顶部
收藏

电子商务安全与保密(第2版)


作者:
祁明
定价:
35.10元
ISBN:
978-7-04-020228-1
版面字数:
710.000千字
开本:
16开
全书页数:
528页
装帧形式:
平装
重点项目:
暂无
出版时间:
2006-12-04
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
电子商务专业课程

  本书是在第一版同名教材使用五年的基础上修订而成的,在保持原有基本体系结构的同时,添加了许多电子商务安全发展的新理论、新技术和新案例。本书比较系统地介绍了电子商务安全保密的基本理论和实用技术,既简明扼要地介绍了国内外的前沿研究成果,又详细介绍了电子商务中迫切需要的安全保密知识。
  本书共分18章,涉及的范围比较广泛,主要内容有:电子商务安全的现状与趋势、信息论与数学基础、信息加密技术与应用、数字签名技术与应用、身份认证与访问控制、密钥管理与PKI体系、WWW与Web服务安全、防火墙的构造与选择、计算机病毒的产生与防治、安全通信协议与交易协议、网络攻击与防御、信息隐藏与数字水印、电子邮件安全协议与系统设计、移动通信系统安全、反计算机犯罪与网上版权保护、计算机软件综合保护方法、系统评估准则与安全策略、计算机信息系统安全保护制度。
  本书的习题有三种类型:复习题、思考题和上网题。这些练习使得老师能够根据学生的背景和需求灵活地调整练习难度和深度,同时也使得学生在掌握基本的知识点之后,在学术研究、技术开发和创业方面更快捷地找到对应的热点话题和课题。
  本书可作为高等院校电子商务、物流工程与管理、经济信息管理、计算机科学与技术、通信工程专业及相关专业本科生或研究生的电子商务安全教材,也可供从事电子商务研究和应用开发人员学习参考。
  • 第1章 电子商务安全的现状与趋势
    • 1.1 电子商务安全概述
      • 1.1.1 电子商务安全结构与要求
      • 1.1.2 电子商务安全案例与分析
      • 1.1.3 涉密计算机网络的六大隐患
      • 1.1.4 新一代信息安全与十大关系
      • 1.1.5 信息安全重要事件
    • 1.2 中国信息安全战略与对策
      • 1.2.1 信息安全保障体系六大要素
      • 1.2.2 国家信息安全应急响应体系
      • 1.2.3 国家信息安全标准体系
      • 1.2.4 电子政务信息安全等级保护
      • 1.2.5 金字工程与信息安全
    • 1.3 国外信息安全战略与对策
      • 1.3.1 新加坡与韩国打击网络犯罪的措施
      • 1.3.2 英国政府大力遏制网络犯罪
      • 1.3.3 美国信息安全体系与应急策略
      • 1.3.4 日本计算机病毒与信息安全对策
      • 1.3.5 俄罗斯信息安全学说
      • 1.3.6 瑞士政府信息化与安全战略
    • 复习题
    • 思考题
    • 上网题
  • 第2章 信息论与数学基础
    • 2.1 信息论
      • 2.1.1 熵和不确定性
      • 2.1.2 语言信息率
      • 2.1.3 密码体制的安全性
      • 2.1.4 唯一解距离
      • 2.1.5 信息论的运用
      • 2.1.6 混乱和散布
    • 2.2 复杂性理论
      • 2.2.1 算法的复杂性
      • 2.2.2 问题的复杂性
      • 2.2.3 NP完全性问题
    • 2.3 数论
      • 2.3.1 模运算
      • 2.3.2 素数
      • 2.3.3 最大公因子
      • 2.3.4 取模数求逆元
      • 2.3.5 费马小定理
      • 2.3.6 欧拉函数
      • 2.3.7 中国剩余定理
      • 2.3.8 二次剩余
      • 2.3.9 勒让德符号
      • 2.3.10 雅可比符号
      • 2.3.11 Blum整数
      • 2.3.12 生成元
      • 2.3.13 有限域
      • 2.3.14 GF(pm)上的计算
    • 2.4 因子分解
      • 2.4.1 因子分解算法
      • 2.4.2 模n的平方根
    • 2.5 素数生成元
      • 2.5.1 Solovag-Strassen方法
      • 2.5.2 Rabin-Miller方法
      • 2.5.3 Lehmann方法
      • 2.5.4 强素数
    • 2.6 有限域上的离散对数
      • 2.6.1 离散对数基本定义
      • 2.6.2 计算有限群中的离散对数
    • 复习题
    • 思考题
    • 上网题
