定 价:25 元
丛书名:普通高等教育“十一五”国家级规划教材 高职高专规划教材
- 作者:主编王忠诚, 贾晓丹
- 出版时间:2016/8/1
- ISBN:9787111544180
- 出 版 社:机械工业出版社
- 中图法分类:F713.363
- 页码:151页
- 纸张:胶版纸
- 版次:3
- 开本:16K
- 字数:(单位:千字)
本书主要讲述电子商务安全的基本知识与实际应用。全书共8章,分别介绍了电子商务安全概述、数据加密技术、数字证书与PKI技术、防火墙技术、电子商务安全协议等。
本书第1版、第2版出版后,受到了多家高职高专院校电子商务专业及其他相关专业师生的广泛好评,得到了社会其他各界人士的认可和肯定。
在广泛吸纳各方建议的基础上,在保留第2版教材主体框架和基本特色的前提下,吸收电子商务领域的最新研究成果,对全书的内容进行了修订,整合了理论知识,新增了技术应用相关内容。第3版教材主要内容为电子商务安全概述、数据加密技术、数字证书与PKI技术、防火墙技术、电子商务安全协议、电子商务安全支付技术、虚拟专用网技术、入侵检测系统等内容,并根据每章的具体内容安排了相应的练习与实训题。
本书主要讲述电子商务安全的基本知识与实际应用,含有理论和实操内容。理论内容从案例分析入手,深入浅出地讲解,实用性强,突出对基本理论的阐释、对基本技能的训练以及对技术应用能力的培养。实操内容基于工作过程设计教学内容和工作任务,结构合理,所设计每个工作任务,都涵盖了完成该类任务涉及的知识点和操作技能,每个工作任务都有可拓展性,学生在能完成该工作任务后,可拓展到能完成其他相关任务,使之更具有迁移性和普遍性,并具有针对性、适用性。
本书力求内容丰富、形式简练,既考虑学生的自我学习,也考虑给教师留下一定的空间。因此,本书既可作为高职高专院校的教材,也可作为电子商务人士的学习用书及专业培训用书。
本书由辽宁机电职业技术学院王忠诚、贾晓丹担任主编,辽宁机电职业技术学院潘维琴任副主编,具体分工如下:王忠诚编写了第1章,潘维琴编写了第2、5章,贾晓丹编写了第3、4、6章,闫永霞、迟松编写了第7、8章。全书由王忠诚负责统稿、修改、补充、定稿。贾晓丹对全书进行了校对。
本书在编写过程中参考或引用了大量专家学者的论著、图书及网站资料,作者已尽可能在参考文献中列出,谨在此对他们表示衷心的感谢,若有疏漏,也在此表示歉意。由于编者水平所限,加之多人编写,书中难免有不妥之处,敬请读者批评指正。
编者本书是普通高等教育“十一五”国家级规划教材。本书第1版出版以来,受到了多所高职高专院校电子商务专业及相关专业师生的广泛好评,得到了社会其他人士的认可和肯定。
在广泛吸纳各方建议的基础上,在保留第1版主体框架和基本特色的前提下,突出对基本技能的掌握和技术应用能力的培养,吸收电子商务理论及实践领域的最新研究成果,对全书的内容进行了修订。
与第1版相比,本书的主要特色表现在以下几个方面:
1.整合内容体系第2版的内容体系主要从电子商务安全基础、电子商务安全问题、电子商务安全技术以及电子商务安全实际应用四个方面进行章的划分。这种划分使电子商务安全的层次更加分明,这种结构安排能够更加体现电子商务安全的全貌,让学生在学习的同时体会电子商务各知识点之间的关系,增加学习的灵活性。
2.增加全新案例第2版中保留第1版中的精华内容,加大了对电子商务安全技术和方法的研究,尤其是加入了最新的案例,让学生在解决案例的过程中完成相关课程内容的学习和操作。
3.加大实践操作在第2版编写中仍旧坚持电子商务安全的实践应用环节。对原有的过时的实践操作内容进行了更新和更换,尤其是在原有的实践基础上,根据企业应用现状增加了一些新的实践内容。
4.对全书重点内容进行摘要式介绍为了方便学习,在第2版中还增加了摘要式的全书重点内容总结,系统讲解了电子商务安全中的重要问题,既起到了引导学生学习电子商务安全的导航作用,又能够作为教师讲授该门课程的教学大纲。
全书共分8章,分别介绍了电子商务安全概述、电子商务安全面临的问题及解决问题方法、电子商务安全技术、电子商务的认证与安全电子邮件技术、电子商务安全支付技术、安全电子交易(SET)协议、安全套接(SSL)协议、安全电子商务应用等。
由于是面向高职高专学生的教材,所以,本书在理论上以够用为度,结合案例,深入浅出,实用性强,突出对基本理论、基本技能的掌握和技术应用能力的培养,使学生尽快掌握电子商务安全知识及其应用技术。本书力求内容丰富,形式简练,既考虑学生的自我学习,也考虑给教师留下一定的教学空间。本书既可作为高职高专院校的教材,也可作为各界人士的学习用书及专业培训用书。
