导航:首页 > 电商促销 > 电子商务安全清华大学出版社

电子商务安全清华大学出版社

发布时间:2021-06-21 02:42:58

1. 电子商务概论(第2版) 戴建中 著 清华大学出版社

一般大学开着门课的都有,很多学生都会去老师那儿考课件

2. 跪求《电子商务法规》(清华大学出版社伊衍波主编)这本书的习题答案~

呵呵。我看到一个网站。有很多资料下载。不知有没有你想要的。阿里巧巧网站
http://www.aliqq.com.cn

3. 网络信息安全 清华大学出版社 pdf文档

需要Pdf阅读器

4. 电子商务安全技术的书本三

作者:熊平,朱平,陆安生,等编
丛 书 名:出 版 社:清华大学出版社ISBN:9787302136101 出版时间:2006-12-01版次:1页数:227装帧:平装开本:16开 《电子商务安全技术》内容分为8章。介绍了电子商务安全的基本概念、电子商务安全系统的体系结构及相关技术;信息加密技术与应用;计算机网络安全技术,包括防火墙、虚拟专用网、病毒知识等;公钥基础设施;电子支付技术;安全套接层协议,包括认证算法、实现和协议分析等;电子商务安全的SET安全电子交易协议;其他电子商务安全技术,包括无线电子商务安全技术、信息隐藏、数字水印和数字版权。
《电子商务安全技术》可作为电子商务、信息管理、计算机、国际贸易类专业本科生和研究生的教材,也可以作为相关领域高级管理人员的培训教材或参考用书。 第1章 电子商务安全概论
第2章 信息加密技术与应用
第3章计算机网络安全
第4章 公钥基础设施
第5章 电子支付技术
第6章 安全套接层协议SSL
第7章 安全电子交易协议SET
第8章 其他电子商务安全技术
参考文献

5. 《网络安全实用技术》清华大学出版社,2011.8出版发行,贾铁军主编,含同步实验指导和综合应用案例及PPT

有没有相应的素材下载的地址提供啊!但是现在清华出版社的官网上,还没有相应的目录和介绍,连书的封面现在还没有啊!

6. 电子商务理论与实务的1.清华大学出版社 版

书 名: 电子商务理论与实务
作者:赵礼强,荆浩,魏利峰,马佳副
出版社: 清华大学出版社
出版时间: 2010-3-1
ISBN: 9787302222569
开本: 16开(188×265)mm
定价: 36.00元

7. 信息安全与电子商务安全的区别

我不这样认为,实际上,电子商务安全包括信息网络安全和电子交易安全,信息安全只专需要保证信息的属保密性、完整性、真实性、可用性等安全要素,而电子商务安全除此之外,还要能保障交易的不可抵赖性、匿名性等电子商务安全特有的安全要素。

