×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
电子商务安全-第3版-配电子课件

电子商务安全-第3版-配电子课件

1星价 ¥12.0 (4.8折)
2星价¥12.0 定价¥25.0

温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>

暂无评论
图文详情
  • ISBN:9787111544180
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 开本:32开
  • 页数:151
  • 出版时间:2016-08-01
  • 条形码:9787111544180 ; 978-7-111-54418-0

本书特色

全书共8章,分别介绍了电子商务安全概述、数据加密技术、数字证书与pki技术、防火墙技术、电子商务安全协议、电子商务安全支付技术、虚拟专用网技术、入侵检测系统等内容,并根据每章的具体内容安排了相应的练习与实训题。

内容简介

全书共8章,分别介绍了电子商务安全概述、数据加密技术、数字证书与PKI技术、防火墙技术、电子商务安全协议、电子商务安全支付技术、虚拟专用网技术、入侵检测系统等内容,并根据每章的具体内容安排了相应的练习与实训题。

目录

第3版前言第2版前言第1章 电子商务安全概述1.1 电子商务及其系统构成1.1.1 电子商务的内涵1.1.2 电子商务系统构成1.2 电子商务安全概况1.2.1 电子商务安全概念与特点1.2.2 电子商务的风险与安全问题1.2.3 电子商务系统安全的构成1.3 电子商务安全的保障1.3.1 电子商务安全国际规范1.3.2 电子商务安全法律要素1.4 实训项目实践项目练习与实训题案例分析第2章 数据加密技术2.1 概述2.1.1 密码学的基本概念2.1.2 网络加密方式分类2.2 加密算法2.2.1 对称加密体制2.2.2 非对称加密体制2.2.3 公钥密钥与对称密钥技术的综合应用2.2.4 密钥管理与自动分配2.3 实训项目练习与实训题第3章 数字证书与pki技术3.1 数字签名3.1.1 数字签名概述3.1.2 数字签名实现方法3.1.3 数字签名的算法3.1.4 数字签名的过程3.2 数字证书应用3.3 认证中心3.4 pki技术3.4.1 pki系统的常用信任模型3.4.2 pki工作原理3.4.3 pki组成3.4.4 pki技术标准3.5 实训项目练习与实训题案例分析第4章 防火墙技术4.1 防火墙概述4.2 防火墙关键技术4.2.1 包过滤技术4.4.2 应用代理技术4.2.3 状态检测技术4.3 防火墙系统的实现4.3.1 过滤路由器防火墙结构4.3.2 双宿主主机防火墙结构4.3.3 主机过滤型防火墙结构4.3.4 屏蔽子网型防火墙结构4.4 防火墙选择原则4.5 防火墙配置与管理4.6 实训项目练习与实训题第5章 电子商务安全协议5.1 set协议概述5.1.1 set的由来5.1.2 网上购物与现实中购物的比较5.1.3 set的主要目标5.1.4 set协议中的相关成员5.2 set的相关技术5.2.1 set的双重签名技术5.2.2 set的认证技术5.3 set购物流程概述5.3.1 set购物流程5.3.2 支付处理流程5.4 ssl协议概述5.4.1 ssl协议5.4.2 ssl协议的安全交易过程5.4.3 ssl协议的安全通道5.4.4 ssl协议的基本安全服务5.5 ssl协议的原理5.5.1 ssl握手协议5.5.2 ssl记录协议5.6 实训项目练习与实训题案例分析第6章 电子商务安全支付技术6.1 支付技术及其发展6.2 电子支付6.3 电子现金6.3.1 电子现金分类6.3.2 电子现金使用密码技术6.3.3 电子现金支付模型6.3.4 电子现金支付流程6.4 电子信用卡与电子钱包6.4.1 电子信用卡6.4.2 电子钱包6.5 电子支票6.5.1 电子支票的定义6.5.2 电子支票的使用6.5.3 电子支票系统的安全问题6.6 微支付6.7 实训项目练习与实训题案例分析第7章 虚拟专用网技术7.1 虚拟专用网概述7.1.1 虚拟专用网定义7.1.2 虚拟专用网结构组成7.2 虚拟专用网的基本功能要求7.3 虚拟专用网技术分类7.4 虚拟专用网基本技术7.4.1 隧道技术7.4.2 安全技术7.5 ipsec协议7.5.1 ipsec体系结构7.5.2 鉴别首部ah7.5.3 封装安全有效载荷esp7.5.4 互联网密钥交换ike7.6 windows xp系统下建立vpn服务器7.6.1 vpn服务器配置7.6.2 vpn访问客户端配置7.7 实训项目练习与实训题第8章 入侵检测系统8.1 入侵检测系统概述8.2 入侵检测系统的分类8.2.1 基于主机的入侵检测系统(hids)8.2.2 基于网络的入侵检测系统(nids)8.2.3 ids其他分类8.3 入侵检测关键技术8.4 入侵检测系统的部署8.5 入侵检测技术发展趋势8.6 ddos攻击与检测防御8.7 实训项目练习与实训题参考文献
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航