技术... 1946.3.3 应用层网关... 1946.3.4 防火墙的实现技术比较... 1956.4 防火墙的体系结构... 1956.4.1 包过滤防火墙... 1966.4.2 双重宿主主机防火墙... 1966.4.3屏蔽主机防火墙... 1966.4.4 屏蔽子网防火墙... 1976.5 入侵检测系统(IDS)1986.5.1 入侵检测系统概述... 1986.5.2 入侵检测系统的数据来源... 2006.5.3 入侵检测技术... 2016.5.4 入侵检测系统的结构... 2026.5.5 入侵检测系统面临的问题... 204习题... 204第7章电子商务安全协议... 2057.1 SSL协议概述... 2057.2 SSL协议的工作过程... 2067.2.1 SSL握手协议... 2077.2.2 SSL记录协议... 2117.2.3 SSL协议的应用模式... 2127.2.4 为IIS网站启用SSL协议... 2137.3 SET协议... 2157.3.1 SET协议概述... 2167.3.2 SET系统的参与者... 2167.3.3 SET协议的工作流程... 2187.3.4 对SET协议的分析... 2227.4 3-D Secure协议及各种协议的比较... 2237.4.1 3-D Secure协议... 2237.4.2 SSL与SET协议的比较... 2247.4.3 SSL在网上银行的应用案例... 2257.5 IPSec协议... 2267.5.1 IPSec协议概述... 2267.5.2 IPSec的体系结构... 2277.5.3 IPSec的工作模式... 2287.6 虚拟专用网VPN.. 2307.6.1 VPN概述... 2317.6.2 VPN的类型... 2327.6.3 VPN的关键技术... 2337.6.4 隧道技术*. 233习题... 235第8章电子支付及其安全... 2368.1 电子支付安全概述... 2368.1.1 电子支付与传统支付的比较... 2378.1.2 电子支付系统的分类... 2378.1.3 电子支付的安全性需求... 2388.2 电子现金... 2398.2.1 电子现金的基本特性... 2398.2.2 电子现金系统中使用的密码技术... 2408.2.3 电子现金的支付模型和实例... 2418.3电子现金安全需求的实现... 2438.3.1 不可伪造性和独立性... 2438.3.2 匿名性... 2448.3.3 多银行性... 2468.3.4 不可重用性... 2478.3.5 可转移性... 2488.3.6 可分性... 2488.3.7 电子现金的发展趋势... 2498.4 电子支票*. 2508.4.1电子支票的支付过程... 2518.4.2 电子支票的安全方案和特点... 2528.4.3 NetBill电子支票... 2528.5 微支付... 2538.5.1 微支付的交易模型... 2548.5.2 基于票据的微支付系统... 2558.5.3 MicroMint微支付系统... 2588.5.4 基于散列链的微支付模型... 2608.5.5 Payword微支付系统... 261习题... 264第9章电子商务网站的安全... 2649.1 网站的安全风险和防御措施... 2659.1.1 网站的安全性分析... 2659.1.2 网站服务器的基本安全设置... 2669.2 SQL注入攻击... 2719.2.1 SQL注入攻击的特点... 2719.2.2 SQL注入攻击的方法... 2729.2.3 SQL注入攻击的检测与防范... 2749.2.4 防止数据库被下载的方法... 2789.3 跨站脚本攻击(XSS)*. 2799.3.1 跨站脚本攻击的原理及危害... 2809.3.2 防范跨站脚本攻击的方法... 2819.4 网页挂马及防范... 2839.4.1 网页挂马的常见形式... 2839.4.2 网页挂马的方法... 284习题... 285第10章移动电子商务安全... 28510.1 移动电子商务的实现技术... 28510.1.1无线应用通信协议(WAP)28610.1.2 WAP的应用模型和结构... 28710.1.3移动网络技术... 29010.2移动电子商务面临的安全威胁... 29110.2.1 无线网络面临的安全威胁... 29210.2.2 移动终端面临的安全威胁... 29310.2.3 移动商务管理面临的安全威胁... 29410.3 移动电子商务的安全需求... 29510.4 移动电子商务安全技术... 29610.4.1 无线公钥基础设施(WPKI)29610.4.2 WPKI与PKI的技术对比... 29910.4.3 WTLS协议... 30110.4.4 无线网络的物理安全技术... 306习题... 307第11章电子商务安全管理... 30711.1 电子商务安全管理体系... 30711.1.1 电子商务安全管理的内容... 30811.1.2 电子商务安全管理策略... 30911.1.3 安全管理的PDCA模型... 30911.2 电子商务安全评估... 31011.2.1 电子商务安全评估的内容... 31011.2.2 安全评估标准... 31111.2.3 信息管理评估标准... 31211.3 电子商务安全风险管理... 31311.3.1 风险管理概述... 31311.3.2 风险评估... 31411.4 电子商务信用管理... 31611.4.1 电子商务信用管理概述... 31611.4.2 电子商务信用管理的必要性... 31711.4.3 信用管理体系的构成... 31811.4.4 信用保障和评价机制... 319习题... 320附录A:实验... 321A.1 实验1:密码学软件的使用和开发... 321A.2 实验2:个人数字证书的使用... 322A.3 实验3:CA的安装和使用... 322A.4 实验4:网络扫描和网络嗅探... 323A.5 实验5:为IIS网站配置SSL. 323A.6 实验6:配置安全Web服务器和网站

