| 
 新書推薦:
 
  《 
			50岁后的家庭生活:中老年人的日常活动、家务劳动与孩童照料
			》
 售價:HK$ 
			140.8
 
  《 
			《正义论》导读 壹卷Yebook 理解《正义论》关于哲学、科学、社会、历史和人类未来的批判性思考
			》
 售價:HK$ 
			90.2
 
  《 
			红楼梦脂评汇校本(平装版 全八册)
			》
 售價:HK$ 
			327.8
 
  《 
			万物皆有时:中世纪的时间与生活
			》
 售價:HK$ 
			96.8
 
  《 
			英特纳雄耐尔——《国际歌》的诞生与中国革命
			》
 售價:HK$ 
			184.8
 
  《 
			爱丁堡古罗马史(上辑1-4卷)
			》
 售價:HK$ 
			306.7
 
  《 
			心悦读丛书·善与恶的距离:日常生活中的伦理学
			》
 售價:HK$ 
			74.8
 
  《 
			万有引力书系 · 崇祯七十二小时:大明王朝的最后时刻
			》
 售價:HK$ 
			85.8
 
 
 | 
         
          | 編輯推薦: |   
          | 1.“灯塔级”产品改版,推陈出新 2.作者编写经验丰富,自有用量
 3.深度调研需求,新增教学内容
 4.贯彻“二十大”精神,优化体例结构
 5.配套资源丰富,持续优化案例库
 |  
         
          | 內容簡介: |   
          | 本书共11章,前10章包括电子商务安全概述、网络攻击与交易欺诈、网络安全技术、加密与认证技术、公钥基础设施与数字证书、电子商务安全协议、电子商务软件系统安全、电子支付与网上银行、移动电子商务安全、电子商务安全管理等内容,每章节二维码嵌入3-6个(共44个)微课视频,对主要概念和知识点进行深入解析。第11章整理编排了16个典型的电子商务安全实验项目,可以满足16~32个课时的实验课程要求。來源:香港大書城megBookStore,http://www.megbook.com.hk 本书可作为高等院校电子商务、跨境电商、电子商务法律、信息管理与信息系统等相关专业的教材,也可供业内人员培训使用或阅读参考。
 |  
         
          | 關於作者: |   
          | 侯安才 侯安才,浙江万里学院商学院副教授,江苏省“青蓝工程”省级很好青年,骨干教师。主要研究方向为电子商务、电子政务。 教改项目及教材: 宁波市信息类人才需求与高校培养目标多元化的实证研究 宁波市教育规划课题 2007 1/5 宁波市智慧基地核心引导课程“电子商务安全体系与法律法规”, 2012.7 良好 1/4 宁波市智慧基地核心引导课程“现代物流信息技术”,2014.7 良好 1/5 “计算机网络实验教程”编著,西安电子科技大学出版社 2016.6 1/2” “物流信息技术实用教程”编著,人民邮电出版社 2013.7 1/4” “信息管理专业应用”教材,清华大学出版社,2005.12 2/3 “全国计算机等级考试VFP精讲精练”,中国水利水电出版社 2006.9 2/2 |  
         
