| 作 者: | Kapil Raina Anurag Harsh 战晓苏 苏忠 战晓苏 |
| 出版社: | 清华大学出版社 |
| 丛编项: | Osborne计算机专业技术丛书 |
| 版权说明: | 本书为公共版权或经版权方授权,请支持正版图书 |
| 标 签: | PC安全 PC机 家庭与计算机 计算机与互联网 |
| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1章 移动商务简介
1.1 移动商务的定义和范畴
1.2 商机
1.2.1 类别
1.2.2 移动商务的收入来源
1.2.3 争夺客户之战
1.2.4 新兴的移动商务生活方式
1.3 移动商务应用的基本功能平台
1.3.1 无线信息服务
1.3.2 无线网络接入服务
1.3.3 语音提示服务
1.3.4 基于位置信息的服务
1.3.5 数字化内容服务
1.4 下章内容
第2章 移动商务应用和服务的前景
2.1 支持移动商务交易的价值链
2.1.1 移动商务行业面临的主要挑战
2.1.2 移动商务应用的构造模块
2.2 横向和纵向市场中的服务和应用
2.2.1 个人备忘记事本
2.2.2 电子商务应用
2.2.3 基于位置信息的服务和应用
2.2.4 移动商务接入
2.2.5 通信和信息
2.2.6 移动商务数据同步
2.2.7 移动商务语音接入
2.2.8 数字秘书
2.2.9 旅游业
22.10 金融业
2.2.11 零售业
2.2.12 教育
2.2.13 国防与军事
2.2.14 汽车业
2.2.15 移动商务游戏服务
2.2.16 运输业
2.2.17 公共部门
2.2.18 农业
2.2.19 制造与采矿业
2.2.20 公用工程
2.2.21 医疗
2.2.22 电子新闻
2.2.23 服务业
2.3 下章内容
第3章 移动安全概述
3.1 什么是公钥构架(PKI)
3.2 无线因特网安全策略
3.2.1 WAP技术规范和安全
3.2.2 无线传输层安全(WTLS)
3.2.3 无线标记语言脚本符号
3.2.4 无线网关
3.3 WTLS的安全问题
3.3.1 加密器功能较弱
3.3.2 接收零密码请求
3.3.3 序列号缺陷
3.3.4 错误报警信息
3.4 已解决的WTLS安全问题
3.5 WAP与SIM工具箱
3.6 无线PKI的组件
3.7 无线因特网PKI面临的挑战
3.7.1 作废证书的控制
3.7.2 SSL与WTLS间的信息传递
3.8 给IT经理的建议
3.8.1 实现问题
3.8.2 安全问题
第4章 移动网络与有线网络安全性的比较
4.1 移动设备的局限性
4.1.1 内存
4.1.2 计算能力
4.1.3 形状因素
4.1.4 带宽
4.2 安全模型
4.2.1 客户端
4.2.2 客户端网络
4.2.3 因特网
4.2.4 商业端网络
4.2.5 服务器
4.3 隐私问题
4.3.1 定位技术简介
4.3.2 定位服务的风险
4.4 策略控制
4.4.1 作用与责任
4.4.2 接入控制方法
4.4.3 网络安全方法
4.4.4 商业连续性计划(BCP)
4.4.5 风险管理
4.4.6 应用控制安全
4.4.7 计算机操作安全
4.4.8 物理安全
4.5 巩固基础
4.6 给IT经理的建议
第5章 无线网络简介
5.1 移动系统工作原理
5.2 移动网络的演化与变迁
5.3 移动数据包标准
5.3.1 通用分组无线业务(GPRS)
5.3.2 蜂窝数字分组数据(CDPD)
5.3.3 Mobitex
5.3.4 DataTAC
5.3.5 I-mode
5.4 3G无线标准
5.4.1 3G的亮点
5.4.2 3G的应用
5.5 短距离移动网络
5.5.1 Bluetooth
5.5.2 WLAN
5.5.3 移动应用理想的无线系统
第6章 横向市场(一):移动商务应用中的安全问题
6.1 移动和无线广告
6.2 无线关联广告网络
6.3 移动和无线银行
6.4 移动和无线贸易
6.5 移动电子钱包
6.6 支付过程和信用卡验证过程的安全
6.6.1 移动支付处理系统中客户的安全
6.6.2 移动支付处理系统中商家的安全