电子商务安全的图书1

2. 电子商务安全的图书2

 作 者:李洪心编丛 书 名:信息安全系列丛书出 版 社:北京师范大学出版社ISBN:9787303117697出版时间:2011-01-01版 次:1页 数:372装 帧:平装开 本:16 第一章 电子商务安全概述(学习目标)第一节 电子商务安全问题及安全要求一、 电子商务安全问题产生的原因二、全球范围的网络安全问题(背景资料)美英的网络安全举措三、电子商务的安全问题四、电子商务安全的要求第二节 电子商务安全管理体系一、物理安全二、运行安全三、信息安全第三节 电子商务安全管理标准和法律政策一、电子商务安全管理标准二、电子商务安全法律、法规和管理办法(本章小结)(关键概念)(思考与练习)(案例分析12009年一季度中国B2B电子商务市场诚信报告第二章 加密技术基础(学习目标)第一节 密码学基础一、密码学的发展过程二、信息加密原理三、密码分析四、传统密码学第二节 私有密钥密码算法一、数据加密标准DES(背景知识)破解DES加密的挑战二、3DES算法三、国际数据加密算法IDEA四、私有密钥密码技术的优缺点第三节 公开密钥密码算法一、公开密钥密码算法概述二、RSA算法(本章小结)(关键概念)(思考与练习)(实际应用)四款常用加密软件介绍第三章 数字签名及消息认证技术(学习目标)第一节 报文检验码与数字摘要一、报文验证码二、数字摘要三、SHA一1算法第二节 数字签名一、数字签名概述二、数字签名的分类(发展前景)数字签名的应用前景第三节 数字签名方案一、RSA签名二、E1Gareal签名三、其他签名方案第四节 电子商务安全通信过程一、数字时间戳二、数字信封……第四章 公钥基础设施第五章 电子商务安全协议及支付安全第六章 移动商务安全第七章 电子商务身份论证第八章 电子商务访问控制第九章 防火墙与虚拟专用网第十章 网络攻击第十一章 计算机病毒、木马和蠕虫第十二章 入侵检测及应急响应第十三章 电子商务系统的容错第十四章 电子商务系统审核与取证主要参考文献附录A 国际和国外重要电子商务法律一览附录B 中英文及缩略词对照表

