掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
電子商務安全技術 版權信息
- ISBN:9787121275883
- 條形碼:9787121275883 ; 978-7-121-27588-3
- 裝幀:暫無
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
電子商務安全技術 內容簡介
本教材是工業和信息化部“十二五”規劃教材,其內容全面、系統地闡述了電子商務安全涉及的相關技術,包括信息安全、系統安全、網絡安全、交易安全、數據安全等技術,緊跟信息時代電子商務技術的發展,介紹了移動電子商務技術、云計算技術和大數據與電子商務。全書共15章,主要內容有電子商務安全概述、信息加密技術、信息鑒別技術、公鑰基礎設施、信息隱藏技術、用戶身份認證技術、訪問控制技術、互聯網安全技術、電子商務安全協議、數據高可用技術、電子支付與安全、移動電子商務安全技術、電子商務云安全、大數據與電子商務和電子商務安全解決方案。本書概念清楚,技術與方法通俗易懂,案例均為有名IT公司成熟的解決方案。
電子商務安全技術 目錄
目 錄
第1章 電子商務安全概述 1
1.1 電子商務 2
1.1.1 電子商務的產生和發展 2
1.1.2 電子商務的概念 4
1.1.3 電子商務的主要類型 5
1.2 電子商務環境 5
1.2.1 電子商務環境 5
1.2.2 電子商務基礎設施 7
1.3 電子商務安全 8
1.3.1 電子商務的風險和威脅 8
1.3.2 電子商務的安全要素 10
1.3.3 電子商務安全體系 13
1.4 電子交易常見問題及解決方法 13
本章小結 14
思考題 15
第2章 信息加密技術 17
2.1 信息加密基本思想 18
2.1.1 密碼系統的基本概念 18
2.1.2 密碼系統的安全性 19
2.1.3 密碼系統的類型 20
2.1.4 傳統加密技術 20
2.1.5 對密碼系統的攻擊 21
2.2 對稱密碼技術 22
2.2.1 DES加密標準 22
2.2.2 AES加密標準 24
2.2.3 流密碼與RC4 25
2.3 非對稱密碼技術 27
2.3.1 公鑰密碼體制的原理 27
2.3.2 RSA密碼體制 28
2.3.3 橢圓曲線密碼體制 29
本章小結 33
思考題 33
第3章 信息鑒別技術 35
3.1 消息摘要 36
3.1.1 消息摘要的概念 36
3.1.2 哈希算法特性 37
3.2 MD5算法 38
3.2.1 MD5算法的目標 38
3.2.2 MD5算法的處理過程 38
3.2.3 MD5安全性 39
3.3 SHA-1算法 39
3.3.1 SHA-1算法描述 39
3.3.2 SHA安全性 40
3.3.3 MAC算法 40
3.4 數字簽名 41
3.4.1 數字簽名概念 41
3.4.2 數字簽名工作過程 42
3.4.3 數字簽名算法DSA 42
3.4.4 閾下信道 43
3.5 數字時間戳 44
3.5.1 數字時間戳概念 44
3.5.2 數字時間戳的構成 44
3.5.3 數字時間戳產生過程 45
本章小結 45
思考題 45
第4章 公鑰基礎設施 47
4.1 公鑰基礎設施的概念 48
4.2 數字證書 49
4.2.1 數字證書的概念 49
4.2.2 數字證書的格式 50
4.2.3 證書撤銷列表(CRL) 51
4.2.4 證書的存放 52
4.3 公鑰基礎設施的組成 52
4.3.1 認證中心 52
4.3.2 證書庫 55
4.3.3 密鑰備份及恢復 55
4.3.4 證書撤銷 56
4.3.5 密鑰更新 57
4.3.6 應用程序接口 57
4.4 公鑰基礎設施的信任模型 58
4.4.1 什么是信任模型 58
4.4.2 交叉認證 60
4.4.3 常用的信任模型 60
4.5 公鑰基礎設施的服務和實現 64
4.5.1 身份認證 64
4.5.2 數據完整性 65
4.5.3 數據保密性 66
4.5.4 不可否認性服務 66
4.5.5 公證服務 66
4.5.6 時間戳服務 66
4.6 公鑰基礎設施的應用 67
4.6.1 PKI相關標準 67
4.6.2 基于PKI的應用領域 71
4.6.3 PKI技術的發展 73
本章小結 75
思考題 76
第5章 信息隱藏技術 77
5.1 信息隱藏技術概述 78
5.1.1 歷史淵源 78
