電子商務安全

電子商務安全

《電子商務安全》(出版時間 2013-05-01),是鍾誠所著、重慶大學出版社出版的一部論述電子商務安全的書籍。此書從技術和管理的角度出發,講授構建和實施安全電子商務系統所必需的基本理論、方法和技術。可作為高等院校電子商務本科系列教材。本書的內容分為十一章,包括電子商務安全概論、密碼學基礎、認證技術、數字證書和PKI、網路安全基礎、防火牆和入侵檢測系統、電子商務安全協定、電子支付系統及其安全、電子商務網站的安全、移動電子商務安全和電子商務安全管理的內容。本書新增了對散列鏈、前向安全數字簽名、一次性口令、USB Key的原理、電子現金、移動電子支付協定等當前電子商務安全前沿性知識的介紹。

基本信息

圖書1

圖書信息1

電子商務安全電子商務安全

作者:唐四薪

叢 書 名:高等院校信息技術規劃教材

出 版 社:清華大學出版社

ISBN:9787302312345

出版時間:2013-05-01

版次:1

頁數:382

裝幀:平裝

開本:16

內容簡介1

《電子商務安全》按照電子商務安全的體系結構,全面介紹了電子商務安全有關技術和管理方面的問題,採用問題啟發式的敘述模式,對電子商務安全的基本原理和核心技術做了詳細通俗且符合認知邏輯的闡述。本書的內容分為十一章,包括電子商務安全概論、密碼學基礎、認證技術、數字證書和PKI、網路安全基礎、防火牆和入侵檢測系統、電子商務安全協定、電子支付系統及其安全、電子商務網站的安全、移動電子商務安全和電子商務安全管理的內容。

