图书介绍

电子商务的安全与风险管理PDF|Epub|txt|kindle电子书版本网盘下载

电子商务的安全与风险管理
  • (美)玛丽莲·格林斯坦,(美)托德·法因曼著;谢淳等译 著
  • 出版社: 北京:华夏出版社
  • ISBN:7508023218
  • 出版时间:2001
  • 标注页数:426页
  • 文件大小:21MB
  • 文件页数:451页
  • 主题词:电子商务(学科: 安全技术) 电子商务(学科: 风险管理) 电子商务 风险管理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子商务的安全与风险管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 电子商务概述1

导言1

电子商务的定义2

□ 电子商业3

电子商务的潜在效益3

作为电子商务驱动者的因特网和万维网6

电子商务对商业模式的影响9

□ 企业整体目标与电子商务目标的一致10

□ 电子商务对价值链的影响14

□ ICDT商业经营战略模式16

□ 电子商务的三大支柱20

电子商务的安全问题21

教材内容的组织23

会计业应注意的问题24

小结25

关键词26

复习题26

讨论题27

案例研究27

参考资料28

导言29

第2章 电子商务和第三方的角色29

咨询实务和会计师的独立性30

注册会计师远景项目31

由AICPA确定的新的鉴证服务33

□ Elliott委员会和Cohen委员会34

电子商务对传统保证职能的影响42

网络电子商务的第三方保证44

□ 数据安全45

□ 商业政策45

□ 交易处理完整性45

□ 网站标记选择46

□ 数据私密46

□ AICPA/CICA的WebTrust标志52

对会计职业的潜在意义57

□ 技能系列58

□ (鉴)保证服务的拓展58

□ 咨询和国际服务59

小结60

关键词60

复习题61

讨论题61

案例研究62

参考资料63

第3章 法规环境65

导言65

加密问题66

□ 密钥长度67

□ 密钥第三者保存与密钥复原73

□ 国际加密问题74

隐私问题75

□ 联邦贸易委员会关于在线隐私报告77

□ 成人隐私权与欧洲联盟的指令81

网络链接84

□ 不适当地评论一个链接的网站85

□ 显示信息而没有恰当地说明出处85

□ 使用分帧技术的链接86

□ 使用网络资源关键字标志中的商标的链接86

□ 未经授权显示注册商标87

□ 链接非法文件88

域名纠纷89

□ 名称相似的公司或产品91

□ 注册并使用竞争对手的域名92

□ 域名纠纷的解决93

因特网销售税93

□ 被注册并被据以待售的域名93

□ 国际税收问题95

电子协议与数字签名96

因特网服务提供商及国际诽谤法97

会计业应注意的问题99

□ 责任风险和风险评估99

□ 法律资源和服务的扩展99

□ 数字签名和证明机构99

小结100

复习题101

关键词101

讨论题102

案例研究102

参考资料103

第4章 EDI、电子商务及因特网107

导言107

传统的EDI系统108

□ EDI的起源108

□ 非EDI系统109

□ 增值网与已经确立的贸易伙伴111

□ 部分EDI系统112

□ 完整的EDI系统113

□ EDI系统的益处114

数据传输及标准116

□ 国防部采购交易实例121

财务EDI122

EDI系统与因特网124

□ 安全考虑124

□ 因特网贸易关系126

□ 效益128

□ EDI-互联网浏览器转化软件132

□ Insight公司的EDI与因特网系统133

□ EDI-因特网的应用对会计业的影响134

□ 审计电脑账目的复杂性增加135

□ 小型会计师事务所技术技能要求的提高136

小结136

关键词136

复习题137

讨论题137

案例研究138

参考资料139

第5章 不安全系统中的风险141

导言141

与因特网上交易相关的风险综述143

与因特网相关的风险145

□ 消费者所面临的风险146

□ 销售代理所面临的风险154

与企业内部网相关的风险156

□ 离职员工的破坏活动157

□ 在职员工的威胁158

社交伎俩165

贸易伙伴间商业交易数据传输中的风险167

□ 企业内部网、企业外联网及因特网之间的关系167

□ 数据截取171

受保密措施维护的档案文件、主文件与参考数据所面临的风险173

□ 病毒175

与病毒及恶意编码溢出相关的风险175

□ 特洛伊木马179

□ 恶作剧179

□ 缓冲溢出180

会计业应注意的问题180

□ 企业内部网与内部控制180

□ 因特网与内部控制181

□ 网站验证181

小结182

关键词182

讨论题183

复习题183

案例研究184

参考资料185

第6章 风险管理187

导言187

控制支出不足与控制支出风险190

□ 安全漏洞191

□ 文化管理191

□ 过分严格的控制192

风险管理模式193

灾害拯救计划194

□ 灾害拯救计划的目标196

□ 备用第二地址选择198

□ 进行“彩排”199

会计业应注意的问题199

□ 内部控制体系的演变201

□ 内部控制在风险管理中的作用204

小结206

关键词207

复习题207

讨论题207

案例研究208

参考资料210

第7章 因特网标准、协议及语言211

导言211

标准设置问题和委员会212