3. 电子商务安全的图书4

 书名:电子商务安全实用教程 适用专业:电子商务专业书号:978-7-113-12135-8版次:1版1次开本:16开作者:唐四薪出版时间:2011-01-05定价:30 元出版社:中国铁道出版社 《电子商务安全实用教程》在写作过程中力求突出电子商务安全的特色,这主要表现在以下几方面。(1)将密码学与网络安全中涉及较深数学知识及较复杂的密码算法的部分删除掉,但保留一些基本的密码学原理和一些必要的数学知识。例如,在公钥密码算法方面,主要介绍rsa和dh两种算法,因为这两种算法比较简单,但又能使学生明白公钥密码体制的原理,而且在目前仍然是使用最广泛的密码算法。这是考虑到电子商务专业学生学习基础而定的。(2)处理好电子商务安全原理和应用之间的关系。原理是基础,对电子商务安全的基础问题加密技术和认证技术做了较详细通俗且符合认知逻辑的阐述,使读者能更深刻的理解电子商务安全问题的产生原因。同时增加了单点登录技术、电子现金与微支付的安全机制和电子商务网站安全这些极具实用性和富有特色的内容。在编写形式上,叙述详细,重点突出。在阐述基本原理时大量的结合实例来分析,做到通俗生动。采用问题启发式教学,一步步引出各种加密、认证技术的用途。(3)辩证地看待电子商务安全在技术和管理方面的教学需要。虽然说电子商务安全是“三分技术、七分管理”。但毋庸置疑的事实是,目前绝大多数电子商务安全教材在篇幅安排上都是“七分技术、三分管理”,这样安排是有道理的。因为大学教育的主要目是为学生打基础,对于技术知识,学生要自学掌握是比较困难的,因此,教师必须重点阐述使学生能理解这部分知识,而管理知识学生可以通过以后自学并在工作实践中掌握,只有有了一定的实践经验才能更有效地学习安全管理方需的知识。 第一章 电子商务安全概述1.1 电子商务的现状及实现方式1.1.1 电子商务在我国的发展现状1.1.2 电子商务的主要类型1.1.3 电子商务系统的组成1.1.4电子商务基础平台1.2 电子商务安全的内涵1.2.1 计算机网络的安全1.2.2 交易安全1.2.3 电子商务安全的特点1.3 电子商务安全的基本需求1.3.1 电子商务面临的安全威胁1.3.2 电子商务安全要素1.4电子商务安全技术1.5 电子商务安全体系结构1.5.1 电子商务安全体系结构的组成1.5.2 电子商务安全的管理架构1.5.3 电子商务安全的基础环境习题第二章密码学基础2.1 密码学的基本知识2.1.1 密码学的基本概念2.1.2 密码体制的分类2.1.3 密码学的发展历程2.1.4 密码分析与密码系统的安全性2.2 对称密码体制2.2.1 古典密码2.2.2 分组密码与DES2.2.3 流密码2.3 密码学的数学基础2.3.1 数论的基本概念2.3.2 欧拉定理与费马定理2.3.3 欧几里得(Euclid)算法2.3.4 离散对数2.4 公钥密码体制2.4.1 公钥密码体制的基本思想2.4.2 RSA公钥密码体制2.4.3 Diffie-Hellman密钥交换算法2.5 公钥密码体制解决的问题2.5.1 密钥分配2.5.2密码系统密钥管理问题2.5.3 数字签名问题2.6 混合密码体制(数字信封)2.7 不可逆加密体制(散列函数)2.7.1 单向散列函数的性质2.7.2 对散列函数的攻击2.7.3 散列函数的设计及MD5算法2.7.4 散列函数的分类2.8 数字签名2.8.1 数字签名的特点2.8.2 数字签名的过程2.8.3 数字签名的算法实现2.8.4 特殊的数字签名2.9 密钥管理与密钥分配2.9.1 密钥管理2.9.2 密钥的分配2.10 信息隐藏技术习题第三章 认证技术3.1 消息认证3.1.1 利用对称加密体制实现消息认证3.1.2 利用公钥密码体制实现消息认证3.1.3 基于散列函数的消息认证3.1.4 基于消息认证码的消息认证3.2 身份认证3.2.1 身份认证的依据3.2.2 身份认证系统的组成3.2.3 身份认证的分类3.3 口令机制3.3.1 口令的基本工作原理3.3.2 对口令机制的改进3.3.3 对付重放攻击的措施3.3.4基于挑战-应答的口令机制3.3.5口令的维护和管理措施3.4 零知识证明协议3.5 其他身份认证的机制3.6 单点登录技术3.6.1 单点登录的好处3.6.2 单点登录系统的分类3.6.3 单点登录系统的一般实现技术3.6.4 Kerberos认证协议3.6.5 SAML标准习题第四章 数字证书和PKI4.1 数字证书4.1.1 数字证书的概念4.1.2 数字证书的原理4.1.3 数字证书的生成过程4.1.4 数字证书的验证过程4.1.5 数字证书的内容和格式4.1.6 数字证书的类型4.2 数字证书的功能4.2.1 数字证书用于加密和签名4.2.2 利用数字证书进行身份认证4.3 