  • 第3章 信息加密技术与应用
    • 3.1 网络通信中的加密方式
      • 3.1.1 链路-链路加密
      • 3.1.2 节点加密
      • 3.1.3 端到端加密
      • 3.1.4 加密方式的选择
    • 3.2 分组加密体制与标准
      • 3.2.1 数据加密标准(DES)
      • 3.2.2 国际数据加密算法(IDEA)
      • 3.2.3 高级加密标准(AES)
    • 3.3 公钥加密体制
      • 3.3.1 RSA加密体制
      • 3.3.2 背包加密体制
      • 3.3.3 ElGamal加密体制
    • 3.4 复合型加密体制PGP
      • 3.4.1 完美的加密PGP
      • 3.4.2 PGP的多种加密方式
      • 3.4.3 PGP的广泛应用
      • 3.4.4 PGP商务安全方案
    • 3.5 量子密码技术
      • 3.5.1 量子密码学的基本概念
      • 3.5.2 量子密码学的发展现状
      • 3.5.3 量子密码学的主要应用
    • 3.6 椭圆曲线加密
      • 3.6.1 有限域上的椭圆曲线定义
      • 3.6.2 椭圆曲线上的密码算法
      • 3.6.3 椭圆曲线密码算法的讨论
    • 3.7 加密产品与系统简介
    • 复习题
    • 思考题
    • 上网题
  • 第4章 数字签名技术与应用
    • 4.1 数字签名的基本原理
      • 4.1.1 数字签名的基本要求
      • 4.1.2 数字签名与手写签名的区别
      • 4.1.3 数字签名的分类
      • 4.1.4 数字签名的使用模式
      • 4.1.5 数字签名应用实例
    • 4.2 RSA签名
    • 4.3 ElGamal签名
    • 4.4 盲签名及其应用
      • 4.4.1 盲消息签名
      • 4.4.2 盲参数签名
      • 4.4.3 弱盲签名
      • 4.4.4 强盲签名
    • 4.5 多重签名及其应用
    • 4.6 定向签名及其应用
      • 4.6.1 ElGamal型定向签名
      • 4.6.2 MR型定向签名方案
    • 4.7 代理签名及其应用
      • 4.7.1 代理签名的基本要求
      • 4.7.2 双重安全代理签名方案
    • 4.8 美国数字签名标准(DSS)
      • 4.8.1 Hash函数
      • 4.8.2 DSS原理
      • 4.8.3 DSA算法
    • 4.9 世界各国签名立法状况
      • 4.9.1 电子签名与数字签名
      • 4.9.2 中国电子签名法
    • 4.10 数字签名产品与系统介绍
    • 复习题
    • 思考题
    • 上网题
  • 第5章 身份认证与访问控制
    • 5.1 口令识别法
      • 5.1.1 用户识别方法分类
      • 5.1.2 不安全口令的分析
      • 5.1.3 一次性口令
      • 5.1.4 SecurID卡系统
    • 5.2 指纹识别技术
      • 5.2.1 指纹识别技术简介
      • 5.2.2 指纹取像的几种技术和特点
      • 5.2.3 指纹识别系统中的软件和固件
      • 5.2.4 指纹识别技术的优缺点
      • 5.2.5 指纹识别技术的可靠性问题
      • 5.2.6 指纹识别技术的应用系统
      • 5.2.7 指纹识别技术的一些应用
    • 5.3 人脸识别技术
      • 5.3.1 人脸识别技术简介
      • 5.3.2 人脸识别中的关键技术
      • 5.3.3 人脸识别应用系统
    • 5.4 签名鉴别与笔迹鉴别
      • 5.4.1 联机签名鉴别
      • 5.4.2 脱机签名鉴别
      • 5.4.3 笔迹鉴别
    • 5.5 声纹识别技术
      • 5.5.1 声纹识别特点
      • 5.5.2 声纹识别技术的分类
      • 5.5.3 声纹识别系统研究关键问题
      • 5.5.4 声纹识别技术应用领域
    • 5.6 虹膜识别技术
      • 5.6.1 虹膜识别技术
      • 5.6.2 虹膜识别的关键技术
      • 5.6.3 虹膜识别技术的应用
    • 5.7 视网膜图像识别技术
      • 5.7.1 视网膜识别技术的特点
      • 5.7.2 视网膜图像识别系统
    • 5.8 掌纹识别技术
      • 5.8.1 掌纹识别的特点