所以说,电子商务安全包括信息安全,其内涵比信息安全更广泛。
具体可参考 :电子商务安全,清华大学出版社 唐四薪编 2013.5

8. 学电子商务,看一些什么书最好

推荐看一下一些书籍:
NO.1《电子商务管理:课文和案例》 (美)克里希纳默西 李北平 等 北京大学出版社 2005年3月 ;
推荐理由:通过案例讲解让你轻松容易理解电子商务成功案例,深入浅出了解电子商务;
NO.2《电子商务案例(E-Commerce casebook)——毅伟商学院经典安全库》 (加)纽森 姜锦虎 王刊良 等 机械工业出版社 2005年1月;
推荐理由:本书精选加拿大毅伟商学院案例库的16个典型案例,带领读者剖析“com”公司的商业模式和预期增长的关键。这16个案例涵盖了规模从小到大,包括印剧、化妆品、保险、拍卖、医疗用品等十几个商业领域的各种典型,生动而真实,引人深思。不仅是创业者的有益借鉴,更为研究这一新兴学科领域的学者提供了参考。
NO.3《B-to-C电子商务》 斯雷沃斯基 等 王强 中国人民大学出版社 2003年8月;
推荐理由:本书适合作为高等院校电子商务专业本专科学生、MBA、经济管理类本科高年级学生及研究生的教辅图书;也适合企业各部门管理人员、信息技术人员使用;还可作为相应层次电子商务培训教材。
NO.4《电子商务基础与应用》杨坚争,西安电子科大学出版社,2001年3月;
推荐理由:主要从电子商务所涉及的基本知识和实际应用两个方面介绍了电子商务的理论和实务,重点突出了应用环节的设计,旨在通过理论与技术的有机结合,让读者真正了解什么是电子商务。
NO.5《电子商务:管理新视角》(第2版) (美)特伯恩 等 王理平 等译 电子工业出版社 2003年1月 ;
推荐理由:以管理为导向,以全球化为背景,紧紧把握电子商务(EC)的跨学科性,融入全球电子商务和EDI领域的最新创新,尤其是以支持企业和供应链管理的整和的体系全面介绍了EC的理论、实施和管理,以及EC的机会、局限、问题和风险。全书基于EC的应用和实施、EC的公共政策、基础设施,详细阐述了各类交易、电子集市、电子政务、移动商务、EC服务、拍卖、安全、电子订单与支付系统等内容。
NO.6《电子商务管理实务》(美)Brenda Kienan 健莲科技 清华大学出版社 2002年1月;
推荐理由:采用“任务驱动、案例教学”的编写方式,以电子商务实验室为教学平台,介绍电子商务的基本知识和实务技术。全书共9章,主要内容包括:电子商务基础知识、电子商务信息的收集和整理、电子商务交易模式、物流信息管理、网络营销、电子商务安全与支付、移动电子商务、电子商务法律、电子商务职业与职业发展等,附录中给出了课堂实训内容。

9. 作为一个电子商务的网站拥有者,如何实现网络安全

【热心相助】
您好!需要一个电子商务安全解决方案
1.网络安全技术
网络安全是保证电子商务安全最基本的技术,通常采用的主要有防火墙技术、VPN技术、反病毒技术、防火墙技术、数据加密技术、身份认证及访问控制技术等。
2.网络安全管理
3.网络安全策略
4.网络安全运作
具体参考http://wenku..com/view/6e79938571fe910ef12df81c.html
清华大学出版社,网络安全实用技术,贾铁军主编。