5.1.2 技術特點 78
5.1.3 技術分類 79
5.2 信息隱藏技術 80
5.2.1 信息隱藏技術的基本原理 80
5.2.2 信息隱藏技術的典型模型 80
5.2.3 信息隱藏技術的基本要求 81
5.3 信息隱藏算法 82
5.3.1 空間域隱寫算法 82
5.3.2 變換域隱寫算法 84
5.4 信息隱藏技術應用 87
5.4.1 數字水印 87
5.4.2 其他應用領域與發展前景 89
本章小結 89
思考題 90
第6章 用戶身份認證技術 91
6.1 身份認證技術概述 92
6.1.1 什么是身份認證 92
6.1.2 身份認證的原理 92
6.1.3 身份認證的方法 93
6.2 認證口令 94
6.2.1 關鍵問題 94
6.2.2 挑戰/響應認證機制 95
6.3 認證令牌 96
6.3.1 幾個術語 96
6.3.2 時間令牌 96
6.4 生物特征認證 97
6.4.1 足夠有效 98
6.4.2 生物特征模板 98
6.4.3 認證匹配 99
6.4.4 易用性和安全性 99
6.4.5 存儲特征模板 99
6.4.6 存在的問題 100
6.5 Kerberos身份認證協議 100
6.5.1 Kerberos 協議簡介 100
6.5.2 Kerberos 的認證過程 101
6.5.3 Kerberos 的工作模式 101
本章小結 103
思考題 104
第7章 訪問控制技術 105
7.1 訪問控制的概念與原理 106
7.2 訪問控制結構 107
7.2.1 訪問控制矩陣 107
7.2.2 訪問能力表 107
7.2.3 訪問控制表 108
7.2.4 授權關系表 109
7.3 訪問控制策略 109
7.3.1 基于身份的安全策略 110
7.3.2 基于規則的安全策略 111
7.4 訪問控制模型 112
7.4.1 自主訪問控制 112
7.4.2 強制訪問控制 113
7.4.3 基于角色的訪問控制 114
7.5 RBAC 參考模型 116
7.5.1 RBAC0(Core RBAC) 116
7.5.2 RBAC1(Hierarchical RBAC) 118
7.5.3 RBAC2(Constraint RBAC) 120
本章小結 122
思考題 122
第8章 互聯網安全技術 123
8.1 網絡安全概述 124
8.1.1 網絡安全的概念 124
8.1.2 網絡系統面臨的威脅 125
8.1.3 網絡安全的基本原則 125
8.1.4 網絡安全關鍵技術 126
8.2 防火墻 127
8.2.1 防火墻的概述 127
8.2.2 防火墻的實現技術 128
8.2.3 防火墻的系統結構 133
8.3 入侵檢測系統 136
8.3.1 入侵檢測系統概述 136
8.3.2 入侵檢測系統的數據源 138
8.3.3 入侵檢測技術 139
8.3.4 入侵檢測系統結構 142
8.4 虛擬專用網絡(VPN) 144
8.4.1 VPN概述 144
8.4.2 VPN的分類 146
8.4.3 隧道技術 148
8.4.4 常用的隧道協議 149
8.5 病毒及防護 153
8.5.1 計算機病毒的產生和發展 153
8.5.2 計算機病毒及類型 154
8.5.3 計算機病毒防護 157
本章小結 159
思考題 159
第9章 電子商務安全協議 161
9.1 電子商務安全協議概述 162
9.2 安全電子交易協議 162
9.2.1 SET協議概述 162
9.2.2 SET交易的參與者 163
9.2.3 SET協議的安全體系 164
9.2.4 SET的交易流程 164
9.3 安全套接層協議 165
9.3.1 SSL概述 165
9.3.2 SSL 協議結構 166
9.3.3 SSL記錄協議 167
9.3.4 SSL握手協議 168
9.3.5 SSL報警協議 170
9.3.6 SSL協議與SET協議的比較 170
9.4 HTTPS協議 171
9.4.1 HTTPS協議概述 171
9.4.2 HTTPS協議結構 172
9.4.3 HTTPS協議的工作原理 173
9.4.4 HTTPS協議的安全性分析 173
本章小結 175
思考題 176
第10章 數據高可用技術 177
10.1 數據備份和恢復 178
10.1.1 數據備份 178
10.1.2 數據恢復 179
10.2 網絡備份系統 180