      • 5.8.2 掌纹识别技术
    • 5.9 生物特征识别技术的发展前景
      • 5.9.1 生物特征识别系统的评价
      • 5.9.2 生物识别技术的发展前景
    • 5.10 访问控制
      • 5.10.1 访问控制的概念与原理
      • 5.10.2 访问控制策略及控制机构
      • 5.10.3 访问控制模型
    • 5.11 访问控制类产品
    • 复习题
    • 思考题
    • 上网题
  • 第6章 密钥管理与PKI体系
    • 6.1 密钥的结构与分配
      • 6.1.1 密钥管理概述
      • 6.1.2 密钥的自动分配
      • 6.1.3 密钥共享
      • 6.1.4 第三方密钥托管协议
    • 6.2 公钥基础设施
      • 6.2.1 PKI概述
      • 6.2.2 PKIX模型
      • 6.2.3 交叉认证
      • 6.2.4 PKI信任模型
      • 6.2.5 PMI模型
      • 6.2.6 PKI与PMI的关系
    • 6.3 数字证书
      • 6.3.1 数字证书的基本概念
      • 6.3.2 X.509公钥证书格式
      • 6.3.3 属性证书
    • 6.4 国家PKI战略与发展
      • 6.4.1 中国国家PKI体系框架
      • 6.4.2 美国联邦PKI体系框架
      • 6.4.3 加拿大PKI体系框架
      • 6.4.4 美加两国PKI体系对比
    • 复习题
    • 思考题
    • 上网题
  • 第7章 WW与Web服务安全
    • 7.1 TCP/IP服务安全
      • 7.1.1 WWW服务器的安全
      • 7.1.2 Web客户端安全
      • 7.1.3 FTP协议
      • 7.1.4 Telnet协议
      • 7.1.5 DNS的安全性
      • 7.1.6 NFS和NIS安全
    • 7.2 Web服务安全
      • 7.2.1 Web服务简介
      • 7.2.2 XML及Web服务安全标准
      • 7.2.3 Web服务安全协议栈
    • 7.3 Web编程的安全性
      • 7.3.1 J2EE的安全结构
      • 7.3.2 ASP.NET应用程序安全模型
      • 7.3.3 Web服务安全编程工具
      • 7.3.4 输入检查与输出过滤
    • 复习题
    • 思考题
    • 上网题
  • 第8章 防火墙的构造与选择
    • 8.1 防火墙概述
      • 8.1.1 什么是防火墙
      • 8.1.2 防火墙的功能
      • 8.1.3 防火墙有关术语
    • 8.2 防火墙的分类
      • 8.2.1 包过滤防火墙
      • 8.2.2 状态包检测防火墙
      • 8.2.3 代理服务
      • 8.2.4 深度包检测
      • 8.2.5 分布式防火墙
    • 8.3 防火墙的体系结构
      • 8.3.1 双宿主主机结构
      • 8.3.2 主机过滤结构
      • 8.3.3 子网过滤结构
    • 8.4 防火墙的选择与实施
      • 8.4.1 防火墙的局限性
      • 8.4.2 怎样选择合适的防火墙
      • 8.4.3 防火墙的测试
      • 8.4.4 防火墙的安装
      • 8.4.5 防火墙的管理与维护
    • 8.5 防火墙产品介绍
      • 8.5.1 企业防火墙
      • 8.5.2 个人防火墙
    • 复习题
    • 思考题
    • 上网题
  • 第9章 计算机病毒的产生与预防
    • 9.1 计算机病毒的概念
      • 9.1.1 病毒的产生
      • 9.1.2 病毒的特征
      • 9.1.3 病毒现象和传播途径
    • 9.2 传统病毒的工作原理
      • 9.2.1 传统病毒的工作机理
      • 9.2.2 引导型病毒工作原理
      • 9.2.3 文件型病毒的工作原理
    • 9.3 网络病毒的工作原理
      • 9.3.1 木马病毒的工作原理
      • 9.3.2 蠕虫病毒的工作原理
    • 9.4 典型病毒的危害与清除
      • 9.4.1 CIH病毒
      • 9.4.2 宏病毒
      • 9.4.3 QQ尾巴病毒
      • 9.4.4 冲击波病毒
      • 9.4.5 证券大盗
    • 9.5 反计算机病毒技术
      • 9.5.1 病毒防治技术
      • 9.5.2 病毒检测技术