本書新增了對散列鏈、前向安全數字簽名、一次性口令、USB Key的原理、電子現金、移動電子支付協定等當前電子商務安全前沿性知識的介紹。

目錄1

第1章電子商務安全概述... 11

1.1 電子商務安全的現狀... 11

1.1.1 電子商務安全的重要性... 11

1.1.2威脅電子商務安全的案例*. 14

1.1.3 我國電子商務安全現狀分析... 15

1.1.4電子商務安全課程的知識結構... 16

1.2 電子商務安全的內涵... 17

1.2.1計算機網路安全... 18

1.2.2 電子交易安全... 19

1.2.3 電子商務安全的特點... 20

1.3 電子商務安全的基本需求... 21

1.3.1 電子商務面臨的安全威脅... 21

1.3.2 電子商務安全要素... 22

1.4 電子商務安全技術... 24

1.5 電子商務安全體系... 25

1.5.1 電子商務安全體系結構... 25

1.5.2 電子商務安全的管理架構... 26

1.5.3 電子商務安全的基礎環境... 27

習題... 28

第2章密碼學基礎... 29

2.1 密碼學的基本知識... 29

2.1.1 密碼學的基本概念... 29

2.1.2 密碼體制的分類... 31

2.1.3 密碼學的發展歷程... 32

2.1.4 密碼分析與密碼系統的安全性... 32

2.2 對稱密碼體制... 34

2.2.1 古典密碼... 34

2.2.2 分組密碼與DES. 40

2.2.3 流密碼... 44

2.3 密碼學的數學基礎... 46

2.3.1 數論的基本概念... 46

2.3.2 歐拉定理與費馬定理... 48

2.3.3 歐幾里得(Euclid)算法... 49

2.3.4 離散對數... 51

2.4 公鑰密碼體制... 52

2.4.1 公鑰密碼體制的基本思想... 52

2.4.2 RSA公鑰密碼體制... 54

2.4.3 Diffie-Hellman密鑰交換算法... 56

2.4.4 ElGamal算法... 58

2.5 公鑰密碼體制解決的問題... 59

2.5.1 密鑰分配... 59

2.5.2密碼系統密鑰管理問題... 61

2.5.3 數字簽名問題... 62

2.6數字信封(混合密碼體制)63

2.7單向散列函式(不可逆加密體制)64

2.7.1 單向散列函式的性質... 64

2.7.2 對散列函式的攻擊*. 64

2.7.3 散列函式的設計及MD5算法... 66

2.7.4 散列函式的分類... 68

2.7.5 散列鏈... 68

2.8 數字簽名... 69

2.8.1 數字簽名的特點... 70

2.8.2 數字簽名的過程... 70

2.8.3 RSA數字簽名算法... 71

2.8.4 ElGamal數字簽名算法... 72

2.8.5 Schnorr簽名體制... 74

2.8.6 前向安全數字簽名... 74

2.8.7 特殊的數字簽名... 76

2.9 密鑰管理與密鑰分配... 80

2.9.1 密鑰管理... 80

2.9.2 密鑰的分配... 82

2.10 信息隱藏技術... 86

習題... 87

第3章認證技術... 88

3.1 訊息認證... 89

3.1.1 利用對稱密碼體制實現訊息認證... 89

3.1.2 利用公鑰密碼體制實現訊息認證... 90

3.1.3 基於散列函式的訊息認證... 90

3.1.4 基於訊息認證碼的訊息認證... 92

3.2 身份認證... 93

3.2.1 身份認證的依據... 94

3.2.2 身份認證系統的組成... 94

3.2.3 身份認證的分類... 94

3.3 口令機制... 95

3.3.1 口令的基本工作原理... 95

3.3.2 對口令機制的改進... 96

3.3.3 對付重放攻擊的措施... 98

3.3.4基於挑戰-應答的口令機制... 103

3.3.5口令的維護和管理措施... 104

3.4 常用的身份認證協定... 105

3.4.1 一次性口令... 105

3.4.2 零知識證明... 107

3.4.3 認證協定設計的基本要求... 108

3.4.4 其他身份認證的機制... 109

3.5 單點登錄技術*. 111

3.5.1 單點登錄的好處... 111

3.5.2 單點登錄系統的分類... 112

3.5.3 單點登錄的實現方式... 113

3.5.4 Kerberos認證協定... 114

3.5.5 SAML標準... 118

習題... 122

第4章數字證書和PKI123

4.1 數字證書... 123

4.1.1 數字證書的概念... 124

4.1.2 數字證書的原理... 125

4.1.3 數字證書的生成步驟... 126

4.1.4 數字證書的驗證過程... 127

4.1.5 數字證書的內容和格式... 130

4.1.6 數字證書的類型... 132

4.2 數字證書的功能... 133

4.2.1 數字證書用於加密和簽名... 133

4.2.2 利用數字證書進行身份認證... 134

4.3 公鑰基礎設施(PKI)136

4.3.1 PKI的組成和部署... 136

4.3.2 PKI管理機構——CA.. 139