10. 电子商务安全的图书1

作者:唐四薪 著
丛 书 名:高等院校信息技术规划教材
出 版 社:清华大学出版社
ISBN:9787302312345
出版时间:2013-05-01
版次:1
页数:382
装帧:平装
开本:16开 《电子商务安全》按照电子商务安全的体系结构,全面介绍了电子商务安全有关技术和管理方面的问题,采用问题启发式的叙述模式,对电子商务安全的基本原理和核心技术做了详细通俗且符合认知逻辑的阐述。本书的内容分为十一章,包括电子商务安全概论、密码学基础、认证技术、数字证书和PKI、网络安全基础、防火墙和入侵检测系统、电子商务安全协议、电子支付系统及其安全、电子商务网站的安全、移动电子商务安全和电子商务安全管理的内容。
本书新增了对散列链、前向安全数字签名、一次性口令、USB Key的原理、电子现金、移动电子支付协议等当前电子商务安全前沿性知识的介绍。 第1章电子商务安全概述... 11
1.1 电子商务安全的现状... 11
1.1.1 电子商务安全的重要性... 11
1.1.2威胁电子商务安全的案例*. 14
1.1.3 我国电子商务安全现状分析... 15
1.1.4电子商务安全课程的知识结构... 16
1.2 电子商务安全的内涵... 17
1.2.1计算机网络安全... 18
1.2.2 电子交易安全... 19
1.2.3 电子商务安全的特点... 20
1.3 电子商务安全的基本需求... 21
1.3.1 电子商务面临的安全威胁... 21
1.3.2 电子商务安全要素... 22
1.4 电子商务安全技术... 24
1.5 电子商务安全体系... 25
1.5.1 电子商务安全体系结构... 25
1.5.2 电子商务安全的管理架构... 26
1.5.3 电子商务安全的基础环境... 27
习题... 28
第2章密码学基础... 29
2.1 密码学的基本知识... 29
2.1.1 密码学的基本概念... 29
2.1.2 密码体制的分类... 31
2.1.3 密码学的发展历程... 32
2.1.4 密码分析与密码系统的安全性... 32
2.2 对称密码体制... 34
2.2.1 古典密码... 34
2.2.2 分组密码与DES. 40
2.2.3 流密码... 44
2.3 密码学的数学基础... 46
2.3.1 数论的基本概念... 46
2.3.2 欧拉定理与费马定理... 48
2.3.3 欧几里得(Euclid)算法... 49
2.3.4 离散对数... 51
2.4 公钥密码体制... 52
2.4.1 公钥密码体制的基本思想... 52
2.4.2 RSA公钥密码体制... 54
2.4.3 Diffie-Hellman密钥交换算法... 56
2.4.4 ElGamal算法... 58
2.5 公钥密码体制解决的问题... 59
2.5.1 密钥分配... 59
2.5.2密码系统密钥管理问题... 61
2.5.3 数字签名问题... 62
2.6数字信封(混合密码体制)63
2.7单向散列函数(不可逆加密体制)64
2.7.1 单向散列函数的性质... 64
2.7.2 对散列函数的攻击*. 64
2.7.3 散列函数的设计及MD5算法... 66
2.7.4 散列函数的分类... 68
2.7.5 散列链... 68
2.8 数字签名... 69
2.8.1 数字签名的特点... 70
2.8.2 数字签名的过程... 70
2.8.3 RSA数字签名算法... 71
2.8.4 ElGamal数字签名算法... 72
2.8.5 Schnorr签名体制... 74
2.8.6 前向安全数字签名... 74
2.8.7 特殊的数字签名... 76
2.9 密钥管理与密钥分配... 80
2.9.1 密钥管理... 80
2.9.2 密钥的分配... 82
2.10 信息隐藏技术... 86
习题... 87
第3章认证技术... 88
3.1 消息认证... 89
3.1.1 利用对称密码体制实现消息认证... 89
3.1.2 利用公钥密码体制实现消息认证... 90
3.1.3 基于散列函数的消息认证... 90
3.1.4 基于消息认证码的消息认证... 92
3.2 身份认证... 93
3.2.1 身份认证的依据... 94
3.2.2 身份认证系统的组成... 94
3.2.3 身份认证的分类... 94
3.3 口令机制... 95
3.3.1 口令的基本工作原理... 95
3.3.2 对口令机制的改进... 96
3.3.3 对付重放攻击的措施... 98
3.3.4基于挑战-应答的口令机制... 103
3.3.5口令的维护和管理措施... 104
3.4 常用的身份认证协议... 105
3.4.1 一次性口令... 105
3.4.2 零知识证明... 107
3.4.3 认证协议设计的基本要求... 108
3.4.4 其他身份认证的机制... 109
3.5 单点登录技术*. 111
3.5.1 单点登录的好处... 111
3.5.2 单点登录系统的分类... 112
3.5.3 单点登录的实现方式... 113
3.5.4 Kerberos认证协议... 114