公钥基础设施PKI4.3.1 PKI的核心——CA.4.3.2注册机构——RA.4.3.3 数字证书库4.3.4 PKI的组成4.3.5 PKI的信任模型4.3.6 PKI的技术标准4.4 个人数字证书的申请和使用4.4.1 申请数字证书4.4.2 查看个人数字证书4.4.3 证书的导入和导出4.4.4 利用数字证书实现安全电子邮件习题第五章网络安全基础5.1 网络安全体系模型5.1.1 网络体系结构及其安全缺陷5.1.2 ISO/OSI安全体系结构5.1.3 网络安全的加密方式5.2 网络安全的常见威胁5.2.1 端口扫描5.2.2 拒绝服务攻击5.2.3 欺骗5.2.4 伪装5.2.5 嗅探5.3 计算机病毒及其防治5.3.1 计算机病毒的定义和特征5.3.2 计算机病毒的分类5.3.3 计算机病毒的防治5.3.4 计算机病毒的发展趋势习题第六章 防火墙和入侵检测系统6.1 访问控制概述6.1.1 访问控制和身份认证的区别6.1.2 访问控制的相关概念6.1.3 访问控制的具体实现机制6.1.4 访问控制策略6.1.5 访问控制与其他安全服务的关系6.2 防火墙概述6.2.1 防火墙的概念6.2.2 防火墙的用途6.2.3 防火墙的弱点和局限性6.2.4 防火墙的设计准则6.3 防火墙的主要技术6.3.1 静态包过滤技术6.3.2 动态状态包过滤技术6.3.3 应用层网关6.3.4 防火墙的实现技术比较6.4 防火墙的体系结构6.4.1 包过滤防火墙6.4.2双重宿主主机防火墙6.4.3屏蔽主机防火墙6.4.4 屏蔽子网防火墙6.5 入侵检测系统6.5.1 入侵检测系统概述6.5.2 入侵检测系统的数据来源6.5.3入侵检测技术6.5.4 入侵检测系统的结构6.5.5 入侵检测系统与防火墙的联动习题第七章 电子商务安全协议7.1安全套接层协议SSL.7.1.1 SSL协议的基本原理7.1.2 SSL协议解决的问题7.2 SSL协议的工作过程7.2.1 SSL握手协议7.2.2 SSL记录协议7.2.3 SSL协议的应用7.3 安全电子交易协议SET.7.3.1 SET协议概述7.3.2 SET系统的参与者7.3.3 SET协议的工作流程7.3.4 对SET协议的分析7.4 SET协议与SSL协议的比较7.4.1 两种协议的比较7.4.2 两种协议的应用案例7.5 IPSec协议7.5.1 IPSec协议概述7.5.2 IPSec协议的功能7.5.3 IPSec的体系结构7.5.4 IPSec的工作模式7.5.5 IPSec的工作过程7.6 虚拟专用网VPN..7.6.1 VPN概述7.6.2 VPN的类型.7.6.3 VPN的关键技术7.6.4 隧道技术习题第八章 电子支付系统及其安全8.1电子支付安全性概述8.1.1电子支付的安全性需求8.1.2电子支付与传统支付的比较8.1.3 电子支付的分类8.2 电子现金8.2.1 电子现金应具有的基本特性8.2.2 电子现金系统中使用的密码技术8.2.3 电子现金的支付模型8.2.5 电子现金支付方式存在的问题8.3电子现金安全需求的实现方法8.3.1 不可伪造性和独立性8.3.2 匿名性8.3.3 不可重用性8.3.4 电子现金的可分性8.4 电子支票8.4.1电子支票的支付过程8.4.2 电子支票的安全方案和特点8.4.3 电子支票实例——NetBill8.5 微支付8.5.1 微支付的交易模型8.5.2 基于票据的微支付模型8.5.3 MicroMint微支付系统8.5.4 基于散列链的微支付模型8.5.5 Payword微支付系统习题第九章 电子商务网站的安全9.1 网站面临的安全威胁和风险概述9.1.1 网站的安全性分析9.1.2网站服务器的基本安全设置9.2 SQL注入攻击9.2.1 SQL注入攻击的特点9.2.2 SQL注入攻击的方法9.2.3 SQL注入攻击的检测与防范9.2.4 防止数据库被下载的方法9.3 跨站脚本攻击9.3.1 跨站脚本攻击的原理及危害9.3.2 防范跨站脚本攻击的方法9.4 网页挂马及防范9.4.1 网页挂马的常见形式9.4.2 网页挂马的方法习题第十章电子商务安全管理10.1 电子商务安全管理体系10.1.1电子商务安全管理的内容10.1.2电子商务安全管理策略10.1.3 安全管理的PDCA模型10.2 电子商务安全评估10.2.1 电子商务安全评估的内容和方法10.2.2 安全评估标准10.2.3 信息管理评估标准10.3 电子商务安全风险管理10.3.1 风险管理概述10.3.2 风险评估10.4 电子商务信用管理10.4.1 电子商务信用管理概述10.4.2 电子商务信用管理的必要10.4.3 信用管理体系的构成10.4.4 信用保障和评价机制习题参考文献