4.3.3 註冊機構——RA.. 141

4.3.4證書/CRL存儲庫... 142

4.3.5 PKI的信任模型... 143

4.3.6 PKI的技術標準*. 145

4.4 個人數字證書的使用... 146

4.4.1 申請數字證書... 146

4.4.2 查看個人數字證書... 148

4.4.3 證書的導入和導出... 149

4.4.4 USB Key的原理... 151

4.4.5 利用數字證書實現安全電子郵件... 152

4.5 安裝和使用CA伺服器... 155

習題... 159

第5章網路安全基礎... 160

5.1 網路安全體系模型... 160

5.1.1 網路體系結構及其安全缺陷... 161

5.1.2 ISO/OSI安全體系結構... 162

5.1.3 網路安全的分層配置... 164

5.1.4 網路安全的加密方式... 165

5.2 網路安全的常見威脅... 167

5.2.1 漏洞掃描... 167

5.2.2 Windows網路檢測和管理命令... 168

5.2.3 拒絕服務攻擊(DoS)171

5.2.4 嗅探... 173

5.2.5 欺騙... 175

5.2.6 偽裝... 176

5.3 計算機病毒及其防治... 176

5.3.1 計算機病毒的定義和特徵... 177

5.3.2 計算機病毒的分類... 177

5.3.3 計算機病毒的防治... 179

5.3.4 計算機病毒的發展趨勢... 181

習題... 181

第6章防火牆和IDS. 182

6.1 訪問控制概述... 182

6.1.1 訪問控制和身份認證的區別... 182

6.1.2 訪問控制的相關概念... 182

6.1.3 訪問控制的具體實現機制... 184

6.1.4 訪問控制策略... 185

6.1.5 屬性證書與PMI187

6.2 防火牆... 188

6.2.1 防火牆的概念... 189

6.2.2 防火牆的用途... 189

6.2.3 防火牆的弱點和局限性... 191

6.2.4 防火牆的設計準則... 191

6.3 防火牆的主要技術... 192

6.3.1 靜態包過濾技術... 192

6.3.2 動態包過濾技術... 194

6.3.3 套用層網關... 194

6.3.4 防火牆的實現技術比較... 195

6.4 防火牆的體系結構... 195

6.4.1 包過濾防火牆... 196

6.4.2 雙重宿主主機防火牆... 196

6.4.3禁止主機防火牆... 196

6.4.4 禁止子網防火牆... 197

6.5 入侵檢測系統(IDS)198

6.5.1 入侵檢測系統概述... 198

6.5.2 入侵檢測系統的數據來源... 200

6.5.3 入侵檢測技術... 201

6.5.4 入侵檢測系統的結構... 202

6.5.5 入侵檢測系統面臨的問題... 204

習題... 204

第7章電子商務安全協定... 205

7.1 SSL協定概述... 205

7.2 SSL協定的工作過程... 206

7.2.1 SSL握手協定... 207

7.2.2 SSL記錄協定... 211

7.2.3 SSL協定的套用模式... 212

7.2.4 為IIS網站啟用SSL協定... 213

7.3 SET協定... 215

7.3.1 SET協定概述... 216

7.3.2 SET系統的參與者... 216

7.3.3 SET協定的工作流程... 218

7.3.4 對SET協定的分析... 222

7.4 3-D Secure協定及各種協定的比較... 223

7.4.1 3-D Secure協定... 223

7.4.2 SSL與SET協定的比較... 224

7.4.3 SSL在網上銀行的套用案例... 225

7.5 IPSec協定... 226

7.5.1 IPSec協定概述... 226

7.5.2 IPSec的體系結構... 227

7.5.3 IPSec的工作模式... 228

7.6 虛擬專用網VPN.. 230

7.6.1 VPN概述... 231

7.6.2 VPN的類型... 232

7.6.3 VPN的關鍵技術... 233

7.6.4 隧道技術*. 233

習題... 235

第8章電子支付及其安全... 236

8.1 電子支付安全概述... 236

8.1.1 電子支付與傳統支付的比較... 237

8.1.2 電子支付系統的分類... 237

8.1.3 電子支付的安全性需求... 238

8.2 電子現金... 239

8.2.1 電子現金的基本特性... 239

8.2.2 電子現金系統中使用的密碼技術... 240

8.2.3 電子現金的支付模型和實例... 241

8.3電子現金安全需求的實現... 243

8.3.1 不可偽造性和獨立性... 243

8.3.2 匿名性... 244

8.3.3 多銀行性... 246

8.3.4 不可重用性... 247

8.3.5 可轉移性... 248

8.3.6 可分性... 248

8.3.7 電子現金的發展趨勢... 249

8.4 電子支票*. 250

8.4.1電子支票的支付過程... 251