          | 目錄: |   
          | 第 1章 电子商务安全概述 / 1 【案例导入】/ 1
 1.1 电子商务概述 / 2
 1.1.1 电子商务的概念 / 2
 1.1.2 电子商务的系统结构 / 3
 1.1.3 我国电子商务的发展 / 4
 1.2 电子商务安全的概念与问题 / 6
 1.2.1 电子商务安全的概念 / 6
 1.2.2 电子商务安全问题 / 8
 1.3 电子商务的安全对策 / 10
 1.3.1 电子商务安全技术 / 10
 1.3.2 电子商务安全体系 / 12
 素养课堂:电商从业者的素养要求 / 12
 章节实训:了解我国电子商务安全现状/ 13
 课后习题 / 13
 案例分析 / 14
 第 2章 网络攻击与交易欺诈 / 16
 【案例导入】/ 16
 2.1 网络攻击概述 / 17
 2.1.1 网络攻击的概念 / 17
 2.1.2 网络攻击的类型 / 18
 2.1.3 网络攻击的步骤 / 18
 2.2 网络攻击技术 / 20
 2.2.1 网络扫描 / 20
 2.2.2 网络监听 / 21
 2.2.3 Web欺骗 / 21
 2.2.4 IP地址欺骗 / 22
 2.2.5 缓冲区溢出 / 23
 2.2.6 拒绝服务攻击 / 24
 2.2.7 特洛伊木马 / 26
 2.2.8 电子邮件攻击 / 28
 2.2.9 口令攻击 / 29
 2.3 网购欺诈与防范 / 30
 2.3.1 网购的安全隐患 / 30
 2.3.2 网购欺诈的方法 / 31
 2.3.3 网购欺诈的对策 / 32
 素养课堂:提高网络威胁防范意识 / 33
 章节实训:网购中的安全问题与对策 / 33
 课后习题 / 34
 案例分析 / 36
 第3章 网络安全技术 / 38
 【案例导入】/ 38
 3.1 网络安全概述 / 39
 3.1.1 网络安全隐患 / 39
 3.1.2 网络安全层次 / 40
 3.1.3 网络安全技术 / 41
 3.2 防火墙技术 / 41
 3.2.1 防火墙的概念 / 41
 3.2.2 防火墙的分类与技术 / 43
 3.2.3 防火墙的应用模式 / 43
 3.2.4 个人防火墙 / 46
 3.3 入侵检测系统 / 47
 3.3.1 入侵检测系统的概念 / 47
 3.3.2 入侵检测系统的工作原理 / 48
 3.3.3 入侵检测系统的应用 / 49
 3.4 虚拟专用网技术 / 50
 3.4.1 虚拟专用网的概念 / 50
 3.4.2 VPN的工作原理 / 51
 3.4.3 VPN的应用环境 / 51
 3.5 防病毒技术 / 52
 3.5.1 病毒的基本概念 / 52
 3.5.2 病毒检测技术 / 53
 3.5.3 病毒的防范方法 / 54
 3.6 物联网安全技术 /55
 3.6.1 物联网安全概述 / 55
 3.6.2 物联网安全关键技术 / 57
 3.6.3 物联网安全保护对策 / 57
 素养课堂:树立网络安全的全局观 /59
 章节实训:个人电脑的安全状况 /59
 课后习题 / 59
 案例分析 / 62
 第4章 加密与认证技术 / 64
 【案例导入】/ 64
 4.1 加密技术基本理论 / 66
 4.1.1 加密技术的起源与发展 / 66
 4.1.2 加密模型与密码体制 / 68
 4.1.3 密码技术的分类 / 68
 4.1.4 密码学概述 / 71
 4.2 古典密码算法 / 71
 4.2.1 古典密码的基本思想 / 71
 4.2.2 几种古典密码及其算法 / 71
 4.2.3 转轮机 / 74
 4.3 对称密码算法 / 75
 4.3.1 对称密码算法基础 / 71
 4.3.2 DES算法简介 / 72
 4.3.3 其他对称密码算法 / 76
 4.4 非对称密码算法 / 76
 4.4.1 非对称密码的基本思想 / 75
 4.4.2 RSA算法 / 75
 4.4.3 其他非对称密码算法 / 78
 4.5 认证技术 / 82
 4.5.1 认证技术概述 / 82
 4.5.2 消息验证码技术 / 83
 4.5.3 数字签名技术 / 84
 4.5.4 人脸识别技术 /85
 素养课堂:加强个人信息保护 /86
 章节实训:加密与认证技术中HTTPS中的应用 /87
 课后习题 / 87
 案例分析 / 89
 第5章 公钥基础设施与数字证书 / 91
 【案例导入】/ 91
 5.1 公钥基础设施的基本概念 / 92
 5.1.1 第三方认证机构 / 92
