電子支付與信息安全實踐教程

電子支付與信息安全實踐教程

《電子支付與信息安全實踐教程》是2012年出版的圖書,由張新誼、葉龍編寫。

基本介紹

  • 書名:電子支付與信息安全實踐教程
  • 作者:張新誼、葉龍
  • ISBN:9787302286516
  • 定價:19.5元
圖書簡介,圖書信息,前言,目錄,

圖書簡介


本書是為高校非計算機專業學生特別撰寫的。它結合現場的實驗軟硬體環境,並充分考慮了學生的培養特點以及將來就業的社會需求,力求讓學生通過實驗實踐,完善電子支付與信息安全的理論學習,更加深入理解電子支付與信息安全的意義和作用。
本書共分8章,分別為作業系統篇、網路系統安全篇、病毒篇、套用安全篇、資料庫篇、電子商務套用篇、電子商務環境搭建與行銷支付篇和電子商務物流篇,本書還提供了13個實驗供學生練習。
真實、體驗、直觀是本書的特色,通過本書的學習和交流,可使學生在實際環境中動手操作,並從實踐中檢驗知識。
本書既可作為高校非計算機各專業的實驗教材,也可作為高職高專各專業的實驗教材,還可作為其他專業人員的參考書。

圖書信息

作者:張新誼、葉龍
ISBN:9787302286516
定價:19.5元
印次:1-1
裝幀:平裝
印刷日期:2012-7-3

前言

信息技術的高速發展給社會發展帶來重大影響,也嚴重影響了人們的生產和生活。人們對信息的依賴越來越大,同樣,人們對信息的安全也提出了更高的要求。
信息化給人們帶來新的社會安全問題,尤其以網路環境為中心的信息系統的安全問題不同於傳統意義的安全,它具有新的形勢和特點。無論是在信息安全管理方面,還是在電子商務套用技術方面,人才是核心要素,需要不同領域、不同層次的多方面人才,特別是高素質複合型人才尤為重要。
本書為高校非計算機專業學生特別撰寫,它結合了現場實驗的軟硬體環境,並充分考慮了學生的培養特點以及將來就業的客觀社會需求,力求讓學生通過實驗實踐,將理論知識與實際套用相結合。
真實、體驗、直觀是本書的特色。
本書共分8章,分別為作業系統篇、網路系統安全篇、病毒篇、套用安全篇、資料庫篇、電子商務套用篇、電子商務環境搭建與行銷支付篇和電子商務物流篇,每章前均有相關的理論知識的介紹。本課程建議學時為32~36學時,同時共附有13個實驗,在實際教學過程中,可根據學生的具體情況和學時,做適當的刪減,建議每章至少完成一個實驗。
本書由張新誼任主編,蔣傳進編寫了第6章、第7章和第8章,蔡京玫編寫了第3章,葉龍編寫了第5章,其餘由張新誼編寫並統稿。
在本書的編寫過程中,得到了上海庚商網路信息技術有限公司和南京奧派信息技術有限公司的大力支持,在此一併致謝。
由於編者水平所限,書中一定存有不足之處,敬請讀者提出寶貴意見和建議。
編者
2012年3月於上海