10.2.1 單機備份和網絡備份 180
10.2.2 網絡備份系統的組成 181
10.2.3 網絡備份系統方案 182
10.3 數據容災 184
10.3.1 數據容災概述 184
10.3.2 數據容災技術 185
本章小結 187
思考題 187
第11章 電子支付與安全 189
11.1 電子支付 190
11.1.1 電子支付的產生及發展 190
11.1.2 電子支付的特點 190
11.2 電子貨幣 191
11.2.1 電子貨幣的概念 191
11.2.2 電子貨幣的種類 192
11.2.3 電子貨幣的運作形態 194
11.3 電子支付技術 195
11.3.1 信用卡 195
11.3.2 電子支票 195
11.3.3 智能卡 196
11.3.4 電子錢包 197
11.4 電子支付的安全威脅 198
11.4.1 電子支付的安全概述 198
11.4.2 網上支付的安全威脅 200
11.4.3 移動支付的安全威脅 201
11.5 電子支付安全解決方案 203
11.5.1 支付寶 203
11.5.2 網上銀行 207
11.5.3 信用卡 210
本章小結 215
思考題 215
第12章 移動電子商務安全技術 217
12.1 移動電子商務 218
12.2 移動電子商務的安全威脅 218
12.2.1 移動通信系統威脅 219
12.2.2 移動設備自身隱患 219
12.2.3 外部因素的威脅 220
12.3 IEEE 802.11及其安全機制 221
12.3.1 IEEE 802.11協議 221
12.3.2 無線局域網的組網方式 222
12.3.3 IEEE 802.11協議的安全機制 223
12.4 藍牙及其安全體系 225
12.4.1 藍牙技術 225
12.4.2 藍牙安全機制 228
12.4.3 鏈路層安全體系 230
12.5 GSM系統及其安全機制 234
12.5.1 GSM系統結構 234
12.5.2 GSM系統的安全機制 235
12.5.3 用戶到GSM網絡端的單向認證 236
12.5.4 空中接口加密 237
12.5.5 用戶身份的保密性和用戶位置的隱匿性 238
本章小結 238
思考題 239
第13章 電子商務云安全 241
13.1 云計算 242
13.1.1 云計算的產生與發展 242
13.1.2 理解云計算 244
13.1.3 云計算體系架構 245
13.1.4 云計算分類 247
13.2 云計算與電子商務 248
13.3 云安全 250
13.3.1 云計算的風險 250
13.3.2 什么是云安全 251
13.3.3 云安全技術 253
13.3.4 云安全框架 255
本章小結 256
思考題 257
第14章 大數據與電子商務 259
14.1 大數據 260
14.1.1 理解大數據 260
14.1.2 大數據處理模式 261
14.1.3 大數據處理流程 262
14.2 大數據帶來的商機和挑戰 263
14.2.1 擁有大數據 263
14.2.2 大數據處理能力 264
14.2.3 大數據處理技術 264
14.3 大數據帶來的安全問題 265
14.3.1 隱私保護 265
14.3.2 大數據的可信性 265
14.3.3 大數據的訪問控制 266
14.4 大數據安全與隱私保護關鍵技術 266
14.4.1 數據發布匿名保護技術 267
14.4.2 社交網絡匿名保護技術 268
14.4.3 數據溯源技術 268
14.4.4 角色挖掘 269
14.4.5 風險自適應的訪問控制 269
14.5 大數據時代的信息安全 269
14.5.1 基于大數據的威脅發現技術 269
14.5.2 基于大數據的認證技術 270
14.5.3 基于大數據的數據真實性分析 271
14.5.4 “安全即服務(Security-as-a-Service)” 271
本章小結 271
思考題 272
第15章 電子商務安全解決方案 273
15.1 阿里云安全解決方案 274
15.1.1 數據安全 274
15.1.2 訪問控制 275
15.1.3 云安全服務 276
15.1.4 系統安全及開發維護 277
15.1.5 其他安全措施 278
15.2 Windows Azure安全解決方案 279
15.2.1 計算、存儲和服務管理 279
15.2.2 Windows Azure的視角:Fabric 280
