首页>参考读物>计算机科学与技术>综合

一本书读懂支付
作者 : [美]陈斌 著
出版日期 : 2023-05-11
ISBN : 978-7-111-72669-2
定价 : 99.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 :
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

内容介绍
这是一本从支付常识、支付模式、支付工具、支付业务、支付技术、支付风险、行业趋势等维度360°全方位解读支付的著作。作者是中国支付领域的领军人物,本书融合了他在中国、美国、日本、新加坡4个国家近30年的支付工作经验,得到了中国银联执行副总裁等9位专家力荐。
围绕支付这个主题,本书内容可谓面面俱到,讲解方式深入浅出,呈现形式图文并茂,包含大量案例及分析。阅读本书,你将掌握如下知识:
?支付和交易的各种概念以及二者的逻辑关系;
?支付模式的5种分类方式以及超过20种的支付模式;
?银行卡、二维码、物联网、电子钱包等4种支付和收单工具;
?刷脸、指纹、声纹、掌纹、虹膜和静脉等6种生物特征支付方式;
?支付的技术架构和整体架构,首次提出以参考架构的方法设计支付系统的架构;
?支付前、支付中和支付后的支付应用系统设计;
?支付系统技术实现过程中的常见问题及解决方案;
?支付的技术运维,包括云服务、分布式计算、容器、数据中心架构、系统环境、应用发布、服务监控、故障应急、灾备与自动化等;
?以ITIL为基础的支付信息技术管理蕞佳实践,包括可用性管理、容量管理、变更管理、服务水平协议管理、事件管理和故障管理等;
?支付的业务运营与管理;
?支付的信息安全与行业监管;
?支付行业的发展趋势和面临的挑战。
如果你是支付行业的新人,本书能带领你快速、系统地掌握支付领域的专业知识;如果你是支付行业的老兵,本书也能解决你的很多疑难问题并作为案头备查手册。不管你是关注支付业务,还是支付技术,抑或是从事支付相关的管理工作,都能从本书中找到对你有价值的内容。

图书特色

支付领域事实上的标准性著作
支付领域领军人物在中国、美国、日本、新加坡4国超30年支付工作经验总结,中国银联执行副总裁等10位专家力荐
从支付常识、支付模式、支付工具、支付业务、支付技术、支付风险、行业趋势等维度对支付进行360°全方位解读

上架指导

计算机/产品设计

封底文字

人类文明史是一部财富创造史,支付发展史则是一部财富流动史。劳动创造财富,流动扩大财富;分工产生交易,支付进步降低交易成本。可以说,现代的支付科技极大地拓宽了财富流转的时空界限。支付技术日新月异,支付机构层出不穷,支付竞争风起云涌。支付背后到底是怎么运作的?支付的未来又是什么?《一本书读懂支付》深入浅出、娓娓道来,是支付从业人员和任何对支付感兴趣的人的红宝书。
——陈雷  中国银联执行副总裁
要了解现代商业,就需要先了解支付,所有的商业交易都需要安全、高效、合规的支付作为资金流动的底层基础设施。陈斌先生在新、美、中和日四国的支付行业中都有着多年的一手实践经验,以全面的视角为读者深入呈现了包括支付的基本概念、业务模式、技术架构、应用设计、运营实践、监管合规等在内的详尽的知识体系,是一本难得的支付行业百科全书式的著作。
——余晨 易宝支付联合创始人兼副总裁/《看见未来》和《元宇宙通证》的作者
这本书凝聚了作者在支付领域的几十年经验,深入浅出地阐述了支付的最佳实践,既可以作为了解支付的入门书,又可以作为资深行业人士的参考书。这本书讲的是支付,然而又超越支付,结合作者在新加坡、美国、中国和日本的科技行业从业经验,以支付为切入点,从不同的侧面反映了技术和业务创新的区域变迁和时代特征,很多支付方面的技术和商业模式可以应用到其他领域。
——向江旭 美的IoT副总裁兼CTO
本书从概念、业务、系统、运营、监管等多个方面讨论了支付,不仅涉及业务架构,也涉及技术架构,对于支付行业从业者来说,是一本完整的教科书。本书从业务流程的角度讨论了支付前、支付中、支付后的应用设计,这样的安排,特别便于IT人员理解支付业务。此外,作者还根据自己的工作实践和观察,介绍了多国支付体系的数据安全、反洗钱法规,对于关注支付领域未来发展的读者有重要的参考价值。
——何军 银雁科技服务集团董事长

作者简介

[美]陈斌 著:陈斌
资深支付技术专家,拥有超过30年的技术研发、系统运维和管理经验。他在支付领域有丰富的实战经验,现任职日本华人支付创业企业NetStars的CTO,曾担任易宝支付的CTO、ebay/PayPal的高级架构师、Nokia美国的首席工程师。此外,他在航空领域也有丰富的经验,曾就职于新加坡航空公司。
他是中国IT技术领域的领袖人物,CTO领袖联盟的联席主席和中国互联网技术百人会的理事长。从传统的大型计算机核心技术,到互联网技术应用,再到大数据、云计算、生物特征识别和金融科技,他都有非常丰富的实践经验。努力推动互联网技术与传统产业的结合,曾经多次参加“互联网大篷车”活动,足迹遍及中国大江南北的传统企业。
经常在中国、美国和日本的互联网行业论坛分享知识和经验,也在多所中国和日本的知名大学里教授互联网支付,金融科技和互联网技术管理等课程。曾翻译出版了《架构即未来》《架构真经》《数据即未来》《Python机器学习》《企业人工智能战略》和《区块链启示录》等多部著作。