本书由辽宁机电职业技术学院王忠诚主编,辽宁机电职业技术学院潘维琴、贾晓丹担任副主编,具体分工如下:浙江机电职业技术学院詹磊编写了第1章的1.1、1.2.1、1.2.2、1.3节;辽宁机电职业技术学院贾晓丹编写了第2章,第3章的3.1~3.3节,第6章的6.5节,各章案例及全书总结;北京城市学院方世强编写了第3章的3.4~3.6节、3.7.1~3.7.3节;北京联合大学敖静海编写了第4章的4.1~4.3节,第8章;辽宁机电职业技术学院潘维琴编写了第5章;北京市供销学校曲晓芳编写了第6章的6.1~6.2节、6.3.2节、6.4节;辽宁机电职业技术学院曹启武编写了第7章;王忠诚编写了第1章的1.2.3节,第3章的3.7.4节,第4章的4.4节、4.5节,第6章的6.3.1节。全书由王忠诚负责统稿、修改、补充、定稿。贾晓丹对全书进行了校对。
本书在编写过程中参考或引用了大量专家学者的论著、图书及网站资料,作者已尽可能在参考文献中列出,谨在此对他们表示衷心的感谢,若有疏漏,也在此表示歉意。由于编者水平所限,加之多人编写,书中难免有不妥之处,敬请读者批评指正。
编者
第3版前言
第2版前言
第1章 电子商务安全概述
1.1 电子商务及其系统构成
1.1.1 电子商务的内涵
1.1.2 电子商务系统构成
1.2 电子商务安全概况
1.2.1 电子商务安全概念与特点
1.2.2 电子商务的风险与安全问题
1.2.3 电子商务系统安全的构成
1.3 电子商务安全的保障
1.3.1 电子商务安全国际规范
1.3.2 电子商务安全法律要素
1.4 实训项目
实践项目
练习与实训题
案例分析
第2章 数据加密技术
2.1 概述
2.1.1 密码学的基本概念
2.1.2 网络加密方式分类
2.2 加密算法
2.2.1 对称加密体制
2.2.2 非对称加密体制
2.2.3 公钥密钥与对称密钥技术的综合应用
2.2.4 密钥管理与自动分配
2.3 实训项目
练习与实训题
第3章 数字证书与PKI技术
3.1 数字签名
3.1.1 数字签名概述
3.1.2 数字签名实现方法
3.1.3 数字签名的算法
3.1.4 数字签名的过程
3.2 数字证书应用
3.3 认证中心
3.4 PKI技术
3.4.1 PKI系统的常用信任模型
3.4.2 PKI工作原理
3.4.3 PKI组成
3.4.4 PKI技术标准
3.5 实训项目
练习与实训题
案例分析
第4章 防火墙技术
4.1 防火墙概述
4.2 防火墙关键技术
4.2.1 包过滤技术
4.4.2 应用代理技术
4.2.3 状态检测技术
4.3 防火墙系统的实现
4.3.1 过滤路由器防火墙结构
4.3.2 双宿主主机防火墙结构
4.3.3 主机过滤型防火墙结构
4.3.4 屏蔽子网型防火墙结构
4.4 防火墙选择原则
4.5 防火墙配置与管理
4.6 实训项目
练习与实训题
第5章 电子商务安全协议
5.1 SET协议概述
5.1.1 SET的由来
5.1.2 网上购物与现实中购物的比较
5.1.3 SET的主要目标
5.1.4 SET协议中的相关成员
5.2 SET的相关技术
5.2.1 SET的双重签名技术
5.2.2 SET的认证技术
5.3 SET购物流程概述
5.3.1 SET购物流程
5.3.2 支付处理流程
5.4 SSL协议概述
5.4.1 SSL协议
5.4.2 SSL协议的安全交易过程
5.4.3 SSL协议的安全通道
5.4.4 SSL协议的基本安全服务
5.5 SSL协议的原理
5.5.1 SSL握手协议
5.5.2 SSL记录协议
5.6 实训项目
练习与实训题
案例分析
第6章 电子商务安全支付技术
6.1 支付技术及其发展
6.2 电子支付
6.3 电子现金
6.3.1 电子现金分类
6.3.2 电子现金使用密码技术
6.3.3 电子现金支付模型
6.3.4 电子现金支付流程
6.4 电子信用卡与电子钱包
6.4.1 电子信用卡
6.4.2 电子钱包
6.5 电子支票
6.5.1 电子支票的定义
6.5.2 电子支票的使用
6.5.3 电子支票系统的安全问题
6.6 微支付
6.7 实训项目
练习与实训题
案例分析
第7章 虚拟专用网技术
7.1 虚拟专用网概述
7.1.1 虚拟专用网定义
7.1.2 虚拟专用网结构组成
7.2 虚拟专用网的基本功能要求
7.3 虚拟专用网技术分类
7.4 虚拟专用网基本技术
7.4.1 隧道技术
7.4.2 安全技术
7.5 IPSec协议
7.5.1 IPSec体系结构
7.5.2 鉴别首部AH
7.5.3 封装安全有效载荷ESP
7.5.4 互联网密钥交换IKE
7.6 Windows XP系统下建立VPN服务器
7.6.1 VPN服务器配置
7.6.2 VPN访问客户端配置
7.7 实训项目
练习与实训题
第8章 入侵检测系统
8.1 入侵检测系统概述
8.2 入侵检测系统的分类
8.2.1 基于主机的入侵检测系统
(HIDS)
8.2.2 基于网络的入侵检测系统
(NIDS)
8.2.3 IDS其他分类
8.3 入侵检测关键技术
8.4 入侵检测系统的部署
8.5 入侵检测技术发展趋势
8.6 DDoS攻击与检测防御
8.7 实训项目
练习与实训题
参考文献