当前位置:首页 > 经济
移动商务安全实用指南
移动商务安全实用指南

移动商务安全实用指南PDF电子书下载

经济

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)Kapil Raina,(美)Anurag Harsh著;战晓苏,苏忠等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7302065527
  • 页数:292 页
图书介绍:本书介绍了不同移动商务应用及其相关的安全风险,设计多个主要应用行业的真实案例。
《移动商务安全实用指南》目录

第1章 移动商务简介 1

1.1 移动商务的定义和范畴 3

1.2 商机 4

1.2.1 类别 4

1.2.2 移动商务的收入来源 6

1.2.3 争夺客户之战 7

1.2.4 新兴的移动商务生活方式 8

1.3 移动商务应用的基本功能平台 11

1.3.1 无线信息服务 11

1.3.2 无线网络接入服务 12

1.3.3 语音提示服务 12

1.3.4 基于位置信息的服务 13

1.3.5 数字化内容服务 15

1.4 下章内容 16

第2章 移动商务应用和服务的前景 17

2.1 支持移动商务交易的价值链 17

2.1.1 移动商务行业面临的主要挑战 18

2.1.2 移动商务应用的构造模块 19

2.2 横向和纵向市场中的服务和应用 21

2.2.1 个人备忘记事本 23

2.2.2 电子商务应用 23

2.2.3 基于位置信息的服务和应用 24

2.2.4 移动商务接入 26

2.2.5 通信和信息 29

2.2.6 移动商务数据同步 30

2.2.7 移动商务语音接入 30

2.2.8 数字秘书 30

2.2.9 旅游业 31

2.2.11 零售业 32

2.2.10 金融业 32

2.2.12 教育 33

2.2.13 国防与军事 34

2.2.14 汽车业 35

2.2.15 移动商务游戏服务 35

2.2.16 运输业 38

2.2.17 公共部门 39

2.2.18 农业 39

2.2.19 制造与采矿业 39

2.2.20 公用工程 40

2.2.21 医疗 40

2.2.22 电子新闻 41

2.2.23 服务业 41

2.3 下章内容 41

第3章 移动安全概述 42

3.1 什么是公钥构架(PKI) 43

3.2 无线因特网安全策略 47

3.2.1 WAP技术规范和安全 47

3.2.2 无线传输层安全(WTLS) 48

3.2.3 无线标记语言脚本符号 49

3.2.4 无线网关 49

3.3 WTLS的安全问题 50

3.3.1 加密器功能较弱 51

3.3.2 接收零密码请求 51

3.3.3 序列号缺陷 51

3.3.4 错误报警信息 52

3.4 已解决的WTLS安全问题 52

3.5 WAP与SIM工具箱 52

3.6 无线PKI的组件 53

3.7 无线因特网PKI面临的挑战 54

3.7.1 作废证书的控制 54

3.7.2 SSL与WTLS间的信息传递 55

3.8 给IT经理的建议 56

3.8.1 实现问题 56

3.8.2 安全问题 56

第4章 移动网络与有线网络安全性的比较 58

4.1 移动设备的局限性 58

4.1.1 内存 59

4.1.2 计算能力 59

4.1.3 形状因素 60

4.1.4 带宽 61

4.2 安全模型 62

4.2.1 客户端 62

4.2.2 客户端网络 65

4.2.3 因特网 68

4.2.4 商业端网络 71

4.2.5 服务器 73

4.3 隐私问题 77

4.3.1 定位技术简介 77

4.3.2 定位服务的风险 78

4.4 策略控制 79

4.4.1 作用与责任 81

4.4.2 接入控制方法 81

4.4.3 网络安全方法 82

4.4.4 商业连续性计划(BCP) 82

4.4.5 风险管理 82

4.4.6 应用控制安全 82

4.4.7 计算机操作安全 83

4.4.8 物理安全 83

4.5 巩固基础 83

4.6 给IT经理的建议 83

5.1 移动系统工作原理 85

第5章 无线网络简介 85

5.2 移动网络的演化与变迁 87

5.3 移动数据包标准 88

5.3.1 通用分组无线业务(GPRS) 88

5.3.2 蜂窝数字分组数据(CDPD) 96

5.3.3 Mobitex 98

5.3.4 DataTAC 99

5.3.5 I-mode 99

5.4 3G无线标准 101

5.4.1 3G的亮点 102

5.4.2 3G的应用 103

5.5 短距离移动网络 104

5.5.1 Bluetooth 105

5.5.2 WLAN 106

5.5.3 移动应用理想的无线系统 107

6.1 移动和无线广告 110

第6章 横向市场(一):移动商务应用中的安全问题 110

6.2 无线关联广告网络 111

6.3 移动和无线银行 112

6.4 移动和无线贸易 115

6.5 移动电子钱包 118

6.6 支付过程和信用卡验证过程的安全 120

6.6.1 移动支付处理系统中客户的安全 122

6.6.2 移动支付处理系统中商家的安全 124

6.7 票务系统 125

6.8 给IT经理的建议 126