3.5.5 SAML标准... 118
习题... 122
第4章数字证书和PKI123
4.1 数字证书... 123
4.1.1 数字证书的概念... 124
4.1.2 数字证书的原理... 125
4.1.3 数字证书的生成步骤... 126
4.1.4 数字证书的验证过程... 127
4.1.5 数字证书的内容和格式... 130
4.1.6 数字证书的类型... 132
4.2 数字证书的功能... 133
4.2.1 数字证书用于加密和签名... 133
4.2.2 利用数字证书进行身份认证... 134
4.3 公钥基础设施(PKI)136
4.3.1 PKI的组成和部署... 136
4.3.2 PKI管理机构——CA.. 139
4.3.3 注册机构——RA.. 141
4.3.4证书/CRL存储库... 142
4.3.5 PKI的信任模型... 143
4.3.6 PKI的技术标准*. 145
4.4 个人数字证书的使用... 146
4.4.1 申请数字证书... 146
4.4.2 查看个人数字证书... 148
4.4.3 证书的导入和导出... 149
4.4.4 USB Key的原理... 151
4.4.5 利用数字证书实现安全电子邮件... 152
4.5 安装和使用CA服务器... 155
习题... 159
第5章网络安全基础... 160
5.1 网络安全体系模型... 160
5.1.1 网络体系结构及其安全缺陷... 161
5.1.2 ISO/OSI安全体系结构... 162
5.1.3 网络安全的分层配置... 164
5.1.4 网络安全的加密方式... 165
5.2 网络安全的常见威胁... 167
5.2.1 漏洞扫描... 167
5.2.2 Windows网络检测和管理命令... 168
5.2.3 拒绝服务攻击(DoS)171
5.2.4 嗅探... 173
5.2.5 欺骗... 175
5.2.6 伪装... 176
5.3 计算机病毒及其防治... 176
5.3.1 计算机病毒的定义和特征... 177
5.3.2 计算机病毒的分类... 177
5.3.3 计算机病毒的防治... 179
5.3.4 计算机病毒的发展趋势... 181
习题... 181
第6章防火墙和IDS. 182
6.1 访问控制概述... 182
6.1.1 访问控制和身份认证的区别... 182
6.1.2 访问控制的相关概念... 182
6.1.3 访问控制的具体实现机制... 184
6.1.4 访问控制策略... 185
6.1.5 属性证书与PMI187
6.2 防火墙... 188
6.2.1 防火墙的概念... 189
6.2.2 防火墙的用途... 189
6.2.3 防火墙的弱点和局限性... 191
6.2.4 防火墙的设计准则... 191
6.3 防火墙的主要技术... 192
6.3.1 静态包过滤技术... 192
6.3.2 动态包过滤技术... 194
6.3.3 应用层网关... 194
6.3.4 防火墙的实现技术比较... 195
6.4 防火墙的体系结构... 195
6.4.1 包过滤防火墙... 196
6.4.2 双重宿主主机防火墙... 196
6.4.3屏蔽主机防火墙... 196
6.4.4 屏蔽子网防火墙... 197
6.5 入侵检测系统(IDS)198
6.5.1 入侵检测系统概述... 198
6.5.2 入侵检测系统的数据来源... 200
6.5.3 入侵检测技术... 201
6.5.4 入侵检测系统的结构... 202
6.5.5 入侵检测系统面临的问题... 204
习题... 204
第7章电子商务安全协议... 205
7.1 SSL协议概述... 205
7.2 SSL协议的工作过程... 206
7.2.1 SSL握手协议... 207
7.2.2 SSL记录协议... 211
7.2.3 SSL协议的应用模式... 212
7.2.4 为IIS网站启用SSL协议... 213
7.3 SET协议... 215
7.3.1 SET协议概述... 216
7.3.2 SET系统的参与者... 216
7.3.3 SET协议的工作流程... 218
7.3.4 对SET协议的分析... 222
7.4 3-D Secure协议及各种协议的比较... 223
7.4.1 3-D Secure协议... 223
7.4.2 SSL与SET协议的比较... 224
7.4.3 SSL在网上银行的应用案例... 225
7.5 IPSec协议... 226
7.5.1 IPSec协议概述... 226
7.5.2 IPSec的体系结构... 227
7.5.3 IPSec的工作模式... 228
7.6 虚拟专用网VPN.. 230
7.6.1 VPN概述... 231
7.6.2 VPN的类型... 232
7.6.3 VPN的关键技术... 233
7.6.4 隧道技术*. 233
习题... 235
第8章电子支付及其安全... 236
8.1 电子支付安全概述... 236
8.1.1 电子支付与传统支付的比较... 237