目錄

第1章作業系統篇
1.1引言
1.2作業系統概述
1.2.1作業系統的功能
1.2.2作業系統的分類
1.3Windows Server 2003安全策略
1.3.1賬戶安全策略
1.3.2本地策略
1.3.3IPSec策略
1.3.4配置連線請求策略
1.3.5防火牆策略
1.3.6組策略
1.3.7軟體限制策略
1.4系統漏洞
1.4.1漏洞掃描系統工作原理
1.4.2漏洞掃描技術的實現
1.4.3TCP/IP相關問題
1.4.4全TCP連線掃描和TCP SYN掃描技術
1.4.5TCP 掃描與間接掃描
1.4.6認證掃描和FTP返回攻擊的利用
1.4.7其他掃描方法
1.4.8漏洞掃描
1.5公鑰體系原理
實驗1Windows Server 2003安全策略配置
實驗2系統漏洞掃描與評估
第2章網路系統安全篇
2.1引言
2.2網路安全
2.3影響網路信息安全的因素
2.4網路信息安全措施
2.5公鑰體系
2.6Adobe Acrobat軟體概述
2.7網路流量監測
實驗3Adobe Acrobat中的公鑰證書配置
實驗4網路流量監測與分析
第3章病毒篇
3.1引言
3.2計算機病毒的概念
3.3計算機病毒的產生
3.4計算機病毒的傳染途徑
3.5計算機病毒的特點
3.6計算機病毒的分類
3.7中毒的診斷
3.8病毒預防
3.9計算機病毒的清除
實驗5病毒清除
實驗6網路邏輯炸彈
第4章套用安全篇
4.1引言
4.2Serv?U搭建FTP
4.2.1Serv?U簡介
4.2.2Serv?U的原理
4.2.3Serv?U的功能
4.3FTP
4.3.1FTP簡介
4.3.2FTP的功能
4.3.3FTP的缺點
4.3.4FTP的套用原理
4.4匿名FTP
4.4.1匿名FTP簡介
4.4.2匿名FTP的特點
4.5緩衝區溢出程式代碼分析
4.5.1緩衝區溢出簡介
4.5.2緩衝區的作用
4.5.3緩衝區的類型
4.5.4緩衝區溢出攻擊
4.5.5緩衝區溢出的危害
4.5.6緩衝區溢出的原理
4.5.7緩衝區溢出的攻擊
4.5.8在地址空間裡安排適當的代碼的方法
4.5.9代碼植入和流程控制技術的綜合分析
4.5.10緩衝區溢出攻擊的防範方法
實驗7在Serv?U中配置安全的FTP服務
第5章資料庫篇
5.1引言
5.2SQL Server概述
5.2.1SQL Server的安全設定
5.2.2SQL Server的身份驗證模式
5.2.3授權階段
5.3資料庫審計
5.4觸發器
實驗8資料庫賬戶管理實驗
實驗9資料庫審計實驗
第6章電子商務套用篇
6.1引言
6.2電子商務的基本框架結構
6.3電子商務系統的套用
6.4電子商務的交易模式
6.4.1B2C交易模式
6.4.2B2B交易模式
6.4.3C2C交易模式
6.5電子政務
實驗10註冊與基礎實踐
第7章電子商務環境搭建與行銷支付篇
7.1引言
7.2電子商務的環境
7.2.1電子商務的支付環境
7.2.2電子商務的物流環境
7.2.3電子商務的信用環境
7.3電子商務環境下的新型網路行銷
7.3.1網路行銷優勢
7.3.2網路行銷策略
7.3.3電子商務行銷中的4C
7.4電子支付
7.4.1電子商務與網上支付的關係
7.4.2我國網上支付的工具
7.4.3電子支付安全協定
實驗11域名服務
實驗12網路廣告
第8章電子商務物流篇
8.1引言
8.2電子商務物流
8.2.1電子商務與現代物流的概念
8.2.2電子商務與現代物流的關係
8.2.3電子商務下的物流模式
8.2.4電子商務環境下物流的發展趨勢
8.3與電子商務安全有關的技術
8.3.1密碼技術
8.3.2訪問控制
8.3.3防火牆技術
8.3.4數字時間戳
8.3.5數字證書
8.4電子商務網上支付存在的問題
8.4.1網上支付的安全問題
8.4.2網上支付的信用問題
8.4.3網上支付的法律問題
8.5完善我國電子商務網上支付的對策
8.5.1安全技術策略
8.5.2加快立法進程,完善法律保障
實驗13電子商務物流倉儲實踐
參考文獻

相關詞條

熱門詞條

聯絡我們