图书介绍

移动商务安全实用指南2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

移动商务安全实用指南
  • (美)Kapil Raina,(美)Anurag Harsh著;战晓苏,苏忠等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302065527
  • 出版时间:2003
  • 标注页数:292页
  • 文件大小:26MB
  • 文件页数:316页
  • 主题词:电子商务

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

移动商务安全实用指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 移动商务简介1

1.1 移动商务的定义和范畴3

1.2 商机4

1.2.1 类别4

1.2.2 移动商务的收入来源6

1.2.3 争夺客户之战7

1.2.4 新兴的移动商务生活方式8

1.3 移动商务应用的基本功能平台11

1.3.1 无线信息服务11

1.3.2 无线网络接入服务12

1.3.3 语音提示服务12

1.3.4 基于位置信息的服务13

1.3.5 数字化内容服务15

1.4 下章内容16

第2章 移动商务应用和服务的前景17

2.1 支持移动商务交易的价值链17

2.1.1 移动商务行业面临的主要挑战18

2.1.2 移动商务应用的构造模块19

2.2 横向和纵向市场中的服务和应用21

2.2.1 个人备忘记事本23

2.2.2 电子商务应用23

2.2.3 基于位置信息的服务和应用24

2.2.4 移动商务接入26

2.2.5 通信和信息29

2.2.6 移动商务数据同步30

2.2.7 移动商务语音接入30

2.2.8 数字秘书30

2.2.9 旅游业31

2.2.11 零售业32

2.2.10 金融业32

2.2.12 教育33

2.2.13 国防与军事34

2.2.14 汽车业35

2.2.15 移动商务游戏服务35

2.2.16 运输业38

2.2.17 公共部门39

2.2.18 农业39

2.2.19 制造与采矿业39

2.2.20 公用工程40

2.2.21 医疗40

2.2.22 电子新闻41

2.2.23 服务业41

2.3 下章内容41

第3章 移动安全概述42

3.1 什么是公钥构架(PKI)43

3.2 无线因特网安全策略47

3.2.1 WAP技术规范和安全47

3.2.2 无线传输层安全(WTLS)48

3.2.3 无线标记语言脚本符号49

3.2.4 无线网关49

3.3 WTLS的安全问题50

3.3.1 加密器功能较弱51

3.3.2 接收零密码请求51

3.3.3 序列号缺陷51

3.3.4 错误报警信息52

3.4 已解决的WTLS安全问题52

3.5 WAP与SIM工具箱52

3.6 无线PKI的组件53

3.7 无线因特网PKI面临的挑战54

3.7.1 作废证书的控制54

3.7.2 SSL与WTLS间的信息传递55

3.8 给IT经理的建议56

3.8.1 实现问题56

3.8.2 安全问题56

第4章 移动网络与有线网络安全性的比较58

4.1 移动设备的局限性58

4.1.1 内存59

4.1.2 计算能力59

4.1.3 形状因素60

4.1.4 带宽61

4.2 安全模型62

4.2.1 客户端62

4.2.2 客户端网络65

4.2.3 因特网68

4.2.4 商业端网络71

4.2.5 服务器73

4.3 隐私问题77

4.3.1 定位技术简介77

4.3.2 定位服务的风险78

4.4 策略控制79

4.4.1 作用与责任81

4.4.2 接入控制方法81

4.4.3 网络安全方法82

4.4.4 商业连续性计划(BCP)82

4.4.5 风险管理82

4.4.6 应用控制安全82

4.4.7 计算机操作安全83

4.4.8 物理安全83

4.5 巩固基础83

4.6 给IT经理的建议83

5.1 移动系统工作原理85

第5章 无线网络简介85

5.2 移动网络的演化与变迁87

5.3 移动数据包标准88

5.3.1 通用分组无线业务(GPRS)88

5.3.2 蜂窝数字分组数据(CDPD)96

5.3.3 Mobitex98

5.3.4 DataTAC99

5.3.5 I-mode99

5.4 3G无线标准101

5.4.1 3G的亮点102

5.4.2 3G的应用103

5.5 短距离移动网络104

5.5.1 Bluetooth105

5.5.2 WLAN106

5.5.3 移动应用理想的无线系统107

6.1 移动和无线广告110

第6章 横向市场(一):移动商务应用中的安全问题110

6.2 无线关联广告网络111

6.3 移动和无线银行112

6.4 移动和无线贸易115

6.5 移动电子钱包118

6.6 支付过程和信用卡验证过程的安全120

6.6.1 移动支付处理系统中客户的安全122

6.6.2 移动支付处理系统中商家的安全124