第7章 横向市场(二):信息应用领域的移动安全 129

7.1 基础 129

7.1.1 真实性 129

7.2 无线信息发送模型的安全 130

7.1.2 验证 130

7.1.3 责任 130

7.3 移动服务器安全缺陷 134

7.3.1 管理员缺陷 134

7.3.2 数据库访问 135

7.4 应用 135

7.4.1 股票报价 135

7.4.2 安全问题 137

7.4.3 标题新闻 139

7.4.4 导航与交通信息 140

7.4.5 支持技术简介 142

7.4.6 定位技术的安全问题 143

第8章 横向市场(三):通信应用领域的移动安全 151

8.1 移动客户关系管理MCRM 151

8.1.1 MCRM安全技术 152

8.1.2 最佳措施 154

8.2 移动销售力自增长 158

8.3 短信息 161

8.3.1 IM的安全问题 161

8.3.2 无线短信息服务 163

8.3.3 信息服务 166

8.3.4 其他短信息问题 168

8.4 给IT经理的建议 170

第9章 纵向市场(一):服务行业的移动商务安全 171

9.1 零售业 171

9.2 银行与金融业 176

9.3 旅游业 183

9.4 制造业 184

9.5 配送业 186

9.6 给IT经理的建议 187

10.1 医疗行业 193

第10章 纵向市场(二):医疗、公用事业和服务行业的移动商务安全 193

10.1.1 HIPPA 194

10.1.2 生物特征识别技术 195

10.1.3 设备与人员的跟踪 199

10.1.4 病人数据的访问与维护 201

10.1.5 提示与通知 203

10.1.6 无线语音访问电话网 206

10.2 公用事业 206

10.3 服务行业 210

10.4 给IT经理的建议 215

10.4.1 医疗行业 215

10.4.2 公用事业 215

10.4.3 服务行业 216

11.1 娱乐 217

第11章 纵向市场(三):娱乐和军事领域的移动商务安全 217

11.1.1 隐私权 218

11.1.2 会聚性游戏 219

11.1.3 嵌入式游戏 220

11.1.4 代码问题 220

11.2 国防与军事 224

11.2.1 对移动技术的攻击 224

11.2.2 监听 225

11.2.3 士兵之间的短信息 227

11.2.4 安全的计算组织 228

11.2.5 给我下达命令吧 230

11.3 给IT经理的建议 233

11.3.1 娱乐领域的教训 233

11.3.2 军事领域的教训 233

12.1 802.11b无线应用和安全 234

第12章 其他移动商务应用存在的安全问题 234

12.1.1 Wi-Fi体系结构简介 235

12.1.2 Wi-Fi存在的问题 236

12.2 环境监测与能源管理 240

12.2.1 农业 241

12.2.2 能源的计量 243

12.2.3 宾馆行业的能源管理 243

12.3 自动售货 244

12.3.1 自动售货机的支付问题 245

12.3.2 远程设备控制体系结构 246

12.4 给IT经理的建议 250

第13章 Bluetooth 251

13.1 体系结构简介 252

13.1.1 Bluetooth内核组件 252

13.1.2 网络拓扑结构 255

13.2 安全简介 256

13.2.1 连接密钥 257

13.2.2 安全模式 257

13.2.3 安全管理器 260

13.3 Bluetooth中的WAP 261

13.3.1 发现服务 262

13.3.2 连接方法 263

13.3.3 无线数据报协议(WDP)栈实现 263

13.4 安全缺陷 263

13.4.1 PIN缺陷 263

13.4.2 假冒身份 264

13.4.3 回放攻击 264

13.4.4 中间人 264

13.4.5 跳频 264

13.5 Bluetooth兼容性 265

13.4.7 拒绝服务 265

13.4.6 定位攻击 265

13.6 Bluetooth与Wi-Fi的比较 266

13.7 替代Bluetooth的其他方法 266

13.8 3G与Bluetooth的比较 267

13.9 Bluetooth神话 268

13.10 给IT经理的建议 269

第14章 明天与未来 270

14.1 3G/4G网络 270

14.1.1 永远在线意味着永远恐慌 271

14.1.2 4G网络 274

14.1.3 可佩戴计算机 275

14.1.4 WLAN 275

14.1.5 WASP 278

14.1.6 生物特征识别技术 279

14.1.7 PKI 282

14.2 移动交易 284

14.2.1 支付策略 284

14.2.2 智能卡的未来作用 285

14.2.3 条形码交易 285

14.2.4 迷你型服务器 286

14.2.5 IDS 286

14.2.6 出租软件 287

14.3 给IT经理的建议 289

14.3.1 3G/4G网络 289

14.3.2 生物特征识别技术 289

14.3.3 WLAN 289

14.3.4 可佩戴计算机 290

14.3.5 WASP 290

14.3.6 PKI 290

附录 术语查询网址 291

相关图书
作者其它书籍
返回顶部