电子商务安全的图书4

4. 找一本关于电子商务类的书籍

《电子商务管理视角》(原书第5版) (美)特班 等著,严建援 等译/机械工业出版社修订本书侧重于电子商务的商业应用层面,贴近现实,对B2B、B2C、电子学习、电子政务、基于Web的供应链、协同商务等专题做了细致的研究2.《 中小企业电子商务之路》 阿里巴巴(中国)网络技术有限公司 著/清华大学出版社在如何利用电子商务开拓国际市场、网络营销技巧、网络风险规辟以及客户关系管理等方面,从不同的视角为广大的电子商务应用者提供新的方向和思路3.《电子商务案例分析》/北京大学出版社 以电子商务运作为主线;每个案例均设案例背景、案例简介、案例分析、网址导航4个模块,案例选择行业广泛。
有没有帮助!

5. 电子商务安全与支付的科学出版社

 书 名: 电子商务安全与支付作 者:曾子明出版社: 科学出版社出版时间: 2008ISBN: 9787030228444开本: 16定价: 25.00 元 全书强调系统性、前沿性,取材先进、科学,内容丰富、实用,图文并茂,可读性强。本书适合作为高等院校电子商务、信息安全、信息管理、计算机应用和金融等专业的本科生、研究生的教学参考书,也可作为电子商务安全技术培训的教材,还可供从事电子商务安全系统研究、设计、开发的工程技术人员和管理人员参考。 前言第一章 电子商务安全与支付概述第一节 电子商务基础一、电子商务的基本概念二、电子商务的基本特征三、电子商务的交易模式四、电子商务的交易流程第二节 电子商务的安全威胁和需求一、电子商务存在的安全威胁二、电子商务系统的安全体系结构三、计算机网络系统的安全性四、电子交易的安全性第三节 电子商务安全技术及应用一、基本安全技术概述二、电子商务的相关安全标准第四节 电子商务中的电子支付第五节 电子商务安全体系架构小结练习题第二章 Internet安全第一节 Internet现状与电子商务第二节 防火墙技术一、什么是防火墙二、防火墙的类型三、防火墙的实现方式四、防火墙过滤规则案例五、防火墙的局限性第三节 虚拟专用网一、什么是虚拟专用网二、VPN的访问方式三、VPN的技术和特点四、VPN的应用前景第四节 网络入侵检测一、什么是入侵检测二、网络入侵检测类型三、入侵检测需求特征四、入侵检测的步骤五、入侵检测技术的发展方向第五节 计算机病毒及防治一、计算机病毒的定义二、计算机病毒的特征三、计算机病毒的分类四、计算机病毒的防治策略小结练习题第三章 现代密码技术及应用第一节 密码技术的基础知识一、加密和解密二、密码体制的分类三、密码算法的安全性第二节 数据加密技术一、密码学的起源与发展二、对称加密体制三、公开密钥加密体制四、两大加密体制的联合使用第三节 密码技术的应用一、数字信封二、数字摘要三、数字签名四、数字验证第四节 密钥管理技术一、密钥管理的基本内容二、对称密钥的分发三、公开密钥的分发第五节 电子商务加密技术的综合应用小结练习题第四章 电子商务支付系统第一节 电子支付的概念与发展一、传统的支付方式二、电子支付的定义和特点三、电子支付的发展四、电子支付的步骤第二节 安全电子支付机制一、电子支付系统二、信用卡支付方式三、电子现金支付方式四、电子支票支付方式五、微支付方式六、第三方平台结算支付方式第三节 网上银行与网上支付一、网上银行概述二、我国网上银行的发展现状三、招商银行的网上支付小结练习题第五章 电子商务的认证机制第一节 网上身份认证与认证体系一、身份认证的概念二、身份认证的分类三、认证体系第二节 数字证书一、数字证书的概念二、数字证书的类型三、数字证书的内容四、数字证书的验证五、数字证书的使用第三节 认证机构一、认证机构的概念二、认证机构的组成三、认证机构的功能第四节 我国CA的发展及实例一、CA发展概况二、中国金融认证中心(CFCA)三、中国电信认证中心(CTCA)四、上海市数字认证中心(SHECA)五、北京数字证书认证中心(BJCA)六、广东省电子商务认证中心(CNCA)小结练习题第六章 