 5.1.2 PKI的功能 / 93
 5.1.3 PKI的标准 / 94
 5.2 PKI的组成与工作原理 / 94
 5.2.1 PKI的组成 / 94
 5.2.2 PKI的工作原理 / 96
 5.2.3 PKI的信任模型 / 97
 5.3 数字证书的管理 / 100
 5.3.1 数字证书的基本概念 / 100
 5.3.2 认证机构 / 102
 5.3.3 数字证书的管理过程 / 103
 5.4 PKI的应用现状 / 106
 5.4.1 PKI的应用领域 / 106
 5.4.2 国内外PKI的发展 / 107
 5.4.3 我国典型的CA / 108
 素养课堂:建立可信网络生态 /109
 章节实训:访问典型的认证中心网站 /109
 课后习题 / 110
 案例分析 / 112
 第6章 电子商务安全协议 / 114
 【案例导入】/ 114
 6.1 TCP/IP的体系结构与安全协议 / 115
 6.1.1 TCP/IP的体系结构 / 115
 6.1.2 TCP/IP的安全隐患 / 116
 6.1.3 TCP/IP的安全协议 / 116
 6.2 几种主要的网络安全协议 / 117
 6.2.1 互联网安全协议 / 117
 6.2.2 电子邮件安全协议 / 118
 6.2.3 Kerberos协议 / 119
 6.2.4 S-HTTP / 119
 6.3 安全套接层协议 / 120
 6.3.1 安全套接层协议概述 / 120
 6.3.2 SSL协议的工作原理与流程 / 121
 6.3.3 SSL协议体系结构 / 121
 6.4 安全电子交易协议 / 122
 6.4.1 安全电子交易协议简介 / 122
 6.4.2 SET协议的工作原理 / 123
 6.4.3 SET协议的安全性分析 / 124
 素养课堂:掌握核心技术,避免受制于人 /125
 章节实训:电商企业网络安全状况调研 /125
 课后习题 / 126
 案例分析 / 128
 第7章 电子商务软件系统安全 / 129
 【案例导入】 / 129
 7.1 操作系统安全 / 130
 7.1.1 操作系统安全概述 / 130
 7.1.2 Linux操作系统的安全机制 / 131
 7.1.3 Windows Server操作系统的安全
 机制 / 132
 7.2 数据库系统安全 / 133
 7.2.1 数据库系统安全概述 / 133
 7.2.2 SQL Server的安全机制 / 134
 7.2.3 Oracle的安全机制 / 135
 7.3 Web网站系统安全 / 136
 7.3.1 Web网站的安全问题 / 136
 7.3.2 建立安全的Web网站 / 137
 7.4 手机端系统安全 /138
 7.4.1 安卓系统的安全 /138
 7.4.2 移动App的安全 /140
 素养课堂:坚持守正创新 /141
 章节实训:Windows的安全问题与策略分析 /141
 课后习题 / 142
 案例分析 / 143
 第8章 电子支付与网上银行 / 145
 【案例导入】 / 145
 8.1 电子支付概述 / 147
 8.1.1 电子支付的相关概念 / 147
 8.1.2 网上支付的工作原理 / 148
 8.2 电子支付工具 / 150
 8.2.1 银行卡 / 150
 8.2.2 电子现金 / 151
 8.2.3 电子钱包 / 152
 8.2.4 电子支票 / 154
 8.3 第三方支付 / 155
 8.3.1 第三方支付概述 / 155
 8.3.2 主要的第三方支付产品 / 157
 8.3.3 第三方支付的安全问题 / 158
 8.4 网上银行 / 159
 8.4.1 网上银行的概念 / 159
 8.4.2 网上银行的组成与业务流程 / 160
 8.4.3 网上银行风险与防范措施 / 161
 素养课堂:先进技术应用增强民族自信 /161
 章节实训:网上银行的安全措施 /163
 课后习题 / 163
 案例分析 / 165
 第9章 移动电子商务安全 / 167
 【案例导入】 / 167
 9.1 移动电子商务安全概述 / 168
 9.1.1 移动电子商务的安全问题 / 168
 9.1.2 移动电子商务的安全策略 / 168
 9.2 移动电子商务的安全技术 / 169
 9.2.1 5G移动通信系统安全体系 / 169
 9.2.2 无线局域网安全技术 / 171
 9.2.3 蓝牙安全技术 / 172
 9.2.4 无线应用通信协议的安全 / 173
 9.3 移动支付与安全 / 176