      • 9.5.3 病毒清除技术
    • 9.6 杀毒软件介绍
    • 复习题
    • 思考题
    • 上网题
  • 第10章 安全通信协议与交易协议
    • 10.1 IPSec协议
      • 10.1.1 IPSec概述
      • 10.1.2 安全关联
      • 10.1.3 IP认证协议
      • 10.1.4 IP安全封装负载协议(ESP)
      • 10.1.5 鉴别与保密的综合
      • 10.1.6 密钥管理协议
    • 10.2 安全套接层(SSL)协议
      • 10.2.1 SSL协议概述
      • 10.2.2 SSL记录协议
      • 10.2.3 SSL握手协议
      • 10.2.4 SSL提供的安全服务
      • 10.2.5 SSL、SSH和S-HTTP的对比
    • 10.3 安全电子交易(SET)协议
      • 10.3.1 SET概述
      • 10.3.2 双签名机制
      • 10.3.3 证书发行(certificateissuance)
      • 10.3.4 支付流程(paymentprocessing)
      • 10.3.5 SET协议的不足
      • 10.3.6 SET与3D-Secure
    • 10.4 EDI的安全
      • 10.4.1 EDI概述
      • 10.4.2 EDI系统面临的安全威胁
      • 10.4.3 EDI系统的安全策略
      • 10.4.4 EDI安全服务的实现
      • 10.4.5 EDI的安全模型
    • 10.5 RADIUS协议
      • 10.5.1 RADIUS概述
      • 10.5.2 操作过程
      • 10.5.3 认证码
      • 10.5.4 RADIUS代理
      • 10.5.5 RADIUS应用
    • 复习题
    • 思考题
    • 上网题
  • 第11章 网络攻击与防御
    • 11.1 网络攻击方法分析
      • 11.1.1 网络攻击概述
      • 11.1.2 网络攻击分类
    • 11.2 常用的攻击工具与防范方法
      • 11.2.1 安全扫描
      • 11.2.2 监听
      • 11.2.3 恶意代码
      • 11.2.4 缓冲区溢出
      • 11.2.5 拒绝服务攻击
      • 11.2.6 脚本攻击
      • 11.2.7 口令攻击
      • 11.2.8 欺骗攻击
      • 11.2.9 防火墙攻击
    • 11.3 入侵检测技术
      • 11.3.1 IDS概论
      • 11.3.2 入侵检测系统模型
      • 11.3.3 入侵检测系统分类
      • 11.3.4 入侵检测技术的发展趋势
      • 11.3.5 入侵检测系统实例:Snort
    • 11.4 计算机犯罪勘查技术
      • 11.4.1 计算机取证技术
      • 11.4.2 入侵追踪技术
      • 11.4.3 蜜罐与蜜网
    • 复习题
    • 思考题
    • 上网题
  • 第12章 信息隐藏与数字水印
    • 12.1 信息隐藏技术与应用
      • 12.1.1 信息隐藏的概念
      • 12.1.2 信息隐藏的特性
      • 12.1.3 信息隐藏的研究与应用
    • 12.2 数字水印技术与应用
      • 12.2.1 数字水印的概念
      • 12.2.2 数字水印的特性
      • 12.2.3 典型的数字水印系统模型
      • 12.2.4 数字水印的分类
      • 12.2.5 数字水印的重要参数和变量
      • 12.2.6 水印嵌入算法
      • 12.2.7 水印检测
      • 12.2.8 对数字水印的攻击
      • 12.2.9 安全水印体系
      • 12.2.10 数字水印的应用及产品介绍
    • 复习题
    • 思考题
    • 上网题
  • 第13章 电子邮件安全协议与系统设计
    • 13.1 电子邮件系统
      • 13.1.1 电子邮件
      • 13.1.2 电子邮件地址
      • 13.1.3 邮件网关
      • 13.1.4 邮件格式
      • 13.1.5 简单邮件传送协议
      • 13.1.6 POP3协议
    • 13.2 电子邮件安全漏洞与保护
      • 13.2.1 匿名转发
      • 13.2.2 电子邮件欺骗
      • 13.2.3 电子邮件炸弹与危害
