注册 登录 进入教材巡展
#
  • #

出版时间:2024-02

出版社:航空工业出版社

以下为《电子商务安全(双色)(含微课)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 航空工业出版社
  • 9787516536773
  • 1版
  • 517929
  • 68254536-3
  • 2024-02
  • 电子商务类
  • 中职 五年制高职 本科 高职 高职本科(应用型本科)
内容简介
电子商务安全涉及多个学科领域,本书从实用角度出发,全面系统地介绍了电子商务安全的基本理论、技术方法及实践应用。全书共8章,内容包括电子商务安全概述、密码学基础理论、网络安全技术、数据库安全、网络支付安全、电子商务网站安全、移动应用安全和电子商务安全管理。本书结构合理、内容翔实、案例丰富、突出应用、通俗易懂、紧跟时代,融入了电子商务安全的新知识、新技术、新工具和新方法。

本书可作为各类院校电子商务相关专业的教材。
目录
第1章 电子商务安全概述
引导案例 服装零售巨头旗下网站遭黑客攻击,约46万用户信息泄露
1.1 电子商务安全的内涵
1.1.1 网络通信安全
1.1.2 电子交易安全
1.2 电子商务安全的特征
1.3 电子商务安全的基本需求
1.3.1 电子商务面临的安全威胁
1.3.2 电子商务安全要素
1.4 电子商务安全技术
1.4.1 密码技术
1.4.2 网络安全技术
1.4.3 PKI技术
1.5 电子商务安全协议
1.5.1 TCP/IP
1.5.2 网际层安全协议
1.5.3 电子邮件安全协议
1.5.4 Kerberos协议
1.5.5 安全超文本传输协议
1.5.6 安全套接层协议
1.5.7 安全电子交易协议
1.6 电子商务安全体系
1.6.1 电子商务安全体系结构
1.6.2 电子商务安全管理架构
1.6.3 电子商务安全基础环境
1.7 课程实验一:配置Windows操作系统安全策略
1.7.1 实验要求
1.7.2 实验原理
1.7.3 实验步骤
1.8 课程实验二:使用PGP软件加密文件
1.8.1 实验要求
1.8.2 实验原理
1.8.3 实验步骤
本章小结
练习与实践

第2章 密码学基础理论
引导案例 “123456”在2023年最常用密码排行榜中位列第一
2.1 密码学概况
2.1.1 密码学的基本概念
2.1.2 密码编码学与密码分析学
2.2 古典密码学
2.2.1 替换密码
2.2.2 置换密码
2.3 近代密码学
2.3.1 恩尼格玛机
2.3.2 二进制加密
2.4 现代密码学
2.4.1 对称密钥技术
2.4.2 非对称密钥技术
2.4.3 混合密钥技术
2.5 常见的密码算法
2.5.1 对称密码算法
2.5.2 非对称密码算法
2.6 密码管理
2.6.1 密钥生命周期管理
2.6.2 密码管理政策
2.6.3 密码测评
2.7 Hash函数、Hash算法与数字签名
2.7.1 Hash函数
2.7.2 Hash算法
2.7.3 数字签名
2.8 数字证书与公钥基础设施
2.8.1 数字证书
2.8.2 公钥基础设施
2.9 课程实验三:使用RSA算法软件加密数据
2.9.1 实验要求
2.9.2 实验原理
2.9.3 实验步骤
2.10 课程实验四:使用数字证书和数字签名保护PDF文档
2.10.1 实验要求
2.10.2 实验原理
2.10.3 实验步骤
本章小结
练习与实践

第3章 网络安全技术
引导案例 45亿条个人信息疑泄露,给电商物流行业敲响警钟
3.1 网络安全体系
3.1.1 网络安全体系概述
3.1.2 网络安全体系的设计原则
3.1.3 网络安全体系框架
3.2 认证技术
3.2.1 认证概述
3.2.2 认证的类型
3.2.3 认证的技术方法
3.3 访问控制技术
3.3.1 访问控制概述
3.3.2 访问控制模型
3.3.3 访问控制类型
3.3.4 访问控制策略
3.3.5 访问控制过程及管理
3.4 防火墙技术
3.4.1 防火墙概述
3.4.2 防火墙的类型
3.4.3 防火墙的结构
3.5 虚拟专用网技术
3.5.1 虚拟专用网概述
3.5.2 虚拟专用网的关键技术
3.6 入侵检测技术
3.6.1 入侵检测概述
3.6.2 入侵检测模型
3.6.3 入侵检测的作用
3.6.4 入侵检测方法
3.7 网络物理隔离技术
3.7.1 网络物理隔离概述
3.7.2 网络物理隔离的安全风险
3.7.3 网络物理隔离系统
3.7.4 网络物理隔离机制的实现技术
3.8 网络安全审计技术
3.8.1 网络安全审计概述
3.8.2 网络安全审计的类型
3.8.3 网络安全审计机制的实现技术
3.9 网络安全漏洞防护技术
3.9.1 网络安全漏洞概述
3.9.2 网络安全漏洞的来源
3.9.3 网络安全漏洞管理
3.9.4 网络安全漏洞扫描
3.10 课程实验五:扫描计算机网络端口漏洞
3.10.1 实验要求
3.10.2 实验原理
3.10.3 实验步骤
3.11 课程实验六:模拟木马攻击
3.11.1 实验要求
3.11.2 实验原理
3.11.3 实验步骤
本章小结
练习与实践