6.7 票务系统
6.8 给IT经理的建议
第7章 横向市场(二):信息应用领域的移动安全
7.1 基础
7.1.1 真实性
7.1.2 验证
7.1.3 责任
7.2 无线信息发送模型的安全
7.3 移动服务器安全缺陷
7.3.1 管理员缺陷
7.3.2 数据库访问
7.4 应用
7.4.1 股票报价
7.4.2 安全问题
7.4.3 标题新闻
7.4.4 导航与交通信息
7.4.5 支持技术简介
7.4.6 定位技术的安全问题
第8章 横向市场(三):通信应用领域的移动安全
8.1 移动客户关系管理MCRM
8.1.1 MCRM安全技术
8.1.2 最佳措施
8.2 移动销售力自增长
8.3 短信息
8.3.1 IM的安全问题
8.3.2 无线短信息服务
8.3.3 信息服务
8.3.4 其他短信息问题
8.4 给IT经理的建议
第9章 纵向市场(一):服务行业的移动商务安全
9.1 零售业
9.2 银行与金融业
9.3 旅游业
9.4 制造业
9.5 配送业
9.6 给IT经理的建议
第10章 纵向市场(二):医疗、公用事业和服务行业的移动商务安全
10.1 医疗行业
10.1.1 HIPPA
10.1.2 生物特征识别技术
10.1.3 设备与人员的跟踪
10.1.4 病人数据的访问与维护
10.1.5 提示与通知
10.1.6 无线语音访问电话网
10.2 公用事业
10.3 服务行业
10.4 给IT经理的建议
10.4.1 医疗行业
10.4.2 公用事业
10.4.3 服务行业
第11章 纵向市场(三):娱乐和军事领域的移动商务安全
11.1 娱乐
11.1.1 隐私权
11.1.2 会聚性游戏
11.1.3 嵌入式游戏
11.1.4 代码问题
11.2 国防与军事
11.2.1 对移动技术的攻击
11.2.2 监听
11.2.3 士兵之间的短信息
11.2.4 安全的计算组织
11.2.5 给我下达命令吧
11.3 给IT经理的建议
11.3.1 娱乐领域的教训
11.3.2 军事领域的教训
第12章 其他移动商务应用存在的安全问题
12.1 802.11b无线应用和安全
12.1.1 Wi-Fi体系结构简介
12.1.2 Wi-Fi存在的问题
12.2 环境监测与能源管理
12.2.1 农业
12.2.2 能源的计量
12.2.3 宾馆行业的能源管理
12.3 自动售货
12.3.1 自动售货机的支付问题
12.3.2 远程设备控制体系结构
12.4 给IT经理的建议
第13章 Bluetooth
13.1 体系结构简介
13.1.1 Bluetooth内核组件
13.1.2 网络拓扑结构
13.2 安全简介
13.2.1 连接密钥
13.2.2 安全模式
13.2.3 安全管理器
13.3 Bluetooth中的WAP
13.3.1 发现服务
13.3.2 连接方法
13.3.3 无线数据报协议(WDP)栈实现
13.4 安全缺陷
13.4.1 PIN缺陷
13.4.2 假冒身份
13.4.3 回放攻击
13.4.4 中间人
13.4.5 跳频
13.4.6 定位攻击
13.4.7 拒绝服务
13.5 Bluetooth兼容性
13.6 Bluetooth与Wi-Fi的比较
13.7 替代Bluetooth的其他方法
13.8 3G与Bluetooth的比较
13.9 Bluetooth神话
13.10 给IT经理的建议
第14章 明天与未来
14.1 3G/4G网络
14.1.1 永远在线意味着永远恐慌
14.1.2 4G网络
14.1.3 可佩戴计算机
14.1.4 WLAN
14.1.5 WASP
14.1.6 生物特征识别技术
14.1.7 PKI
14.2 移动交易
14.2.1 支付策略
14.2.2 智能卡的未来作用
14.2.3 条形码交易
14.2.4 迷你型服务器
14.2.5 IDS
14.2.6 出租软件
14.3 给IT经理的建议
14.3.1 3G/4G网络
14.3.2 生物特征识别技术
14.3.3 WLAN
14.3.4 可佩戴计算机
14.3.5 WASP
14.3.6 PKI
附录 术语查询网址