8.4.2 電子支票的安全方案和特點... 252

8.4.3 NetBill電子支票... 252

8.5 微支付... 253

8.5.1 微支付的交易模型... 254

8.5.2 基於票據的微支付系統... 255

8.5.3 MicroMint微支付系統... 258

8.5.4 基於散列鏈的微支付模型... 260

8.5.5 Payword微支付系統... 261

習題... 264

第9章電子商務網站的安全... 264

9.1 網站的安全風險和防禦措施... 265

9.1.1 網站的安全性分析... 265

9.1.2 網站伺服器的基本安全設定... 266

9.2 SQL注入攻擊... 271

9.2.1 SQL注入攻擊的特點... 271

9.2.2 SQL注入攻擊的方法... 272

9.2.3 SQL注入攻擊的檢測與防範... 274

9.2.4 防止資料庫被下載的方法... 278

9.3 跨站腳本攻擊(XSS)*. 279

9.3.1 跨站腳本攻擊的原理及危害... 280

9.3.2 防範跨站腳本攻擊的方法... 281

9.4 網頁掛馬及防範... 283

9.4.1 網頁掛馬的常見形式... 283

9.4.2 網頁掛馬的方法... 284

習題... 285

第10章移動電子商務安全... 285

10.1 移動電子商務的實現技術... 285

10.1.1無線套用通信協定(WAP)286

10.1.2 WAP的套用模型和結構... 287

10.1.3行動網路技術... 290

10.2移動電子商務面臨的安全威脅... 291

10.2.1 無線網路面臨的安全威脅... 292

10.2.2 移動終端面臨的安全威脅... 293

10.2.3 移動商務管理面臨的安全威脅... 294

10.3 移動電子商務的安全需求... 295

10.4 移動電子商務安全技術... 296

10.4.1 無線公鑰基礎設施(WPKI)296

10.4.2 WPKI與PKI的技術對比... 299

10.4.3 WTLS協定... 301

10.4.4 無線網路的物理安全技術... 306

習題... 307

第11章電子商務安全管理... 307

11.1 電子商務安全管理體系... 307

11.1.1 電子商務安全管理的內容... 308

11.1.2 電子商務安全管理策略... 309

11.1.3 安全管理的PDCA模型... 309

11.2 電子商務安全評估... 310

11.2.1 電子商務安全評估的內容... 310

11.2.2 安全評估標準... 311

11.2.3 信息管理評估標準... 312

11.3 電子商務安全風險管理... 313

11.3.1 風險管理概述... 313

11.3.2 風險評估... 314

11.4 電子商務信用管理... 316

11.4.1 電子商務信用管理概述... 316

11.4.2 電子商務信用管理的必要性... 317

11.4.3 信用管理體系的構成... 318

11.4.4 信用保障和評價機制... 319

習題... 320

附錄A:實驗... 321

A.1 實驗1:密碼學軟體的使用和開發... 321

A.2 實驗2:個人數字證書的使用... 322

A.3 實驗3:CA的安裝和使用... 322

A.4 實驗4:網路掃描和網路嗅探... 323

A.5 實驗5:為IIS網站配置SSL. 323

A.6 實驗6:配置安全Web伺服器和網站

圖書4

基本信息4

書名:電子商務安全實用教程

電子商務安全電子商務安全

適用專業:電子商務專業

書號:978-7-113-12135-8

版次:1版1次

開本:16開

作者:唐四薪

出版時間:2011-01-05

定價:30 元

出版社:中國鐵道出版社

內容簡介4

《電子商務安全實用教程》在寫作過程中力求突出電子商務安全的特色,這主要表現在以下幾方面。

(1)將密碼學與網路安全中涉及較深數學知識及較複雜的密碼算法的部分刪除掉,但保留一些基本的密碼學原理和一些必要的數學知識。例如,在公鑰密碼算法方面,主要介紹rsa和dh兩種算法,因為這兩種算法比較簡單,但又能使學生明白公鑰密碼體制的原理,而且在目前仍然是使用最廣泛的密碼算法。這是考慮到電子商務專業學生學習基礎而定的。

(2)處理好電子商務安全原理和套用之間的關係。原理是基礎,對電子商務安全的基礎問題加密技術和認證技術做了較詳細通俗且符合認知邏輯的闡述,使讀者能更深刻的理解電子商務安全問題的產生原因。同時增加了單點登錄技術、電子現金與微支付的安全機制和電子商務網站安全這些極具實用性和富有特色的內容。在編寫形式上,敘述詳細,重點突出。在闡述基本原理時大量的結合實例來分析,做到通俗生動。採用問題啟發式教學,一步步引出各種加密、認證技術的用途。

(3)辯證地看待電子商務安全在技術和管理方面的教學需要。雖然說電子商務安全是“三分技術、七分管理”。但毋庸置疑的事實是,目前絕大多數電子商務安全教材在篇幅安排上都是“七分技術、三分管理”,這樣安排是有道理的。因為大學教育的主要目是為學生打基礎,對於技術知識,學生要自學掌握是比較困難的,因此,教師必須重點闡述使學生能理解這部分知識,而管理知識學生可以通過以後自學並在工作實踐中掌握,只有有了一定的實踐經驗才能更有效地學習安全管理方需的知識。