公钥基础设施第一节 PKI概述一、PKI的基本概念二、PKI的功能三、PKI的组成四、PKI的服务五、PKI的应用第二节 PKI的互操作信任模型一、认证路径二、严格层次结构模型三、分布式信任结构模型四、Web模型五、以用户为中心的信任模型第三节 PKI认证管理协议一、认证管理协议二、基于CMS的认证管理三、基于服务器的公钥确认四、LDAP协议第四节 PKI中的不可否认机制一、不可否认的基本概念二、不可否认机制的类型三、可信任第三方的作用四、不可否认机制的实施第五节 国内外PKI体系的发展一、我国PKI体系的发展二、国外PKI体系的发展小结练习题第七章 电子商务交易的安全协议第一节 SSL协议一、SSL协议概述二、SSL协议规范三、SSL相关技术四、对SSL协议安全机制的分析五、SSL协议的电子交易过程第二节 SET协议一、SET协议简介二、SET系统中的相关成员三、SET中的购物流程四、SET的相关技术五、SET证书管理六、SET协议的支付处理流程七、SET安全性分析第三节 SSL协议与SET协议的比较一、SET与SSL协议本身的比较二、SSL和SET性能及费用比较小结练习题第八章 电子商务安全案例及分析第一节 网上银行系统案例及分析一、背景知识二、安全需求三、安全解决方案四、案例讨论和分析第二节 网上证券交易系统案例及分析一、背景知识二、安全需求三、安全解决方案四、案例讨论和分析第三节 网上报税系统案例及分析一、背景知识二、安全需求三、安全解决方案四、案例讨论和分析小结练习题第九章 移动电子商务安全第一节 移动电子商务安全概述一、移动商务概述二、移动商务的安全威胁三、移动商务的安全原则四、移动商务的安全体系结构第二节 移动电子商务安全协议和标准一、无线应用协议二、WPKI体系三、蓝牙技术四、3G系统的安全体系第三节 移动支付系统安全一、移动支付概述二、移动支付的模式三、移动支付的框架及流程四、移动支付系统安全解决方案第四节 移动商务安全的发展趋势小结练习题主要参考文献……

电子商务安全与支付的科学出版社

6. 有关电子商务的书

书名:电子商务模式  作者:赵卫东 黄丽华著  出版社:复旦大学出版社  出版时间:2006年8月  书评 最近几年电子商务方面的书很多,但深入、系统地研究电子商务模式的书极少,且基本局限在B2B、B2C和C2C等方面的讨论,内容多集中在网络采购、销售和服务等环节。本书既是对国内外已有成果的总结,也是这些成果的拓展。  电子商务模式是关于企业如何开展电子商务获得赢利从而生存下去的方式。本书首先对电子商务模式的演化、运作和分类进行了综合分析,在此基础上讨论了若干智能信息处理技术对电子商务模式的影响,并综合了国外电子商务模式最新的相关研究成果,针对国内企业电子商务发展的现状,分析了一些国内典型的电子商务模式案例,探讨了电子商务模式组合的原理。此外,还对近年来逐渐发展起来的移动商务模式的相关问题进行了研究。最后给出了电子商务模式评估体系。  本书是作者多年来在复旦大学相关专业教学、科研的成果,吸取了目前国外最新的研究成果,书中内容有一定的新颖性,而且紧密结合国内、外迅速发展的电子商务实践。具体而言,本书的特色表现在以下方面:在体系结构上,从电子商务模式概述、发展、运营谈到电子商务模式管理与应用,系统性较强。在案例选取上,鉴于国内电子商务的发展有其特殊的方面,原则上以国内案例为主,中外对比,突出特色和不足。在内容上求新,参考了大量国外最新的研究成果,总结了移动商务模式、电子商务模式评价等电子商务发展的动态。每章后面附有思考题,便于读者总结,消化提高。  本书比较全面地讨论了电子商务模式的若干重要问题,对如何理性看待电子商务的核心理念和最新发展,较深入研究电子商务,开展电子商务实践是非常有价值的,可以作为企业管理、电子商务和信息管理等相关专业本科生和研究生学习电子商务的教材,还可以作为企业管理人员、IT经理开展电子商务的参考资料。  当当、卓越和China-pub均可订阅

