扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
电子商务安全-第3版-配电子课件 版权信息
- ISBN:9787111544180
- 条形码:9787111544180 ; 978-7-111-54418-0
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 所属分类:>
电子商务安全-第3版-配电子课件 本书特色
全书共8章,分别介绍了电子商务安全概述、数据加密技术、数字证书与pki技术、防火墙技术、电子商务安全协议、电子商务安全支付技术、虚拟专用网技术、入侵检测系统等内容,并根据每章的具体内容安排了相应的练习与实训题。
电子商务安全-第3版-配电子课件 内容简介
全书共8章,分别介绍了电子商务安全概述、数据加密技术、数字证书与PKI技术、防火墙技术、电子商务安全协议、电子商务安全支付技术、虚拟专用网技术、入侵检测系统等内容,并根据每章的具体内容安排了相应的练习与实训题。
电子商务安全-第3版-配电子课件 目录
第3版前言第2版前言第1章 电子商务安全概述1.1 电子商务及其系统构成1.1.1 电子商务的内涵1.1.2 电子商务系统构成1.2 电子商务安全概况1.2.1 电子商务安全概念与特点1.2.2 电子商务的风险与安全问题1.2.3 电子商务系统安全的构成1.3 电子商务安全的保障1.3.1 电子商务安全国际规范1.3.2 电子商务安全法律要素1.4 实训项目实践项目练习与实训题案例分析第2章 数据加密技术2.1 概述2.1.1 密码学的基本概念2.1.2 网络加密方式分类2.2 加密算法2.2.1 对称加密体制2.2.2 非对称加密体制2.2.3 公钥密钥与对称密钥技术的综合应用2.2.4 密钥管理与自动分配2.3 实训项目练习与实训题第3章 数字证书与pki技术3.1 数字签名3.1.1 数字签名概述3.1.2 数字签名实现方法3.1.3 数字签名的算法3.1.4 数字签名的过程3.2 数字证书应用3.3 认证中心3.4 pki技术3.4.1 pki系统的常用信任模型3.4.2 pki工作原理3.4.3 pki组成3.4.4 pki技术标准3.5 实训项目练习与实训题案例分析第4章 防火墙技术4.1 防火墙概述4.2 防火墙关键技术4.2.1 包过滤技术4.4.2 应用代理技术4.2.3 状态检测技术4.3 防火墙系统的实现4.3.1 过滤路由器防火墙结构4.3.2 双宿主主机防火墙结构4.3.3 主机过滤型防火墙结构4.3.4 屏蔽子网型防火墙结构4.4 防火墙选择原则4.5 防火墙配置与管理4.6 实训项目练习与实训题第5章 电子商务安全协议5.1 set协议概述5.1.1 set的由来5.1.2 网上购物与现实中购物的比较5.1.3 set的主要目标5.1.4 set协议中的相关成员5.2 set的相关技术5.2.1 set的双重签名技术5.2.2 set的认证技术5.3 set购物流程概述5.3.1 set购物流程5.3.2 支付处理流程5.4 ssl协议概述5.4.1 ssl协议5.4.2 ssl协议的安全交易过程5.4.3 ssl协议的安全通道5.4.4 ssl协议的基本安全服务5.5 ssl协议的原理5.5.1 ssl握手协议5.5.2 ssl记录协议5.6 实训项目练习与实训题案例分析第6章 电子商务安全支付技术6.1 支付技术及其发展6.2 电子支付6.3 电子现金6.3.1 电子现金分类6.3.2 电子现金使用密码技术6.3.3 电子现金支付模型6.3.4 电子现金支付流程6.4 电子信用卡与电子钱包6.4.1 电子信用卡6.4.2 电子钱包6.5 电子支票6.5.1 电子支票的定义6.5.2 电子支票的使用6.5.3 电子支票系统的安全问题6.6 微支付6.7 实训项目练习与实训题案例分析第7章 虚拟专用网技术7.1 虚拟专用网概述7.1.1 虚拟专用网定义7.1.2 虚拟专用网结构组成7.2 虚拟专用网的基本功能要求7.3 虚拟专用网技术分类7.4 虚拟专用网基本技术7.4.1 隧道技术7.4.2 安全技术7.5 ipsec协议7.5.1 ipsec体系结构7.5.2 鉴别首部ah7.5.3 封装安全有效载荷esp7.5.4 互联网密钥交换ike7.6 windows xp系统下建立vpn服务器7.6.1 vpn服务器配置7.6.2 vpn访问客户端配置7.7 实训项目练习与实训题第8章 入侵检测系统8.1 入侵检测系统概述8.2 入侵检测系统的分类8.2.1 基于主机的入侵检测系统(hids)8.2.2 基于网络的入侵检测系统(nids)8.2.3 ids其他分类8.3 入侵检测关键技术8.4 入侵检测系统的部署8.5 入侵检测技术发展趋势8.6 ddos攻击与检测防御8.7 实训项目练习与实训题参考文献
展开全部
书友推荐
- >
二体千字文
二体千字文
¥14.0¥40.0 - >
自卑与超越
自卑与超越
¥12.7¥39.8 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥6.3¥14.0 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥3.5¥10.0 - >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥15.9¥49.8 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥19.3¥35.0 - >
史学评论
史学评论
¥23.5¥42.0