□ ANSI213

□ UN/EDIFACT214

□ ANSI ASC X12标准统一工作组领导向UN/EDIFACT的转化214

主要的标准设置结构与界面215

□ 美国与国际的标准设置主体215

□ 因特网与万维网特别委员会217

□ 全球信息基础设施委员会219

安全委员会与组织220

□ 安全协议与语言221

□ OSI模式221

□ TCP/IP223

□ IP地址223

□ FTP和TELNET226

□ NNTP226

□ HTTP与HTTP-NG227

□ S-HTTP、SSL及PCT227

□ SGML、HTML和XML228

□ DOM和DHTML230

□ JAVA231

□ STEP233

邮件协议233

□ 基本的邮件协议233

□ 高安全性的邮件协议234

安全电子支付协议237

在与因特网有关的标准设置过程中会计的作用238

小结239

关键词239

复习题241

讨论题242

案例研究243

参考资料244

第8章 加密和验证247

导言247

信息传送的安全问题248

□ 机密性249

□ 完整性249

□ 验证250

□ 认可251

加密技术252

□ 访问控制252

□ 对称加密密钥254

□ 不对称密码术256

□ 公共—私人密钥对259

□ 椭圆曲线加密术263

□ 完整验校值和数字签名263

□ 一次性密码本267

□ 良好的加密实践268

密钥管理270

□ 私人或企业认证机构(第二类)272

□ 公共认证机构(第一类)272

□ 公共和私人混合认证机构(第三类)274

□ 密钥管理任务274

附加验证方法276

其他认可技术278

会计业应注意的问题278

□ 机密性279

□ 信息完整性279

□ 验证280

□ 认可280

□ 访问控制280

附录A:RSA算法282

□ 内部控制和风险分析282

小结282

附录B:XOR函数(异或函数)283

关键词284

复习题285

讨论题286

案例研究287

参考资料288

第9章 防火墙289

导言289

TCP/IP290

什么是防火墙290

开放系统互联291

防火墙构件293

防火墙的典型功能294

□ 数据包过滤295

□ 网络地址转化297

□ 应用层代理298

□ 状态检查298

□ 虚拟私营网格302

□ 实时监测302

网络拓扑303

□ 中立区304

防火墙安全305

□ 政策306

□ 管理307

□ 服务307

□ 内部防火墙309

□ 验证309

□ 操作系统控制309

防火墙设计要考虑的因素310

公司内部方案与商业防火墙软件311

防火墙提供的安全防范的局限性312

会计业应注意的问题313

□ 渗透测试和风险展露313

□ 网络方案供应商314

□ 司法审计和侵入调查314

小结315

关键词315

复习题316

讨论题316

案例研究317

参考资料318

导言319

第10章 电子商务支付机制319

安全电子交易协议321

□ SET协议与加密套接字协议层321

□ 1.0版本322

□ 2.0版本和过渡版329

磁条卡330

灵巧卡332

电子支票337

□ FSTC的电子支票339

□ FSTC的BIPS规范342

电子现金344

会计业应注意的问题346

□ 审计应注意的问题346

□ 电子支票兑现和支付系统346

小结347

关键词347

复习题348

讨论题348

案例研究349

参考资料350

导言353

第11章 智能代理353

智能代理的定义354

智能代理的能力356

□ 代理复杂程度359

代理组合360

智能代理与电子商务362

□ 在线信息链367

□ 新的地区市场371

□ BtoB交易谈判372

代理的局限性372

□ 持续的可靠性保障373

会计业应注意的问题373

□ 代理与安全374

小结375

关键词375

复习题376

讨论题376

案例研究377

参考资料377

第12章 网络营销379

导言379

营销的范围380

商务、营销与信息技术战略的结合381

市场营销四要素在网络营销中的应用385

□ 产品386

□ 定价387

□ 地点(分销)389

□ 促销390

第五个要素——个性化392

□ 托夫勒的力量转换——知识就是力量393

□ 消费者力量转换对营销的意义394

□ 以顾客为导向的营销——对价值的严格搜寻395

因特网营销手段396

□ 要求的、有针对性的e-mail398

□ 信息的被动提供者398

□ 搜索引擎和目录登记398

□ 交互式网站399

□ 条幅广告399

□ 离线广告399

□ 非要求的、有针对性的e-mail401

□ 滥寄邮件401

□ E-mail链式信件402

在线广告机制402

□ 目录405

□ 搜索引擎406

□ 网站标帖408

□ 赞助商身份410

□ 入口网站410

网站设计问题412

□ 页面载入效率412

□ 简单413

□ 明智地使用空间413

□ 创造再度访问的理由413

□ 成帧技术413

□ 颜色和对比414

□ 图像414

□ 表格和字体414

□ 购买信息415

□ 追踪调查数据416

智能代理以及它们对营销手段的影响416

会计业应注意的问题417

小结417

关键词418

复习题419

讨论题419

案例研究420

参考资料421

热门推荐