您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
联系客服
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
电子商务安全与保密(第2版高等学校电子商务系列教材)
装帧: 平装
出版社: 高等教育出版社
作者: 祁明 著
出版日期: 2006-12-01
商品条码: 9787040202281
版次: 2
开本: 其他
页数: 528
出版年份: 2006
定价:
¥42
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
收藏
上架到店铺
×
Close
上架到店铺
{{shop.name}}
点此去绑定店铺
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
由祁明编著的《电子商务安全与保密(第2版)》是在第一版同名教材使用五年的基础上修订而成的,在保持原有基本体系结构的同时,添加了许多电子商务安全发展的新理论、新技术和新案例。《电子商务安全与保密(第2版)》比较系统地介绍了电子商务安全保密的基本理论和实用技术,既简明扼要地介绍了国内外的前沿研究成果,又详细介绍了电子商务中迫切需要的安全保密知识。 《电子商务安全与保密(第2版)》共分18章,涉及的范围比较广泛,主要内容有:电子商务安全的现状与趋势、信息论与数学基础、信息加密技术与应用、数字签名技术与应用、身份认证与访问控制、密钥管理与PKI体系、WWW与Web服务安全、防火墙的构造与选择、计算机病毒的产生与防治、安全通信协议与交易协议、网络攻击与防御、信息隐藏与数字水印、电子邮件安全协议与系统设计、移动通信系统安全、反计算机犯罪与网上版权保护、计算机软件综合保护方法、系统评估准则与安全策略、计算机信息系统安全保护制度。《电子商务安全与保密(第2版)》的习题有三种类型:复习题、思考题和上网题。这些练习使得老师能够根据学生的背景和需求灵活地调整练习难度和深度,同时也使得学生在掌握基本的知识点之后,在学术研究、技术开发和创业方面更快捷地找到对应的热点话题和课题。 《电子商务安全与保密(第2版)》可作为高等院校电子商务、物流工程与管理、经济信息管理、计算机科学与技术、通信工程专业及相关专业本科生或研究生的电子商务安全教材,也可供从事电子商务研究和应用开发人员学习参考。
目录
第1章 电子商务安全的现状与趋势
1.1 电子商务安全概述
1.1.1 电子商务安全结构与要求
1.1.2 电子商务安全案例与分析
1.1.3 涉密计算机网络的六大隐患
1.1.4 新一代信息安全与十大关系
1.1.5 信息安全重要事件
1.2 中国信息安全战略与对策
1.2.1 信息安全保障体系六大要素
1.2.2 国家信息安全应急响应体系
1.2.3 国家信息安全标准体系
1.2.4 电子政务信息安全等级保护
1.2.5 金字工程与信息安全
1.3 国外信息安全战略与对策
1.3.1 新加坡与韩国打击网络犯罪的措施
1.3.2 英国政府大力遏制网络犯罪
1.3.3 美国信息安全体系与应急策略
1.3.4 日本计算机病毒与信息安全对策
1.3.5 俄罗斯信息安全学说
1.3.6 瑞士政府信息化与安全战略
复习题
思考题
上网题
第2章 信息论与数学基础
2.1 信息论
2.1.1 熵和不确定性
2.1.2 语言信息率
2.1.3 密码体制的安全性
2.1.4 唯一解距离
2.1.5 信息论的运用
2.1.6 混乱和散布
2.2 复杂性理论
2.2.1 算法的复杂性
2.2.2 问题的复杂性
2.2.3 NP完全性问题
2.3 数论
2.3.1 模运算
2.3.2 素数
2.3.3 最大公因子
2.3.4 取模数求逆元
2.3.5 费马小定理
2.3.6 欧拉函数
2.3.7 中国剩余定理
2.3.8 二次剩余
2.3.9 勒让德符号
2.3.10 雅可比符号
2.3.11 Blum整数
2.3.12 生成元
2.3.13 有限域
2.3.14 GF(pm)上的计算
2.4 因子分解
2.4.1 因子分解算法
2.4.2 模n的平方根
2.5 素数生成元
2.5.1 Solovag-Strassen方法
2.5.2 Rabin-Miller方法
2.5.3 Lehmann方法
2.5.4 强素数
2.6 有限域上的离散对数
2.6.1 离散对数基本定义
2.6.2 计算有限群中的离散对数
复习题
思考题
上网题
第3章 信息加密技术与应用
3.1 网络通信中的加密方式
3.1.1 链路一链路加密
3.1.2 节点加密
3.1.3 端到端加密
3.1.4 加密方式的选择
3.2 分组加密体制与标准
3.2.1 数据加密标准(DES)
3.2.2 国际数据加密算法(IDEA)
3.2.3 高级加密标准(AES)
3.3 公钥加密体制
3.3.1 RSA加密体制
3.3.2 背包加密体制
3.3.3 E1Gamal加密体制
3.4 复合型加密体制PGP
3.4.1 完美的加密PGP
3.4.2 PGP的多种加密方式
3.4.3 PGP的广泛应用
3.4.4 PGP商务安全方案
3.5 量子密码技术
3.5.1 量子密码学的基本概念
3.5.2 量子密码学的发展现状
3.5.3 量子密码学的主要应用
3.6 椭圆曲线加密
3.6.1 有限域上的椭圆曲线定义
3.6.2 椭圆曲线上的密码算法
3.6.3 椭圆曲线密码算法的讨论
3.7 加密产品与系统简介
复习题
思考题
上网题
第4章 数字签名技术与应用
4.1 数字签名的基本原理
4.1.1 数字签名的基本要求
4.1.2 数字签名与手写签名的区别
4.1.3 数字签名的分类
4.1.4 数字签名的使用模式
4.1.5 数字签名应用实例
4.2 RSA签名
4.3 E1Gamal签名
4.4 盲签名及其应用
4.4.1 盲消息签名
4.4.2 盲参数签名
4.4.3 弱盲签名
4.4.4 强盲签名
4.5 多重签名及其应用
4.6 定向签名及其应用
4.6.1 ElGamal型定向签名
4.6.2 MR型定向签名方案
4.7 代理签名及其应用
4.7.1 代理签名的基本要求
4.7.2 双重安全代理签名方案
4.8 美国数字签名标准(DSS)
4.8.1 Hash函数
4.8.2 DSS原理
4.8.3 DSA算法
4.9 世界各国签名立法状况
4.9.1 电子签名与数字签名
4.9.2 中国电子签名法
4.10 数字签名产品与系统介绍
复习题
思考题
……
第5章 身份认证与访问控制
第6章 密钥管理与PKI体系
第7章 WWW与Web服务安全
第8章 防火墙的构造与选择
第9章 计算机病毒的产生与预防
第10章 安全通信协议与交易协议
第11章 网络攻击与防御
第12章 信息隐藏与数字水印
第13章 电子邮件安全协议与系统设计
第14章 移动通信系统安全
第15章 反计算机犯罪与网上版权保护
第16章 计算机软件综合保护方法
第17章 系统评估准则与安全策略
第18章 计算机信息系统安全保护制度
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网