2026-3-5 8:39:07 周四
  忘记密码
帐号
密码
  
首  页 | 文化新闻 | 出版社 | 发行单位 | 出版观澜 | 馆配 | 图书 | 音像 | 报刊 | 电子出版物 | 文化艺术品 | 诗意名城 | 一字千金
动  漫 | 休闲游戏 | 手机小说报 | 视 频 | 文交会 | 文化焦点 | 名家名作 | 我新我秀 | BBS | EMBA | 29中 | 总平台
  购买本书的顾客还买过  
序列构造神经网络与多维数据分析
序列构造神经网络与多维数据分析
技术哲学视野中的“机器人”
技术哲学视野中的“机器人”
自动控制原理 (胡燕,胡自强)
自动控制原理 (胡燕,胡自强)
计算机信息技术基础(李海敏 等)
计算机信息技术基础(李海敏 等)
计算机辅助设计与制造
计算机辅助设计与制造
大学计算机基础实验与学习指导
大学计算机基础实验与学习指导
  销售排行  
 No.7信令系统
 电信运营管理
 计算机网络信息安全理论与实..
 计算机应用基础习题与实验指..
 计算机网络技术与应用——高..
 智能信息系统
 计算机网络与Interne..
 数字逻辑.第二版(附CD-..
江苏发行网 >> 图书 >> 计算机
网络安全与电子商务——21世纪高职高专规划教材·电子商务专业系列
网络安全与电子商务——21世纪高职高专规划教材·电子商务专业系列
商品编号:JSFXW20091110170042 版号:9787302109389
开    本:0开 装帧:平装
版    次:2005-6-1 1版
发行单位:江苏发行网
出版单位:清华大学出版社
著 作 者:赵泉 编著
商品数量:2本 被浏览255次  热卖中
商品折扣:7.5 折  赠送积分:0分  共节省5.20元
商品价格: ¥21.00元
¥15.80元
市场价 会员价

内容简介
本书从网络安全的概念和基本知识入手,介绍了网络及通信安全、黑客及其防范、病毒及其防治、防火墙和加密技术、数字签名与身份认证、操作系统与数据安全、安全电子交易协议和网络安全管理等内容。在编写体例方面,网络安全在前,电子商务安全在后,网络安全威胁在前,防范技术在后。全书共10章,深入浅出地介绍了网络安全及电子商务安全知识。同时,在保证体系结构完整的前提下,尽可能地减少理论和原理方面的内容,增加了很多新的实用的内容。每章均附有习题与实训,书后附习题答案。
本书既可作为高职高专院校电子商务和计算机类专业的教材,也可作为其他相关专业的教材以及关心网络安全人员的技术参考书。


目录


第1章 网络安全基础
1.1 网络安全的主要内容
1.1.1 网络面临的安全威胁
1.1.2 网络安全的含义、特征及等级标准
1.1.3 网络安全的关键技术
1.2 电子商务安全体系结构
1.2.1 电子商务体系结构
1.2.2 电子商务安全体系结构
1.2.3 电子商务的安全技术与标准
1.3 本章小结
1.4 习题
1.5 实训
第2章 网络及通信安全
2.1 Internet的安全
2.1.1 Internet提供的服务及其安全隐患
2.1.2 Internet的脆弱性
2.2 网络通信安全
2.2.1 网络通信的安全性
2.2.2 调制解调器的安全
2.2.3 网络通信中的安全协议
2.2.4 IP安全
2.3 Web安全
2.3.1 Web的安全体系结构
2.3.2 Web服务器的安全需求
2.3.3 Web浏览器的安全需求
2.3.4 Web传输的安全需求
2.4 Web服务器安全
2.4.1 Web服务器安全策略
2.4.2 Web服务器的安全配置
2.4.3 IIS服务器的安全
2.4.4 FTP与Gopher服务器的安全
2.5 Web浏览器安全
2.5.1 浏览器中Cookie的安全
2.5.2 ActiveX的安全性
2.5.3 Java的安全
2.5.4 浏览器本身的漏洞
2.6 E-mail与Outlook Express安全
2.6.1 E-mail的不安全性
2.6.2 E-mail安全保护
2.6.3 Outlook Express安全
2.7 本章小结
2.8 习题
2.9 实训
第3章 黑客及其防范
3.1 网络系统的缺陷与漏洞
3.1.1 网络系统的缺陷
3.1.2 漏洞与后门
3.1.3 漏洞的检测
3.2 黑客简介
3.2.1 黑客及其表现形式
3.2.2 黑客攻击过程
3.2.3 黑客入侵的防范
3.3 黑客攻击的常用工具
3.3.1 网络监听
3.3.2 端口扫描
3.4 口令安全
3.4.1 口令破解方法
3.4.2 口令破解器
3.4.3 口令破解实例
3.4.4 口令破解的防范
3.5 特洛伊木马
3.5.1 特洛伊木马及其工作原理
3.5.2 特洛伊木马的特点与分类
3.5.3 特洛伊木马的预防与清除
3.5.4 木马实例
3.6 网络间谍软件
3.6.1 网络间谍软件概述
3.6.2 常见的间谍软件
3.6.3 间谍软件的预防与清除
3.7 IP欺骗与防范
3.7.1 IP欺骗的原理
3.7.2 IP欺骗的步骤
3.7.3 IP欺骗的防范
3.8 拒绝服务攻击
3.8.1 基本原理
3.8.2 防范措施
3.9 缓冲区溢出攻击
3.10 本章小结
3.11 习题
3.12 实训
第4章 计算机病毒及其防治
第5章 防火墙技术
第6章 加密技术
第7章 数字签名与身份认证
第8章 操作系统与数据安全
第9章 安全电子交易协议
第10章 网络安全管理
附录习题答案
参考文献

星级指数: ☆☆ ☆☆☆ ☆☆☆☆ ☆☆☆☆☆
标    题:
内    容:
 
配送范围 如何交款 我的订单 售后服务 需要帮助
运费收取标准
■ 配送时间和配送范围
付款方式
■ 汇款单招领
如何查询订单情况
■ 怎样下订单
■ 退换货原则
■ 退换货处理
忘记了密码
 
关于我们 | 友情链接 | 网站地图 | 汇款方式 | 帮助中心 | 合同下载
在线客服:江苏发行网温馨客服二 江苏发行网温馨客服四
中华人民共和国增值电信业务经营许可证号:苏B2-20100342 备案号:苏ICP备10223332号-2
网站服务电话:025-51861377 发行协会电话:025-83361842 服务邮箱:admin@jsfxw.com
版权所有 上书房 法律顾问团:鲍平 律师、邱宝军 律师