      • 13.2.4 E-mail炸弹工具
      • 13.2.5 垃圾邮件
    • 13.3 保护E-mail与反垃圾邮件
      • 13.3.1 PGP
      • 13.3.2 反垃圾邮件技术
    • 13.4 安全电子邮件系统的设计
      • 13.4.1 安全电子邮件系统模型
      • 13.4.2 安全电子邮件系统的设计
    • 13.5 电子邮件安全协议
      • 13.5.1 S/MIME协议
      • 13.5.2 PGP协议
      • 13.5.3 PGP/MIME协议
      • 13.5.4 MOSS协议
      • 13.5.5 MSP协议
      • 13.5.6 PEM
    • 13.6 通过OutlookExpress收发安全电子邮件
      • 13.6.1 获取一个私人的数字证书
      • 13.6.2 对电子邮件进行数字签名
      • 13.6.3 对电子邮件加密
      • 13.6.4 管理他人的数字证书
    • 13.7 安全电子邮件系统与产品介绍
      • 13.7.1 SecMail安全电子邮件系统
      • 13.7.2 诺方企业电子邮件安全解决方案
      • 13.7.3 InterScaneManager邮件安全管理软件
      • 13.7.4 TrendMicro面向企业的ScanMail
      • 13.7.5 赛门铁克
      • 13.7.6 CipherTrust
      • 13.7.7 IronPort
      • 13.7.8 启明星辰
    • 复习题
    • 思考题
    • 上网题
  • 第14章 移动通信系统安全
    • 14.1 移动电子商务发展概况
      • 14.1.1 移动电子商务的概念
      • 14.1.2 移动电子商务的应用分类
    • 14.2 移动通信的发展
      • 14.2.1 移动通信发展历程
      • 14.2.2 无线网络框架
      • 14.2.3 无线网络协议
    • 14.3 移动电子商务安全框架
      • 14.3.1 无线公钥基础框架WPKI体系
      • 14.3.2 无线传输层安全协议WTLS协议
    • 14.4 手机病毒及其防治
      • 14.4.1 手机病毒原理以及症状
      • 14.4.2 手机病毒趋势及应对策略
    • 14.5 移动电子商务安全解决方案
    • 复习题
    • 思考题
    • 上网题
  • 第15章 反计算机犯罪与网上版权保护
    • 15.1 计算机犯罪概述
      • 15.1.1 计算机犯罪的概念与特点
      • 15.1.2 计算机犯罪分子的类型
      • 15.1.3 计算机犯罪的基础方法和手段
    • 15.2 反计算机犯罪
      • 15.2.1 计算机犯罪的侦察与取证
      • 15.2.2 计算机犯罪的防范和对策
    • 15.3 黑客文化
      • 15.3.1 黑客渊源
      • 15.3.2 黑客信息收集技术
      • 15.3.3 黑客攻击技术
      • 15.3.4 黑客攻击防范
    • 15.4 网上版权保护
      • 15.4.1 中外版权保护发展史
      • 15.4.2 数字产品的版权纠纷
      • 15.4.3 数字版权保护技术的分类
      • 15.4.4 版权保护软件
    • 15.5 Apabi数字版权保护解决方案
    • 复习题
    • 思考题
    • 上网题
  • 第16章 计算机软件综合保护方法
    • 16.1 计算机软件呼唤保护
      • 16.1.1 以法律手段实现软件保护
      • 16.1.2 以技术手段实现软件保护
    • 16.2 软件产品的法律保护手段
      • 16.2.1 计算机软件的作品性特点与版权法
      • 16.2.2 计算机软件的工具性特点与专利法
      • 16.2.3 计算机软件的综合保护措施
    • 16.3 软加密保护方式
      • 16.3.1 商品化计算机软件加密的特点
      • 16.3.2 商品化计算机软件加密的原则
      • 16.3.3 商品化计算机软件加解密体系的设想
      • 16.3.4 密码方式
      • 16.3.5 电子注册加密方式
      • 16.3.6 电话授权的加密方法
    • 16.4 软盘加密方式
      • 16.4.1 软盘加密方式简介
      • 16.4.2 软盘加密方式原理及种类
      • 16.4.3 软盘加密方式的特点
