图书介绍
电子商务的安全与风险管理PDF|Epub|txt|kindle电子书版本网盘下载
![电子商务的安全与风险管理](https://www.shukui.net/cover/9/32859437.jpg)
- (美)玛丽莲·格林斯坦,(美)托德·法因曼著;谢淳等译 著
- 出版社: 北京:华夏出版社
- ISBN:7508023218
- 出版时间:2001
- 标注页数:426页
- 文件大小:21MB
- 文件页数:451页
- 主题词:电子商务(学科: 安全技术) 电子商务(学科: 风险管理) 电子商务 风险管理
PDF下载
下载说明
电子商务的安全与风险管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 电子商务概述1
导言1
电子商务的定义2
□ 电子商业3
电子商务的潜在效益3
作为电子商务驱动者的因特网和万维网6
电子商务对商业模式的影响9
□ 企业整体目标与电子商务目标的一致10
□ 电子商务对价值链的影响14
□ ICDT商业经营战略模式16
□ 电子商务的三大支柱20
电子商务的安全问题21
教材内容的组织23
会计业应注意的问题24
小结25
关键词26
复习题26
讨论题27
案例研究27
参考资料28
导言29
第2章 电子商务和第三方的角色29
咨询实务和会计师的独立性30
注册会计师远景项目31
由AICPA确定的新的鉴证服务33
□ Elliott委员会和Cohen委员会34
电子商务对传统保证职能的影响42
网络电子商务的第三方保证44
□ 数据安全45
□ 商业政策45
□ 交易处理完整性45
□ 网站标记选择46
□ 数据私密46
□ AICPA/CICA的WebTrust标志52
对会计职业的潜在意义57
□ 技能系列58
□ (鉴)保证服务的拓展58
□ 咨询和国际服务59
小结60
关键词60
复习题61
讨论题61
案例研究62
参考资料63
第3章 法规环境65
导言65
加密问题66
□ 密钥长度67
□ 密钥第三者保存与密钥复原73
□ 国际加密问题74
隐私问题75
□ 联邦贸易委员会关于在线隐私报告77
□ 成人隐私权与欧洲联盟的指令81
网络链接84
□ 不适当地评论一个链接的网站85
□ 显示信息而没有恰当地说明出处85
□ 使用分帧技术的链接86
□ 使用网络资源关键字标志中的商标的链接86
□ 未经授权显示注册商标87
□ 链接非法文件88
域名纠纷89
□ 名称相似的公司或产品91
□ 注册并使用竞争对手的域名92
□ 域名纠纷的解决93
因特网销售税93
□ 被注册并被据以待售的域名93
□ 国际税收问题95
电子协议与数字签名96
因特网服务提供商及国际诽谤法97
会计业应注意的问题99
□ 责任风险和风险评估99
□ 法律资源和服务的扩展99
□ 数字签名和证明机构99
小结100
复习题101
关键词101
讨论题102
案例研究102
参考资料103
第4章 EDI、电子商务及因特网107
导言107
传统的EDI系统108
□ EDI的起源108
□ 非EDI系统109
□ 增值网与已经确立的贸易伙伴111
□ 部分EDI系统112
□ 完整的EDI系统113
□ EDI系统的益处114
数据传输及标准116
□ 国防部采购交易实例121
财务EDI122
EDI系统与因特网124
□ 安全考虑124
□ 因特网贸易关系126
□ 效益128
□ EDI-互联网浏览器转化软件132
□ Insight公司的EDI与因特网系统133
□ EDI-因特网的应用对会计业的影响134
□ 审计电脑账目的复杂性增加135
□ 小型会计师事务所技术技能要求的提高136
小结136
关键词136
复习题137
讨论题137
案例研究138
参考资料139
第5章 不安全系统中的风险141
导言141
与因特网上交易相关的风险综述143
与因特网相关的风险145
□ 消费者所面临的风险146
□ 销售代理所面临的风险154
与企业内部网相关的风险156
□ 离职员工的破坏活动157
□ 在职员工的威胁158
社交伎俩165
贸易伙伴间商业交易数据传输中的风险167
□ 企业内部网、企业外联网及因特网之间的关系167
□ 数据截取171
受保密措施维护的档案文件、主文件与参考数据所面临的风险173
□ 病毒175
与病毒及恶意编码溢出相关的风险175
□ 特洛伊木马179
□ 恶作剧179
□ 缓冲溢出180
会计业应注意的问题180
□ 企业内部网与内部控制180
□ 因特网与内部控制181
□ 网站验证181
小结182
关键词182
讨论题183
复习题183
案例研究184
参考资料185
第6章 风险管理187
导言187
控制支出不足与控制支出风险190
□ 安全漏洞191
□ 文化管理191
□ 过分严格的控制192
风险管理模式193
灾害拯救计划194
□ 灾害拯救计划的目标196
□ 备用第二地址选择198
□ 进行“彩排”199
会计业应注意的问题199
□ 内部控制体系的演变201
□ 内部控制在风险管理中的作用204
小结206
关键词207
复习题207
讨论题207
案例研究208
参考资料210
第7章 因特网标准、协议及语言211
导言211