6.7 票务系统125

6.8 给IT经理的建议126

第7章 横向市场(二):信息应用领域的移动安全129

7.1 基础129

7.1.1 真实性129

7.2 无线信息发送模型的安全130

7.1.2 验证130

7.1.3 责任130

7.3 移动服务器安全缺陷134

7.3.1 管理员缺陷134

7.3.2 数据库访问135

7.4 应用135

7.4.1 股票报价135

7.4.2 安全问题137

7.4.3 标题新闻139

7.4.4 导航与交通信息140

7.4.5 支持技术简介142

7.4.6 定位技术的安全问题143

第8章 横向市场(三):通信应用领域的移动安全151

8.1 移动客户关系管理MCRM151

8.1.1 MCRM安全技术152

8.1.2 最佳措施154

8.2 移动销售力自增长158

8.3 短信息161

8.3.1 IM的安全问题161

8.3.2 无线短信息服务163

8.3.3 信息服务166

8.3.4 其他短信息问题168

8.4 给IT经理的建议170

第9章 纵向市场(一):服务行业的移动商务安全171

9.1 零售业171

9.2 银行与金融业176

9.3 旅游业183

9.4 制造业184

9.5 配送业186

9.6 给IT经理的建议187

10.1 医疗行业193

第10章 纵向市场(二):医疗、公用事业和服务行业的移动商务安全193

10.1.1 HIPPA194

10.1.2 生物特征识别技术195

10.1.3 设备与人员的跟踪199

10.1.4 病人数据的访问与维护201

10.1.5 提示与通知203

10.1.6 无线语音访问电话网206

10.2 公用事业206

10.3 服务行业210

10.4 给IT经理的建议215

10.4.1 医疗行业215

10.4.2 公用事业215

10.4.3 服务行业216

11.1 娱乐217

第11章 纵向市场(三):娱乐和军事领域的移动商务安全217

11.1.1 隐私权218

11.1.2 会聚性游戏219

11.1.3 嵌入式游戏220

11.1.4 代码问题220

11.2 国防与军事224

11.2.1 对移动技术的攻击224

11.2.2 监听225

11.2.3 士兵之间的短信息227

11.2.4 安全的计算组织228

11.2.5 给我下达命令吧230

11.3 给IT经理的建议233

11.3.1 娱乐领域的教训233

11.3.2 军事领域的教训233

12.1 802.11b无线应用和安全234

第12章 其他移动商务应用存在的安全问题234

12.1.1 Wi-Fi体系结构简介235

12.1.2 Wi-Fi存在的问题236

12.2 环境监测与能源管理240

12.2.1 农业241

12.2.2 能源的计量243

12.2.3 宾馆行业的能源管理243

12.3 自动售货244

12.3.1 自动售货机的支付问题245

12.3.2 远程设备控制体系结构246

12.4 给IT经理的建议250

第13章 Bluetooth251

13.1 体系结构简介252

13.1.1 Bluetooth内核组件252

13.1.2 网络拓扑结构255

13.2 安全简介256

13.2.1 连接密钥257

13.2.2 安全模式257

13.2.3 安全管理器260

13.3 Bluetooth中的WAP261

13.3.1 发现服务262

13.3.2 连接方法263

13.3.3 无线数据报协议(WDP)栈实现263

13.4 安全缺陷263

13.4.1 PIN缺陷263

13.4.2 假冒身份264

13.4.3 回放攻击264

13.4.4 中间人264

13.4.5 跳频264

13.5 Bluetooth兼容性265

13.4.7 拒绝服务265

13.4.6 定位攻击265

13.6 Bluetooth与Wi-Fi的比较266

13.7 替代Bluetooth的其他方法266

13.8 3G与Bluetooth的比较267

13.9 Bluetooth神话268

13.10 给IT经理的建议269

第14章 明天与未来270

14.1 3G/4G网络270

14.1.1 永远在线意味着永远恐慌271

14.1.2 4G网络274

14.1.3 可佩戴计算机275

14.1.4 WLAN275

14.1.5 WASP278

14.1.6 生物特征识别技术279

14.1.7 PKI282

14.2 移动交易284

14.2.1 支付策略284

14.2.2 智能卡的未来作用285

14.2.3 条形码交易285

14.2.4 迷你型服务器286

14.2.5 IDS286

14.2.6 出租软件287

14.3 给IT经理的建议289

14.3.1 3G/4G网络289

14.3.2 生物特征识别技术289

14.3.3 WLAN289

14.3.4 可佩戴计算机290

14.3.5 WASP290

14.3.6 PKI290

附录 术语查询网址291

热门推荐