8.1.2 电子支付系统的分类... 237
8.1.3 电子支付的安全性需求... 238
8.2 电子现金... 239
8.2.1 电子现金的基本特性... 239
8.2.2 电子现金系统中使用的密码技术... 240
8.2.3 电子现金的支付模型和实例... 241
8.3电子现金安全需求的实现... 243
8.3.1 不可伪造性和独立性... 243
8.3.2 匿名性... 244
8.3.3 多银行性... 246
8.3.4 不可重用性... 247
8.3.5 可转移性... 248
8.3.6 可分性... 248
8.3.7 电子现金的发展趋势... 249
8.4 电子支票*. 250
8.4.1电子支票的支付过程... 251
8.4.2 电子支票的安全方案和特点... 252
8.4.3 NetBill电子支票... 252
8.5 微支付... 253
8.5.1 微支付的交易模型... 254
8.5.2 基于票据的微支付系统... 255
8.5.3 MicroMint微支付系统... 258
8.5.4 基于散列链的微支付模型... 260
8.5.5 Payword微支付系统... 261
习题... 264
第9章电子商务网站的安全... 264
9.1 网站的安全风险和防御措施... 265
9.1.1 网站的安全性分析... 265
9.1.2 网站服务器的基本安全设置... 266
9.2 SQL注入攻击... 271
9.2.1 SQL注入攻击的特点... 271
9.2.2 SQL注入攻击的方法... 272
9.2.3 SQL注入攻击的检测与防范... 274
9.2.4 防止数据库被下载的方法... 278
9.3 跨站脚本攻击(XSS)*. 279
9.3.1 跨站脚本攻击的原理及危害... 280
9.3.2 防范跨站脚本攻击的方法... 281
9.4 网页挂马及防范... 283
9.4.1 网页挂马的常见形式... 283
9.4.2 网页挂马的方法... 284
习题... 285
第10章移动电子商务安全... 285
10.1 移动电子商务的实现技术... 285
10.1.1无线应用通信协议(WAP)286
10.1.2 WAP的应用模型和结构... 287
10.1.3移动网络技术... 290
10.2移动电子商务面临的安全威胁... 291
10.2.1 无线网络面临的安全威胁... 292
10.2.2 移动终端面临的安全威胁... 293
10.2.3 移动商务管理面临的安全威胁... 294
10.3 移动电子商务的安全需求... 295
10.4 移动电子商务安全技术... 296
10.4.1 无线公钥基础设施(WPKI)296
10.4.2 WPKI与PKI的技术对比... 299
10.4.3 WTLS协议... 301
10.4.4 无线网络的物理安全技术... 306
习题... 307
第11章电子商务安全管理... 307
11.1 电子商务安全管理体系... 307
11.1.1 电子商务安全管理的内容... 308
11.1.2 电子商务安全管理策略... 309
11.1.3 安全管理的PDCA模型... 309
11.2 电子商务安全评估... 310
11.2.1 电子商务安全评估的内容... 310
11.2.2 安全评估标准... 311
11.2.3 信息管理评估标准... 312
11.3 电子商务安全风险管理... 313
11.3.1 风险管理概述... 313
11.3.2 风险评估... 314
11.4 电子商务信用管理... 316
11.4.1 电子商务信用管理概述... 316
11.4.2 电子商务信用管理的必要性... 317
11.4.3 信用管理体系的构成... 318
11.4.4 信用保障和评价机制... 319
习题... 320
附录A:实验... 321
A.1 实验1:密码学软件的使用和开发... 321
A.2 实验2:个人数字证书的使用... 322
A.3 实验3:CA的安装和使用... 322
A.4 实验4:网络扫描和网络嗅探... 323
A.5 实验5:为IIS网站配置SSL. 323
A.6 实验6:配置安全Web服务器和网站

阅读全文

与电子商务安全清华大学出版社相关的资料

热点内容
培训对标方案 浏览:503
c2c电子商务平台运作方式 浏览:681
家具促销活动经典广告词 浏览:267
深圳大象电子商务有限公司地址 浏览:242
景区超市营销方案 浏览:267
北京吾爱吾买电子商务有限公司58 浏览:364
电子商务公司如何报税 浏览:618
移动电源促销方案 浏览:787
淄博电子商务创业园 浏览:384
天津滨海电子商务有限公司 浏览:120
开班教育培训机构方案 浏览:564
幼儿全员培训方案 浏览:535
大型促销活动歌曲店铺 浏览:768
欢乐谷六一儿童节广告策划方案范文 浏览:905
小型酒会主题策划方案 浏览:154
鲁班网电子商务平台官网 浏览:943
培训机构中秋节线下活动方案 浏览:500
房地产促销活动预算表 浏览:344
茶叶促销活动预算表 浏览:703
小学毕业活动策划方案 浏览:415