      • 16.4.4 软盘软加密方式的优缺点
      • 16.4.5 光盘加密方式
    • 16.5 反动态跟踪技术
      • 16.5.1 概念
      • 16.5.2 修改动态调试环境需要的中断向量
      • 16.5.3 封锁键盘输入
      • 16.5.4 封锁屏幕显示
      • 16.5.5 修改堆栈指令
    • 16.6 硬加密保护方式
      • 16.6.1 软盘的硬加密法
      • 16.6.2 增加ROM片加密技术
      • 16.6.3 针孔加密技术
      • 16.6.4 软盘硬加密方式的优缺点
    • 16.7 软件狗加密方式
      • 16.7.1 硬件钥匙的结构分析
      • 16.7.2 软件锁的设计思路
      • 16.7.3 用C语言实现软件加密
      • 16.7.4 软件狗加密方式的优点
    • 16.8 软件狗与指纹识别技术相结合的保护方法
      • 16.8.1 新软件加密方法的可行性研究
      • 16.8.2 新方法与传统方法的比较
    • 16.9 基于数字签名的软件保护方案
      • 16.9.1 数字签名与软件保护
      • 16.9.2 基于代理签名的软件鉴别
    • 16.10 软件水印
      • 16.10.1 软件水印的分类
      • 16.10.2 软件水印算法
      • 16.10.3 软件水印系统的攻击
    • 16.11 计算机软件保护产品介绍
      • 16.11.1 SafeNet
      • 16.11.2 阿拉丁
      • 16.11.3 深思洛克
      • 16.11.4 星之盾
    • 复习题
    • 思考题
    • 上网题
  • 第17章 系统评估准则与安全策略
    • 17.1 安全标准的简要发展史
    • 17.2 可信计算机系统评估准则
    • 17.3 欧洲信息技术安全评估准则
    • 17.4 加拿大可信计算机产品评估准则
    • 17.5 美国联邦信息技术安全准则
    • 17.6 国际通用准则
    • 17.7 中国测评认证标准
      • 17.7.1 测评认证制度
      • 17.7.2 安全产品控制
      • 17.7.3 中国开展信息安全测评认证的紧迫性
      • 17.7.4 测评认证的标准与规范
      • 17.7.5 中国测评认证标准与工作体系
    • 17.8 安全策略
      • 17.8.1 制定安全策略原则
      • 17.8.2 制定安全策略的目的和内容
      • 17.8.3 制定实施方案
      • 17.8.4 安全策略的层次
    • 17.9 安全管理的实施
      • 17.9.1 安全管理的类型
      • 17.9.2 安全管理的行政原则
      • 17.9.3 安全管理基础
      • 17.9.4 数据管理
    • 17.10 系统备份和紧急恢复
      • 17.10.1 系统备份
      • 17.10.2 数据备份
      • 17.10.3 紧急恢复
    • 17.11 审计与评估
      • 17.11.1 安全审计
      • 17.11.2 网络安全评估
    • 复习题
    • 思考题
    • 上网题
  • 第18章 计算机信息系统安全保护制度
    • 18.1 安全等级保护制度
      • 18.1.1 信息安全等级
      • 18.1.2 计算机信息系统的安全等级
      • 18.1.3 计算机安全等级
      • 18.1.4 物理环境安全等级
    • 18.2 有害数据防治管理制度
    • 18.3 信息流管理制度
      • 18.3.1 信息流管理控制的有关概念
      • 18.3.2 计算机信息网络国际联网安全保护管理办法
      • 18.3.3 计算机信息媒体进出境申报制度
    • 18.4 计算机信息系统安全技术和专用产品管理制度
      • 18.4.1 计算机信息系统安全专用产品的有关概念
      • 18.4.2 计算机安全专用产品管理的一般原则
      • 18.4.3 计算机信息系统安全专用产品的分类
      • 18.4.4 计算机安全专用产品的管理制度
    • 18.5 计算机事件报告制度
      • 18.5.1 认真执行计算机事件报告制度
      • 18.5.2 计算机安全事件报告内容
    • 复习题
    • 思考题
    • 上网题
  • 附录一 黑客与计算机安全站点介绍
  • 附录二 电子商务安全期刊介绍
  • 参考文献

相关图书