15.2.3 云安全設計 281
15.2.4 開發生命周期安全 286
15.3 金山私有云解決方案 286
15.3.1 工作原理 287
15.3.2 安全系統組件 288
15.3.3 安全系統后端云平臺 289
15.3.4 安全系統客戶端軟件 291
本章小結 292
思考題 292
附錄A 縮略語表 295
參考文獻 299
第1章 電子商務安全概述 1
1.1 電子商務 2
1.1.1 電子商務的產生和發展 2
1.1.2 電子商務的概念 4
1.1.3 電子商務的主要類型 5
1.2 電子商務環境 5
1.2.1 電子商務環境 5
1.2.2 電子商務基礎設施 7
1.3 電子商務安全 8
1.3.1 電子商務的風險和威脅 8
1.3.2 電子商務的安全要素 10
1.3.3 電子商務安全體系 13
1.4 電子交易常見問題及解決方法 13
本章小結 14
思考題 15
第2章 信息加密技術 17
2.1 信息加密基本思想 18
2.1.1 密碼系統的基本概念 18
2.1.2 密碼系統的安全性 19
2.1.3 密碼系統的類型 20
2.1.4 傳統加密技術 20
2.1.5 對密碼系統的攻擊 21
2.2 對稱密碼技術 22
2.2.1 DES加密標準 22
2.2.2 AES加密標準 24
2.2.3 流密碼與RC4 25
2.3 非對稱密碼技術 27
2.3.1 公鑰密碼體制的原理 27
2.3.2 RSA密碼體制 28
2.3.3 橢圓曲線密碼體制 29
本章小結 33
思考題 33
第3章 信息鑒別技術 35
3.1 消息摘要 36
3.1.1 消息摘要的概念 36
3.1.2 哈希算法特性 37
3.2 MD5算法 38
3.2.1 MD5算法的目標 38
3.2.2 MD5算法的處理過程 38
3.2.3 MD5安全性 39
3.3 SHA-1算法 39
3.3.1 SHA-1算法描述 39
3.3.2 SHA安全性 40
3.3.3 MAC算法 40
3.4 數字簽名 41
3.4.1 數字簽名概念 41
3.4.2 數字簽名工作過程 42
3.4.3 數字簽名算法DSA 42
3.4.4 閾下信道 43
3.5 數字時間戳 44
3.5.1 數字時間戳概念 44
3.5.2 數字時間戳的構成 44
3.5.3 數字時間戳產生過程 45
本章小結 45
思考題 45
第4章 公鑰基礎設施 47
4.1 公鑰基礎設施的概念 48
4.2 數字證書 49
4.2.1 數字證書的概念 49
4.2.2 數字證書的格式 50
4.2.3 證書撤銷列表(CRL) 51
4.2.4 證書的存放 52
4.3 公鑰基礎設施的組成 52
4.3.1 認證中心 52
4.3.2 證書庫 55
4.3.3 密鑰備份及恢復 55
4.3.4 證書撤銷 56
4.3.5 密鑰更新 57
4.3.6 應用程序接口 57
4.4 公鑰基礎設施的信任模型 58
4.4.1 什么是信任模型 58
4.4.2 交叉認證 60
4.4.3 常用的信任模型 60
4.5 公鑰基礎設施的服務和實現 64
4.5.1 身份認證 64
4.5.2 數據完整性 65
4.5.3 數據保密性 66
4.5.4 不可否認性服務 66
4.5.5 公證服務 66
4.5.6 時間戳服務 66
4.6 公鑰基礎設施的應用 67
4.6.1 PKI相關標準 67
4.6.2 基于PKI的應用領域 71
4.6.3 PKI技術的發展 73
本章小結 75
思考題 76
第5章 信息隱藏技術 77
5.1 信息隱藏技術概述 78
5.1.1 歷史淵源 78
5.1.2 技術特點 78
5.1.3 技術分類 79
5.2 信息隱藏技術 80
5.2.1 信息隱藏技術的基本原理 80
5.2.2 信息隱藏技術的典型模型 80
5.2.3 信息隱藏技術的基本要求 81
5.3 信息隱藏算法 82
5.3.1 空間域隱寫算法 82
5.3.2 變換域隱寫算法 84
5.4 信息隱藏技術應用 87
5.4.1 數字水印 87
5.4.2 其他應用領域與發展前景 89
本章小結 89
思考題 90
第6章 用戶身份認證技術 91
6.1 身份認證技術概述 92
6.1.1 什么是身份認證 92
6.1.2 身份認證的原理 92
6.1.3 身份認證的方法 93
6.2 認證口令 94
6.2.1 關鍵問題 94
