当前位置首页 > 百科> 正文

电子支付与信息安全实践教程

2019-03-19 02:21:46 百科
电子支付与信息安全实践教程

电子支付与信息安全实践教程

《电子支付与信息安全实践教程》是2012年出版的图书,由张新谊、叶龙编写。

基本介绍

  • 书名:电子支付与信息安全实践教程
  • 作者:张新谊、叶龙
  • ISBN:9787302286516
  • 定价:19.5元

图书简介


本书是为高校非计算机专业学生特别撰写的。它结合现场的实验软硬体环境,并充分考虑了学生的培养特点以及将来就业的社会需求,力求让学生通过实验实践,完善电子支付与信息安全的理论学习,更加深入理解电子支付与信息安全的意义和作用。
本书共分8章,分别为作业系统篇、网路系统安全篇、病毒篇、套用安全篇、资料库篇、电子商务套用篇、电子商务环境搭建与行销支付篇和电子商务物流篇,本书还提供了13个实验供学生练习。
真实、体验、直观是本书的特色,通过本书的学习和交流,可使学生在实际环境中动手操作,并从实践中检验知识。
本书既可作为高校非计算机各专业的实验教材,也可作为高职高专各专业的实验教材,还可作为其他专业人员的参考书。

图书信息

作者:张新谊、叶龙
ISBN:9787302286516
定价:19.5元
印次:1-1
装帧:平装
印刷日期:2012-7-3

前言

信息技术的高速发展给社会发展带来重大影响,也严重影响了人们的生产和生活。人们对信息的依赖越来越大,同样,人们对信息的安全也提出了更高的要求。
信息化给人们带来新的社会安全问题,尤其以网路环境为中心的信息系统的安全问题不同于传统意义的安全,它具有新的形势和特点。无论是在信息安全管理方面,还是在电子商务套用技术方面,人才是核心要素,需要不同领域、不同层次的多方面人才,特别是高素质複合型人才尤为重要。
本书为高校非计算机专业学生特别撰写,它结合了现场实验的软硬体环境,并充分考虑了学生的培养特点以及将来就业的客观社会需求,力求让学生通过实验实践,将理论知识与实际套用相结合。
真实、体验、直观是本书的特色。
本书共分8章,分别为作业系统篇、网路系统安全篇、病毒篇、套用安全篇、资料库篇、电子商务套用篇、电子商务环境搭建与行销支付篇和电子商务物流篇,每章前均有相关的理论知识的介绍。本课程建议学时为32~36学时,同时共附有13个实验,在实际教学过程中,可根据学生的具体情况和学时,做适当的删减,建议每章至少完成一个实验。
本书由张新谊任主编,蒋传进编写了第6章、第7章和第8章,蔡京玫编写了第3章,叶龙编写了第5章,其余由张新谊编写并统稿。
在本书的编写过程中,得到了上海庚商网路信息技术有限公司和南京奥派信息技术有限公司的大力支持,在此一併致谢。
由于编者水平所限,书中一定存有不足之处,敬请读者提出宝贵意见和建议。
编者
2012年3月于上海

目录

第1章作业系统篇
1.1引言
1.2作业系统概述
1.2.1作业系统的功能
1.2.2作业系统的分类
1.3Windows Server 2003安全策略
1.3.1账户安全策略
1.3.2本地策略
1.3.3IPSec策略
1.3.4配置连线请求策略
1.3.5防火墙策略
1.3.6组策略
1.3.7软体限制策略
1.4系统漏洞
1.4.1漏洞扫描系统工作原理
1.4.2漏洞扫描技术的实现
1.4.3TCP/IP相关问题
1.4.4全TCP连线扫描和TCP SYN扫描技术
1.4.5TCP 扫描与间接扫描
1.4.6认证扫描和FTP返回攻击的利用
1.4.7其他扫描方法
1.4.8漏洞扫描
1.5公钥体系原理
实验1Windows Server 2003安全策略配置
实验2系统漏洞扫描与评估
第2章网路系统安全篇
2.1引言
2.2网路安全
2.3影响网路信息安全的因素
2.4网路信息安全措施
2.5公钥体系
2.6Adobe Acrobat软体概述
2.7网路流量监测
实验3Adobe Acrobat中的公钥证书配置
实验4网路流量监测与分析
第3章病毒篇
3.1引言
3.2计算机病毒的概念
3.3计算机病毒的产生
3.4计算机病毒的传染途径
3.5计算机病毒的特点
3.6计算机病毒的分类
3.7中毒的诊断
3.8病毒预防
3.9计算机病毒的清除
实验5病毒清除
实验6网路逻辑炸弹
第4章套用安全篇
4.1引言
4.2Serv?U搭建FTP
4.2.1Serv?U简介
4.2.2Serv?U的原理
4.2.3Serv?U的功能
4.3FTP
4.3.1FTP简介
4.3.2FTP的功能
4.3.3FTP的缺点
4.3.4FTP的套用原理
4.4匿名FTP
4.4.1匿名FTP简介
4.4.2匿名FTP的特点
4.5缓冲区溢出程式代码分析
4.5.1缓冲区溢出简介
4.5.2缓冲区的作用
4.5.3缓冲区的类型
4.5.4缓冲区溢出攻击
4.5.5缓冲区溢出的危害
4.5.6缓冲区溢出的原理
4.5.7缓冲区溢出的攻击
4.5.8在地址空间里安排适当的代码的方法
4.5.9代码植入和流程控制技术的综合分析
4.5.10缓冲区溢出攻击的防範方法
实验7在Serv?U中配置安全的FTP服务
第5章资料库篇
5.1引言
5.2SQL Server概述
5.2.1SQL Server的安全设定
5.2.2SQL Server的身份验证模式
5.2.3授权阶段
5.3资料库审计
5.4触发器
实验8资料库账户管理实验
实验9资料库审计实验
第6章电子商务套用篇
6.1引言
6.2电子商务的基本框架结构
6.3电子商务系统的套用
6.4电子商务的交易模式
6.4.1B2C交易模式
6.4.2B2B交易模式
6.4.3C2C交易模式
6.5电子政务
实验10注册与基础实践
第7章电子商务环境搭建与行销支付篇
7.1引言
7.2电子商务的环境
7.2.1电子商务的支付环境
7.2.2电子商务的物流环境
7.2.3电子商务的信用环境
7.3电子商务环境下的新型网路行销
7.3.1网路行销优势
7.3.2网路行销策略
7.3.3电子商务行销中的4C
7.4电子支付
7.4.1电子商务与网上支付的关係
7.4.2我国网上支付的工具
7.4.3电子支付安全协定
实验11域名服务
实验12网路广告
第8章电子商务物流篇
8.1引言
8.2电子商务物流
8.2.1电子商务与现代物流的概念
8.2.2电子商务与现代物流的关係
8.2.3电子商务下的物流模式
8.2.4电子商务环境下物流的发展趋势
8.3与电子商务安全有关的技术
8.3.1密码技术
8.3.2访问控制
8.3.3防火墙技术
8.3.4数字时间戳
8.3.5数字证书
8.4电子商务网上支付存在的问题
8.4.1网上支付的安全问题
8.4.2网上支付的信用问题
8.4.3网上支付的法律问题
8.5完善我国电子商务网上支付的对策
8.5.1安全技术策略
8.5.2加快立法进程,完善法律保障
实验13电子商务物流仓储实践
参考文献
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net