目錄4

第一章 電子商務安全概述

1.1 電子商務的現狀及實現方式

1.1.1 電子商務在我國的發展現狀

1.1.2 電子商務的主要類型

1.1.3 電子商務系統的組成

1.1.4電子商務基礎平台

1.2 電子商務安全的內涵

1.2.1 計算機網路的安全

1.2.2 交易安全

1.2.3 電子商務安全的特點

1.3 電子商務安全的基本需求

1.3.1 電子商務面臨的安全威脅

1.3.2 電子商務安全要素

1.4電子商務安全技術

1.5 電子商務安全體系結構

1.5.1 電子商務安全體系結構的組成

1.5.2 電子商務安全的管理架構

1.5.3 電子商務安全的基礎環境

習題

第二章密碼學基礎

2.1 密碼學的基本知識

2.1.1 密碼學的基本概念

2.1.2 密碼體制的分類

2.1.3 密碼學的發展歷程

2.1.4 密碼分析與密碼系統的安全性

2.2 對稱密碼體制

2.2.1 古典密碼

2.2.2 分組密碼與DES

2.2.3 流密碼

2.3 密碼學的數學基礎

2.3.1 數論的基本概念

2.3.2 歐拉定理與費馬定理

2.3.3 歐幾里得(Euclid)算法

2.3.4 離散對數

2.4 公鑰密碼體制

2.4.1 公鑰密碼體制的基本思想

2.4.2 RSA公鑰密碼體制

2.4.3 Diffie-Hellman密鑰交換算法

2.5 公鑰密碼體制解決的問題

2.5.1 密鑰分配

2.5.2密碼系統密鑰管理問題

2.5.3 數字簽名問題

2.6 混合密碼體制(數字信封)

2.7 不可逆加密體制(散列函式)

2.7.1 單向散列函式的性質

2.7.2 對散列函式的攻擊

2.7.3 散列函式的設計及MD5算法

2.7.4 散列函式的分類

2.8 數字簽名

2.8.1 數字簽名的特點

2.8.2 數字簽名的過程

2.8.3 數字簽名的算法實現

2.8.4 特殊的數字簽名

2.9 密鑰管理與密鑰分配

2.9.1 密鑰管理

2.9.2 密鑰的分配

2.10 信息隱藏技術

習題

第三章 認證技術

3.1 訊息認證

3.1.1 利用對稱加密體制實現訊息認證

3.1.2 利用公鑰密碼體制實現訊息認證

3.1.3 基於散列函式的訊息認證

3.1.4 基於訊息認證碼的訊息認證

3.2 身份認證

3.2.1 身份認證的依據

3.2.2 身份認證系統的組成

3.2.3 身份認證的分類

3.3 口令機制

3.3.1 口令的基本工作原理

3.3.2 對口令機制的改進

3.3.3 對付重放攻擊的措施

3.3.4基於挑戰-應答的口令機制

3.3.5口令的維護和管理措施

3.4 零知識證明協定

3.5 其他身份認證的機制

3.6 單點登錄技術

3.6.1 單點登錄的好處

3.6.2 單點登錄系統的分類

3.6.3 單點登錄系統的一般實現技術

3.6.4 Kerberos認證協定

3.6.5 SAML標準

習題

第四章 數字證書和PKI

4.1 數字證書

4.1.1 數字證書的概念

4.1.2 數字證書的原理

4.1.3 數字證書的生成過程

4.1.4 數字證書的驗證過程

4.1.5 數字證書的內容和格式

4.1.6 數字證書的類型

4.2 數字證書的功能

4.2.1 數字證書用於加密和簽名

4.2.2 利用數字證書進行身份認證

4.3 公鑰基礎設施PKI

4.3.1 PKI的核心——CA.

4.3.2註冊機構——RA.