6.2.2 挑戰/響應認證機制 95
6.3 認證令牌 96
6.3.1 幾個術語 96
6.3.2 時間令牌 96
6.4 生物特征認證 97
6.4.1 足夠有效 98
6.4.2 生物特征模板 98
6.4.3 認證匹配 99
6.4.4 易用性和安全性 99
6.4.5 存儲特征模板 99
6.4.6 存在的問題 100
6.5 Kerberos身份認證協議 100
6.5.1 Kerberos 協議簡介 100
6.5.2 Kerberos 的認證過程 101
6.5.3 Kerberos 的工作模式 101
本章小結 103
思考題 104
第7章 訪問控制技術 105
7.1 訪問控制的概念與原理 106
7.2 訪問控制結構 107
7.2.1 訪問控制矩陣 107
7.2.2 訪問能力表 107
7.2.3 訪問控制表 108
7.2.4 授權關系表 109
7.3 訪問控制策略 109
7.3.1 基于身份的安全策略 110
7.3.2 基于規則的安全策略 111
7.4 訪問控制模型 112
7.4.1 自主訪問控制 112
7.4.2 強制訪問控制 113
7.4.3 基于角色的訪問控制 114
7.5 RBAC 參考模型 116
7.5.1 RBAC0(Core RBAC) 116
7.5.2 RBAC1(Hierarchical RBAC) 118
7.5.3 RBAC2(Constraint RBAC) 120
本章小結 122
思考題 122
第8章 互聯網安全技術 123
8.1 網絡安全概述 124
8.1.1 網絡安全的概念 124
8.1.2 網絡系統面臨的威脅 125
8.1.3 網絡安全的基本原則 125
8.1.4 網絡安全關鍵技術 126
8.2 防火墻 127
8.2.1 防火墻的概述 127
8.2.2 防火墻的實現技術 128
8.2.3 防火墻的系統結構 133
8.3 入侵檢測系統 136
8.3.1 入侵檢測系統概述 136
8.3.2 入侵檢測系統的數據源 138
8.3.3 入侵檢測技術 139
8.3.4 入侵檢測系統結構 142
8.4 虛擬專用網絡(VPN) 144
8.4.1 VPN概述 144
8.4.2 VPN的分類 146
8.4.3 隧道技術 148
8.4.4 常用的隧道協議 149
8.5 病毒及防護 153
8.5.1 計算機病毒的產生和發展 153
8.5.2 計算機病毒及類型 154
8.5.3 計算機病毒防護 157
本章小結 159
思考題 159
第9章 電子商務安全協議 161
9.1 電子商務安全協議概述 162
9.2 安全電子交易協議 162
9.2.1 SET協議概述 162
9.2.2 SET交易的參與者 163
9.2.3 SET協議的安全體系 164
9.2.4 SET的交易流程 164
9.3 安全套接層協議 165
9.3.1 SSL概述 165
9.3.2 SSL 協議結構 166
9.3.3 SSL記錄協議 167
9.3.4 SSL握手協議 168
9.3.5 SSL報警協議 170
9.3.6 SSL協議與SET協議的比較 170
9.4 HTTPS協議 171
9.4.1 HTTPS協議概述 171
9.4.2 HTTPS協議結構 172
9.4.3 HTTPS協議的工作原理 173
9.4.4 HTTPS協議的安全性分析 173
本章小結 175
思考題 176
第10章 數據高可用技術 177
10.1 數據備份和恢復 178
10.1.1 數據備份 178
10.1.2 數據恢復 179
10.2 網絡備份系統 180
10.2.1 單機備份和網絡備份 180
10.2.2 網絡備份系統的組成 181
10.2.3 網絡備份系統方案 182
10.3 數據容災 184
10.3.1 數據容災概述 184
10.3.2 數據容災技術 185
本章小結 187
思考題 187
第11章 電子支付與安全 189
11.1 電子支付 190
11.1.1 電子支付的產生及發展 190
11.1.2 電子支付的特點 190
11.2 電子貨幣 191
11.2.1 電子貨幣的概念 191
11.2.2 電子貨幣的種類 192
11.2.3 電子貨幣的運作形態 194
11.3 電子支付技術 195
11.3.1 信用卡 195
11.3.2 電子支票 195
11.3.3 智能卡 196
