Williams | Online Business Security Systems | E-Book | www2.sack.de
E-Book

E-Book, Englisch, 220 Seiten

Williams Online Business Security Systems


1. Auflage 2007
ISBN: 978-0-387-68850-3
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark

E-Book, Englisch, 220 Seiten

ISBN: 978-0-387-68850-3
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark



This book applies the concept of synchronization to security of global heterogeneous and hetero-standard systems by modeling the relationship of risk access spots (RAS) between advanced and developing economies network platforms. The proposed model is more effective in securing the electronic security gap between these economies with reference to real life applications, such as electronic fund transfer in electronic business. This process involves the identification of vulnerabilities on communication networks. This book also presents a model and simulation of an integrated approach to security and risk known as Service Server Transmission Model (SSTM).

Williams Online Business Security Systems jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1;Contents;6
2;List of Figures;8
3;List of Tables;9
4;Foreword;10
5;Preface;12
6;Acknowledgements;14
7;Chapter 1 Overview of Commercial Activities and Processes in Online Business;16
7.1;1.1 Introduction;16
7.2;1.2 Commercial Activities and Processes;16
7.3;1.3 Payments Systems and Gateways;20
7.4;1.4 What is Trust?;23
7.5;1.5 Role of Stakeholders in Online Business;26
7.6;1.6 Summary;29
8;Chapter 2 Legal and Socio-Ethical Issues in Online Business;30
8.1;2.1 Introduction;30
8.2;2.2 Legislation and Law;30
8.3;2.3 Social and Ethical Issues;49
8.4;2.4 Summary;50
9;Chapter 3 Online Business Systems;51
9.1;3.1 Introduction;51
9.2;3.2 Heterogeneous and Hetero-Standard Systems;51
9.3;3.3 Infrastructure;52
9.4;3.4 Integrated Services Digital Network (ISDN);53
9.5;3.5 Local Area Network (LAN);54
9.6;3.6 Wide Area Networks (WAN);54
9.7;3.7 Internet and Voice over IP (VoIP);55
9.8;3.8 VoIP;56
9.9;3.9 Supporting Protocols and Standards;60
9.10;3.10 Wireless and Mobile Communication Systems;63
9.11;3.11 Summary;68
10;Chapter 4 Online Business Security Technologies;69
10.1;4.1 Introduction;69
10.2;4.2 Security Standards and Protocols;69
10.3;4.3 Managing the Implementation of Standards;71
10.4;4.4 Security Systems and Technologies;78
10.5;4.5 Encryption and Online Security;81
10.6;4.6 Summary;100
11;Chapter 5 to Communication Networks Risk Access Spots (RAS) Common;101
11.1;5.1 Introduction;101
11.2;5.2 Risk Access Spots (RAS);101
11.3;5.3 Summary;127
12;Chapter 6 Methods of Attacks on Risk Access Spots: Online Information Warfare;128
12.1;6.1 Introduction;128
12.2;6.2 Overview of Attacks;128
12.3;6.3 Summary;143
13;Chapter 7 Security Risk Modelling;144
13.1;7.1 Introduction;144
13.2;7.2 Overview of Existing Methods and Approaches;144
13.3;7.3 Overview of CRAMM;148
13.4;7.4 ASSET (Automatic Security Self Evaluation Tool) –;151
13.5;7.5 JAVA Security Model;151
13.6;7.6 Current Approaches and Trends in Security Management;152
13.7;7.7 Summary;154
14;Chapter 8 Theoretical, Conceptual and Empirical Foundations of SSTM ( SERVICE SERVER TRANSMISSION MODEL);155
14.1;8.1 Introduction;155
14.2;8.2 Theoretical Concepts;155
14.3;8.3 SSTM;158
14.4;8.4 Reasons for SSTM;158
14.5;8.5 Descriptions of SSTM of Synchronizing E-Security Methodology;162
14.6;8.6 Pictorial Representation of SSTM;164
14.7;8.7 Guidelines for Using the Model;170
14.8;8.8 General Concepts;172
14.9;8.9 Symbolic and Mathematical Notations;178
14.10;8.10 Graphical Notations;179
14.11;8.11 Summary;180
15;Chapter 9 Simulating SSTM Using Monte Carlo;181
15.1;9.1 Introduction;181
15.2;9.2 General Problem Scenario;181
15.3;9.3 Overview of Monte Carlo;182
15.4;9.4 Methodology for Testing SSTM;183
15.5;9.5 Application of SSTM in Case Studies;184
15.6;9.6 SSTM Results and Analysis;212
15.7;9.7 Findings;212
15.8;9.8 Recommendations Made to Stakeholders from the Study;213
15.9;9.9 Summary;215
16;Chapter 10 Discussions;216
16.1;10.1 Bibliography and References;220
17;Index;228



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.