标准设置问题和委员会212
□ ANSI213
□ UN/EDIFACT214
□ ANSI ASC X12标准统一工作组领导向UN/EDIFACT的转化214
主要的标准设置结构与界面215
□ 美国与国际的标准设置主体215
□ 因特网与万维网特别委员会217
□ 全球信息基础设施委员会219
安全委员会与组织220
□ 安全协议与语言221
□ OSI模式221
□ TCP/IP223
□ IP地址223
□ FTP和TELNET226
□ NNTP226
□ HTTP与HTTP-NG227
□ S-HTTP、SSL及PCT227
□ SGML、HTML和XML228
□ DOM和DHTML230
□ JAVA231
□ STEP233
邮件协议233
□ 基本的邮件协议233
□ 高安全性的邮件协议234
安全电子支付协议237
在与因特网有关的标准设置过程中会计的作用238
小结239
关键词239
复习题241
讨论题242
案例研究243
参考资料244
第8章 加密和验证247
导言247
信息传送的安全问题248
□ 机密性249
□ 完整性249
□ 验证250
□ 认可251
加密技术252
□ 访问控制252
□ 对称加密密钥254
□ 不对称密码术256
□ 公共—私人密钥对259
□ 椭圆曲线加密术263
□ 完整验校值和数字签名263
□ 一次性密码本267
□ 良好的加密实践268
密钥管理270
□ 私人或企业认证机构(第二类)272
□ 公共认证机构(第一类)272
□ 公共和私人混合认证机构(第三类)274
□ 密钥管理任务274
附加验证方法276
其他认可技术278
会计业应注意的问题278
□ 机密性279
□ 信息完整性279
□ 验证280
□ 认可280
□ 访问控制280
附录A:RSA算法282
□ 内部控制和风险分析282
小结282
附录B:XOR函数(异或函数)283
关键词284
复习题285
讨论题286
案例研究287
参考资料288
第9章 防火墙289
导言289
TCP/IP290
什么是防火墙290
开放系统互联291
防火墙构件293
防火墙的典型功能294
□ 数据包过滤295
□ 网络地址转化297
□ 应用层代理298
□ 状态检查298
□ 虚拟私营网格302
□ 实时监测302
网络拓扑303
□ 中立区304
防火墙安全305
□ 政策306
□ 管理307
□ 服务307
□ 内部防火墙309
□ 验证309
□ 操作系统控制309
防火墙设计要考虑的因素310
公司内部方案与商业防火墙软件311
防火墙提供的安全防范的局限性312
会计业应注意的问题313
□ 渗透测试和风险展露313
□ 网络方案供应商314
□ 司法审计和侵入调查314
小结315
关键词315
复习题316
讨论题316
案例研究317
参考资料318
导言319
第10章 电子商务支付机制319
安全电子交易协议321
□ SET协议与加密套接字协议层321
□ 1.0版本322
□ 2.0版本和过渡版329
磁条卡330
灵巧卡332
电子支票337
□ FSTC的电子支票339
□ FSTC的BIPS规范342
电子现金344
会计业应注意的问题346
□ 审计应注意的问题346
□ 电子支票兑现和支付系统346
小结347
关键词347
复习题348
讨论题348
案例研究349
参考资料350
导言353
第11章 智能代理353
智能代理的定义354
智能代理的能力356
□ 代理复杂程度359
代理组合360
智能代理与电子商务362
□ 在线信息链367
□ 新的地区市场371
□ BtoB交易谈判372
代理的局限性372
□ 持续的可靠性保障373
会计业应注意的问题373
□ 代理与安全374
小结375
关键词375
复习题376
讨论题376
案例研究377
参考资料377
第12章 网络营销379
导言379
营销的范围380
商务、营销与信息技术战略的结合381
市场营销四要素在网络营销中的应用385
□ 产品386
□ 定价387
□ 地点(分销)389
□ 促销390
第五个要素——个性化392
□ 托夫勒的力量转换——知识就是力量393
□ 消费者力量转换对营销的意义394
□ 以顾客为导向的营销——对价值的严格搜寻395
因特网营销手段396
□ 要求的、有针对性的e-mail398
□ 信息的被动提供者398
□ 搜索引擎和目录登记398
□ 交互式网站399
□ 条幅广告399
□ 离线广告399
□ 非要求的、有针对性的e-mail401
□ 滥寄邮件401
□ E-mail链式信件402
在线广告机制402
□ 目录405
□ 搜索引擎406
□ 网站标帖408
□ 赞助商身份410
□ 入口网站410
网站设计问题412
□ 页面载入效率412
□ 简单413
□ 明智地使用空间413
□ 创造再度访问的理由413
□ 成帧技术413
□ 颜色和对比414
□ 图像414
□ 表格和字体414
□ 购买信息415
□ 追踪调查数据416
智能代理以及它们对营销手段的影响416
会计业应注意的问题417
小结417
关键词418
复习题419
讨论题419
案例研究420
参考资料421