11.3.4 電子錢包 197
11.4 電子支付的安全威脅 198
11.4.1 電子支付的安全概述 198
11.4.2 網上支付的安全威脅 200
11.4.3 移動支付的安全威脅 201
11.5 電子支付安全解決方案 203
11.5.1 支付寶 203
11.5.2 網上銀行 207
11.5.3 信用卡 210
本章小結 215
思考題 215
第12章 移動電子商務安全技術 217
12.1 移動電子商務 218
12.2 移動電子商務的安全威脅 218
12.2.1 移動通信系統威脅 219
12.2.2 移動設備自身隱患 219
12.2.3 外部因素的威脅 220
12.3 IEEE 802.11及其安全機制 221
12.3.1 IEEE 802.11協議 221
12.3.2 無線局域網的組網方式 222
12.3.3 IEEE 802.11協議的安全機制 223
12.4 藍牙及其安全體系 225
12.4.1 藍牙技術 225
12.4.2 藍牙安全機制 228
12.4.3 鏈路層安全體系 230
12.5 GSM系統及其安全機制 234
12.5.1 GSM系統結構 234
12.5.2 GSM系統的安全機制 235
12.5.3 用戶到GSM網絡端的單向認證 236
12.5.4 空中接口加密 237
12.5.5 用戶身份的保密性和用戶位置的隱匿性 238
本章小結 238
思考題 239
第13章 電子商務云安全 241
13.1 云計算 242
13.1.1 云計算的產生與發展 242
13.1.2 理解云計算 244
13.1.3 云計算體系架構 245
13.1.4 云計算分類 247
13.2 云計算與電子商務 248
13.3 云安全 250
13.3.1 云計算的風險 250
13.3.2 什么是云安全 251
13.3.3 云安全技術 253
13.3.4 云安全框架 255
本章小結 256
思考題 257
第14章 大數據與電子商務 259
14.1 大數據 260
14.1.1 理解大數據 260
14.1.2 大數據處理模式 261
14.1.3 大數據處理流程 262
14.2 大數據帶來的商機和挑戰 263
14.2.1 擁有大數據 263
14.2.2 大數據處理能力 264
14.2.3 大數據處理技術 264
14.3 大數據帶來的安全問題 265
14.3.1 隱私保護 265
14.3.2 大數據的可信性 265
14.3.3 大數據的訪問控制 266
14.4 大數據安全與隱私保護關鍵技術 266
14.4.1 數據發布匿名保護技術 267
14.4.2 社交網絡匿名保護技術 268
14.4.3 數據溯源技術 268
14.4.4 角色挖掘 269
14.4.5 風險自適應的訪問控制 269
14.5 大數據時代的信息安全 269
14.5.1 基于大數據的威脅發現技術 269
14.5.2 基于大數據的認證技術 270
14.5.3 基于大數據的數據真實性分析 271
14.5.4 “安全即服務(Security-as-a-Service)” 271
本章小結 271
思考題 272
第15章 電子商務安全解決方案 273
15.1 阿里云安全解決方案 274
15.1.1 數據安全 274
15.1.2 訪問控制 275
15.1.3 云安全服務 276
15.1.4 系統安全及開發維護 277
15.1.5 其他安全措施 278
15.2 Windows Azure安全解決方案 279
15.2.1 計算、存儲和服務管理 279
15.2.2 Windows Azure的視角:Fabric 280
15.2.3 云安全設計 281
15.2.4 開發生命周期安全 286
15.3 金山私有云解決方案 286
15.3.1 工作原理 287
15.3.2 安全系統組件 288
15.3.3 安全系統后端云平臺 289
15.3.4 安全系統客戶端軟件 291
本章小結 292
思考題 292
附錄A 縮略語表 295
參考文獻 299
展開全部
書友推薦
- >
莉莉和章魚
- >
苦雨齋序跋文-周作人自編集
- >
企鵝口袋書系列·偉大的思想20:論自然選擇(英漢雙語)
- >
名家帶你讀魯迅:朝花夕拾
- >
月亮虎
- >
伊索寓言-世界文學名著典藏-全譯本
- >
月亮與六便士
- >
羅庸西南聯大授課錄
本類暢銷