4.3.3 數字證書庫

4.3.4 PKI的組成

4.3.5 PKI的信任模型

4.3.6 PKI的技術標準

4.4 個人數字證書的申請和使用

4.4.1 申請數字證書

4.4.2 查看個人數字證書

4.4.3 證書的導入和導出

4.4.4 利用數字證書實現安全電子郵件

習題

第五章網路安全基礎

5.1 網路安全體系模型

5.1.1 網路體系結構及其安全缺陷

5.1.2 ISO/OSI安全體系結構

5.1.3 網路安全的加密方式

5.2 網路安全的常見威脅

5.2.1 連線埠掃描

5.2.2 拒絕服務攻擊

5.2.3 欺騙

5.2.4 偽裝

5.2.5 嗅探

5.3 計算機病毒及其防治

5.3.1 計算機病毒的定義和特徵

5.3.2 計算機病毒的分類

5.3.3 計算機病毒的防治

5.3.4 計算機病毒的發展趨勢

習題

第六章 防火牆和入侵檢測系統

6.1 訪問控制概述

6.1.1 訪問控制和身份認證的區別

6.1.2 訪問控制的相關概念

6.1.3 訪問控制的具體實現機制

6.1.4 訪問控制策略

6.1.5 訪問控制與其他安全服務的關係

6.2 防火牆概述

6.2.1 防火牆的概念

6.2.2 防火牆的用途

6.2.3 防火牆的弱點和局限性

6.2.4 防火牆的設計準則

6.3 防火牆的主要技術

6.3.1 靜態包過濾技術

6.3.2 動態狀態包過濾技術

6.3.3 套用層網關

6.3.4 防火牆的實現技術比較

6.4 防火牆的體系結構

6.4.1 包過濾防火牆

6.4.2雙重宿主主機防火牆

6.4.3禁止主機防火牆

6.4.4 禁止子網防火牆

6.5 入侵檢測系統

6.5.1 入侵檢測系統概述

6.5.2 入侵檢測系統的數據來源

6.5.3入侵檢測技術

6.5.4 入侵檢測系統的結構

6.5.5 入侵檢測系統與防火牆的聯動

習題

第七章 電子商務安全協定

7.1安全套接層協定SSL.

7.1.1 SSL協定的基本原理

7.1.2 SSL協定解決的問題

7.2 SSL協定的工作過程

7.2.1 SSL握手協定

7.2.2 SSL記錄協定

7.2.3 SSL協定的套用

7.3 安全電子交易協定SET.

7.3.1 SET協定概述

7.3.2 SET系統的參與者

7.3.3 SET協定的工作流程

7.3.4 對SET協定的分析

7.4 SET協定與SSL協定的比較

7.4.1 兩種協定的比較

7.4.2 兩種協定的套用案例

7.5 IPSec協定

7.5.1 IPSec協定概述

7.5.2 IPSec協定的功能

7.5.3 IPSec的體系結構

7.5.4 IPSec的工作模式

7.5.5 IPSec的工作過程

7.6 虛擬專用網VPN..

7.6.1 VPN概述

7.6.2 VPN的類型.

7.6.3 VPN的關鍵技術

7.6.4 隧道技術

習題

第八章 電子支付系統及其安全

8.1電子支付安全性概述

8.1.1電子支付的安全性需求

8.1.2電子支付與傳統支付的比較

8.1.3 電子支付的分類

8.2 電子現金

8.2.1 電子現金應具有的基本特性

8.2.2 電子現金系統中使用的密碼技術

8.2.3 電子現金的支付模型

8.2.5 電子現金支付方式存在的問題

8.3電子現金安全需求的實現方法

8.3.1 不可偽造性和獨立性

8.3.2 匿名性

8.3.3 不可重用性

8.3.4 電子現金的可分性

8.4 電子支票

8.4.1電子支票的支付過程

8.4.2 電子支票的安全方案和特點

8.4.3 電子支票實例——NetBill

8.5 微支付

8.5.1 微支付的交易模型

8.5.2 基於票據的微支付模型

8.5.3 MicroMint微支付系統

8.5.4 基於散列鏈的微支付模型

8.5.5 Payword微支付系統

習題

第九章 電子商務網站的安全

9.1 網站面臨的安全威脅和風險概述

9.1.1 網站的安全性分析

9.1.2網站伺服器的基本安全設定

9.2 SQL注入攻擊

9.2.1 SQL注入攻擊的特點

9.2.2 SQL注入攻擊的方法

9.2.3 SQL注入攻擊的檢測與防範

9.2.4 防止資料庫被下載的方法

9.3 跨站腳本攻擊

9.3.1 跨站腳本攻擊的原理及危害

9.3.2 防範跨站腳本攻擊的方法

9.4 網頁掛馬及防範

9.4.1 網頁掛馬的常見形式

9.4.2 網頁掛馬的方法

習題

第十章電子商務安全管理

10.1 電子商務安全管理體系

10.1.1電子商務安全管理的內容

10.1.2電子商務安全管理策略

10.1.3 安全管理的PDCA模型

10.2 電子商務安全評估

10.2.1 電子商務安全評估的內容和方法

10.2.2 安全評估標準

10.2.3 信息管理評估標準

10.3 電子商務安全風險管理

10.3.1 風險管理概述

10.3.2 風險評估

10.4 電子商務信用管理

10.4.1 電子商務信用管理概述

10.4.2 電子商務信用管理的必要

10.4.3 信用管理體系的構成

10.4.4 信用保障和評價機制

習題

參考文獻

相關詞條

相關搜尋

熱門詞條

聯絡我們