 9.3.1 移动支付概述 / 176
 9.3.2 移动支付的安全问题与对策 / 178
 素养课堂:加强网络道德自律 /179
 章节实训:电信网络诈骗的调查分析 /179
 课后习题 / 180
 案例分析 / 181
 第 10章 电子商务安全管理 / 183
 【案例导入】 / 183
 10.1 信息安全体系与安全模型 / 184
 10.1.1 信息安全体系 / 184
 10.1.2 网络安全模型 / 185
 10.1.3 信息安全管理体系 / 186
 10.2 电子商务的风险管理与安全评估 / 188
 10.2.1 电子商务风险管理 / 187
 10.2.2 电子商务的安全评估 / 189
 10.2.3 信息安全的等级标准 / 190
 10.3 电子商务安全的法律法规 / 191
 10.3.1 电子商务网络安全的法律法规 / 191
 10.3.2 电子商务信息安全的法律法规 / 192
 10.3.3 电子商务交易安全的法律法规 / 193
 10.3.4 我国电子商务法 / 193
 10.4 电子商务信用体系 / 194
 10.4.1 社会信用体系 / 194
 10.4.2 电子商务信用体系的建设 / 196
 素养课堂:培养全社会的信用意识 /200
 课后习题 / 201
 案例分析 / 203
 第 11章 电子商务安全实验
 项目 / 205
 11.1 Windows操作系统的安全配置 / 205
 11.1.1 实验目的 / 205
 11.1.2 实验要求 / 206
 11.1.3 实验内容 / 206
 11.2 木马的攻击与防范 / 208
 11.2.1 实验目的 / 208
 11.2.2 实验要求 / 208
 11.2.3 实验内容 / 208
 11.3 网络嗅探器——Sniffer Pro / 209
 11.3.1 实验目的 / 209
 11.3.2 实验要求 / 210
 11.3.3 实验内容 / 210
 11.4 综合扫描工具——X-scan / 211
 11.4.1 实验目的 / 211
 11.4.2 实验要求 / 212
 11.4.3 实验内容 / 212
 11.5 网络安全协议——IPSec / 213
 11.5.1 实验目的 / 214
 11.5.2 实验要求 / 214
 11.5.3 实验内容 / 214
 11.6 入侵检测工具——Snort / 215
 11.6.1 实验目的 / 215
 11.6.2 实验要求 / 215
 11.6.3 实验内容 / 216
 11.7 典型密码算法的操作 / 217
 11.7.1 实验目的 / 217
 11.7.2 实验要求 / 217
 11.7.3 实验内容 / 217
 11.8 基于SSL协议的HTTPS / 219
 11.8.1 实验目的 / 219
 11.8.2 实验要求 / 219
 11.8.3 实验内容 / 219
 11.9 安全电子邮件软件——PGP / 221
 11.9.1 实验目的 / 221
 11.9.2 实验要求 / 221
 11.9.3 实验内容 / 222
 11.10 基于Windows操作系统的VPN搭建 / 223
 11.10.1 实验目的 / 223
 11.10.2 实验要求 / 223
 11.10.3 实验内容 / 224
 11.11 SQL Server的安全设置 / 225
 11.11.1 实验目的 / 225
 11.11.2 实验要求 / 225
 11.11.3 实验内容 / 226
 11.12 典型杀毒软件的操作 / 227
 11.12.1 实验目的 / 227
 11.12.2 实验要求 / 227
 11.12.3 实验内容 / 228
 11.13 天网个人防火墙 / 229
 11.13.1 实验目的 / 229
 11.13.2 实验要求 / 229
 11.13.3 实验内容 / 231
 11.14 网上银行个人业务 / 231
 11.14.1 实验目的 / 231
 11.14.2 实验要求 / 231
 11.14.3 实验内容 / 231
 11.15 支付宝业务 / 233
 11.15.1 实验目的 / 233
 11.15.2 实验要求 / 233
 11.15.3 实验内容 / 233
 11.16 360手机卫士的安装与使用 /236
 11.16.1 实验目的 / 236
 11.16.2 实验要求 / 236
 11.16.3 实验内容 / 236
 |    |