7. 有关电子商务的书有哪些?

杂志《电子商务》
书:《电子商务(原书第7版)》
《电子商务 管理视角(原书第5版)》
《电子商务:模式系统及其运营》
《电子商务》
《电子商务:从愿景到实现(第3版)》
《电子商务概论(高等学校电子商务专业规划教材)》
《电子商务物流管理(21世纪经济管理类精品教材)》
《电子商务概论》
《电子商务案例分析教程》
《中小企业电子商务之路》
《电子商务与物流》

有关电子商务的书有哪些?

8. 电子商务安全技术自序

分类:  资源共享 >> 文档/报告共享 
   问题描述: 
  
 谁知道电子商务安全技术论文自序怎么写?急
 
   解析: 
  
 电子商务安全认证系统建设
 
 从法律角度考虑,电子商务安全认证是指进行商务活动双方资料/产品的真实性和资料/产品的安全性。电子商务和传统商务一样,是一种严肃的社会行为,为了从法律上保证购销双方的权益,电子商务双方必须以真实的身份进入市场、提供真实的资料/产品。这就是电子商务的真实性。正因为是真实的资料/产品,电子商务双方在对方没有授权可公开资料的情况下就有义务为对方的资料/产品保密,这就是电子商务的安全性。电子商务安全认证系统的建设首先是电子商务法的制定。没有法律的保护,其他有关电子商务安全认证系统只能是空头支票。根据可靠消息,我国正在加紧《电子商务法》的立法,并以提交正在进行的两会审议。 *** 的这一行为无疑将促进我国电子商务的健康发展。
 
 只有法律是远远不能保证电子商务的安全,电子商务安全认证需要 *** 职能部门利用互联网技术管理电子商务活动,这些职能部门主要包括:
 
  
 
 1、工商管理局和公安局
 
 负责市场主体(企业或个人)进入电子商务的资格认证。任何企事业单位和个人都可以成为电子商务的市场主体,但必须是以真实的身份进入电子商务市场。如何辨认电子商务市场主体的身份是否真实,对于企业就需要工商管理局发给一个象身份证一样的代号用于标识这个企业的真实身份以便对方在互联网查询。个人也是一样。
 
 2、税务局
 
 电子商务是以赢利为目的的商业活动,必须按规定交纳税金。税务局应利用互联网技术对每一笔电子业务进行自动收缴税金以加强对税收的管理。
 
 3、电子商务法庭
 
 电子商务活动也会有各种各样的经济纠纷,为了保护当事人的合法利益,更加快捷的解决这些纠纷,当事人可以在互联网上进行起诉和答辩,电子商务法庭根据双方的承词作出裁定。
 
 4、电子货币安全
 
 人民银行负责电子货币的管理和安全。电子货币是电子商务活动中十分重要的、不可或却的支付手段。电子货币的安全关系到整个电子商务能否健康、高速发展的决定性因素之一。
 
 电子商务安全认证还包括:
 
 5、货物配送安全
 
 电子商务活动特别是B TO C 的电子商务需要一个强大的货物配送系统。货物在配送过程中出现丢失、损坏、变质等情况,应该是由谁来负责,怎样负责以及能否按时将货物送到客户手中等都是货物配送安全应考虑的事情。
 
 6、电子商务业务保险
 
 电子商务业务保险是指利用电子商务技术为电子商务的业务保险。
 
 总之,电子商务安全认证是一个非常庞大的系统工程,牵系到社会的方方面面,只有认真、全面地建设好电子商务安全认证系统,电子商务才会健康发展。
最新文章
热门文章
推荐阅读