第4章 数据库安全
引导案例 “内鬼”泄密已成为信息泄露的主要原因
4.1 数据库安全基础
4.1.1 数据库安全概述
4.1.2 数据库安全的目标
4.1.3 数据库面临的安全威胁
4.2 数据库安全体系框架
4.2.1 网络系统层
4.2.2 操作系统层
4.2.3 数据库管理系统层
4.3 数据库的保护
4.3.1 数据库安全性保护
4.3.2 数据库完整性保护
4.3.3 数据库并发控制
4.3.4 数据库备份与恢复
4.4 数据库安全实现技术
4.5 课程实验七:数据库安全管理
4.5.1 实验要求
4.5.2 实验原理
4.5.3 实验步骤
本章小结
练习与实践

第5章 网络支付安全
引导案例 网络支付账户屡屡被盗,注意保护个人隐私信息
5.1 网络支付概述
5.1.1 网络支付的基本概念
5.1.2 网络支付的特征
5.1.3 网络支付系统
5.1.4 网络支付工具
5.2 第三方支付安全
5.2.1 第三方支付概述
5.2.2 第三方支付的安全问题
5.2.3 第三方支付安全防范策略
5.3 网上银行安全
5.3.1 网上银行概述
5.3.2 网上银行的安全问题
5.3.3 网上银行安全防范策略
5.4 课程实验八:安装个人网银安全控件
5.4.1 实验要求
5.4.2 实验原理
5.4.3 实验步骤
本章小结
练习与实践

第6章 电子商务网站安全
引导案例 黑客攻击电商网站并索要“茶水费”
6.1 网站安全概述
6.1.1 网站安全的基本概念
6.1.2 网站安全分析
6.1.3 网站安全需求
6.2 Apache安全分析与增强
6.2.1 Apache概述
6.2.2 Apache安全分析
6.2.3 Apache安全机制
6.2.4 Apache安全增强
6.3 IIS安全分析与增强
6.3.1 IIS概述
6.3.2 IIS安全分析
6.3.3 IIS安全机制
6.3.4 IIS安全增强
6.4 网站安全技术方案
6.4.1 网站安全保护机制
6.4.2 网站构成组件安全加固
6.4.3 网站攻击防护与安全监测
6.5 课程实验九:网站日志分析
6.5.1 实验要求
6.5.2 实验原理
6.5.3 实验步骤
本章小结
练习与实践

第7章 移动应用安全
引导案例 330万部老年机被植入木马程序
7.1 移动应用安全概述
7.1.1 移动应用系统的组成
7.1.2 移动应用安全分析
7.2 Android系统安全
7.2.1 Android系统的组成
7.2.2 Android系统的安全机制
7.3 iOS系统安全
7.3.1 iOS系统的组成
7.3.2 iOS系统的安全机制
7.4 移动应用安全技术方案
7.4.1 移动应用安全加固
7.4.2 移动应用安全检测
7.5 移动应用安全案例分析
7.5.1 金融类移动应用安全
7.5.2 运营商类移动应用安全
7.6 课程实验十:移动应用安全管理
7.6.1 实验要求
7.6.2 实验原理
7.6.3 实验步骤
本章小结
练习与实践

第8章 电子商务安全管理
引导案例 加强电子商务平台资金安全管理
8.1 电子商务安全管理体系
8.1.1 电子商务安全管理概述
8.1.2 电子商务安全管理策略
8.1.3 电子商务安全管理模型
8.2 电子商务安全评估
8.2.1 电子商务安全评估内容
8.2.2 电子商务安全评估准则
8.3 电子商务安全风险管理
8.3.1 风险管理概述
8.3.2 风险评估
8.4 电子商务信用管理
8.4.1 电子商务信用管理概述
8.4.2 电子商务信用管理的必要性
8.4.3 信用管理体系的构成
8.4.4 信用评价与保障机制
8.5 课程实验十一:使用安全防护软件
8.5.1 实验要求
8.5.2 实验原理
8.5.3 实验步骤
8.6 课程实验十二:了解芝麻信用
8.6.1 实验要求
8.6.2 实验原理
8.6.3 实验步骤
本章小结
练习与实践

参考文献
Baidu
map