图书目录

目录
前言 1
致谢 4
关于作者 5
第1章 支付的基本概念 6
1.1交易 6
1.1.1交易的定义 6
1.1.2交易的流程 6
1.1.3交易的要素 8
1.2支付 9
1.2.1支付的定义 9
1.2.2支付的过程 10
1.2.3支付的要素 10
1.2.4支付的复杂性 10
1.3交易与支付 11
1.3.1交易与支付不是一回事 11
1.3.2常被混淆的概念 12
1.4 支付中常用的概念 13
1.4.1应收账款 13
1.4.2应收帐款的保理 14
1.4.3 收单 15
1.4.4 备付金 15
1.4.5结算 16
1.4.6清算 17
1.4.7会计系统 18
1.4.8信用与信用支付 20
总结 23
第2章 支付的业务模式 25
2.1按照场景分类的支付方式 25
2.1.1线下支付 25
2.1.2线上支付 26
2.2按照工具分类的支付方式 27
2.2.1信函支付 28
2.2.2电报支付 28
2.2.3电视支付 29
2.2.4 IVR支付 29
2.2.5浏览器支付 30
2.2.6智能手机应用支付 31
2.3按照角色分类的支付方式 32
2.3.1 C2C支付方式 32
2.3.2 C2B支付方式 33
2.3.3 B2B支付方式 34
2.3.4 B2C支付方式 34
2.4按照资金来源分类的支付方式 35
2.4.1现金支付 36
2.4.2支票支付 36
2.4.3银行账户支付 37
2.4.4互联网账户支付 37
2.4.5信用卡支付 38
2.4.6借记卡支付 40
2.4.7预付费卡支付 41
2.4.8先买后付(BNPL) 41
2.5按照地理分类的支付方式 42
2.5.1跨境支付方式 43
2.5.2入境支付方式 44
2.6 支付服务提供商(PSP) 44
2.6.1 第三方支付 44
2.6.2 第四方支付 45
47
总结 48
第3章 支付的基础工具 50
3.1 银行卡支付 50
3.1.1 银行卡的历史 50
3.1.2 银行卡的国际标准 52
3.1.3 银行卡的种类 53
3.1.4 磁条卡 54
3.1.5 IC芯片卡 55
3.1.6 复合卡 56
3.1.7 虚拟卡 57
3.1.8 几种银行卡的比较 57
3.1.9 卡BIN 57
3.1.10 卢恩算法 58
3.1.11 银行卡的收单设备 59
3.1.12 POS机 60
3.1.13 中国POS收单的机构与模式 62
3.2 扫码支付 64
3.2.1条形码 65
3.2.2二维码 67
3.2.3 QR码的编码方法 71
3.2.4 扫码收单 72
3.2.5 扫码收单设备 74
3.3物联网支付 74
3.3.1物联网的定义 74
3.3.2传感器 75
3.3.3 物联网支付的过程 76
3.4 电子钱包支付 76
3.4.1电子钱包的定义 76
3.4.2 电子钱包与传统钱包的比较 76
总结 78
第4章 生物特征支付 80
4.1 生物特征 80
4.1.1 生物特征的定义 80
4.1.2 生物特征的分类 80
4.1.3 生物特征与支付 80
4.2 刷脸支付 81
4.2.1人脸识别的定义 81
4.2.2刷脸识别的过程 81
4.2.3刷脸支付 82
4.2.4刷脸支付所面临的挑战 83
4.2.5双因子与多因子认证 84
4.3 指纹支付 85
4.3.1 指纹识别的定义 85
4.3.2 指纹的类型 85
4.3.3指纹识别的特点 86
4.3.4 指纹获取的方法 86
4.3.5 指纹提取技术 87
4.3.6指纹识别的过程 89
4.3.7 指纹支付 89
4.3.8 指纹支付的问题 90
4.4 虹膜支付 90
4.4.1 虹膜的定义 90
4.4.2虹膜识别的特性 91
4.4.3 虹膜识别的过程 91
4.4.4 虹膜支付 92
4.4.5 虹膜支付的问题 92
4.5 声纹支付 93
4.5.1声纹的定义 93
4.5.2 声纹的识别过程 93
4.5.3 声纹支付 93
4.5.4 声纹支付的问题 94
4.6 掌纹支付 95
4.6.1 掌纹的定义 95
4.6.2掌纹的特征 95
4.6.3掌纹识别的过程 96
4.6.4 掌纹支付 97
4.7 静脉支付 98
4.7.1 静脉的定义 98
4.7.2 静脉的特性 98
4.7.3 静脉识别的过程 98
4.7.4 静脉支付 98
4.7.5静脉支付的问题 99
4.8 生物特征支付比较 99
4.9统计学基础 100
4.9.1误识率 100
4.9.2拒识率 100
4.9.3相等错误率 101
4.9.4真阳率(TPR) 101
4.9.5假阳率(FPR) 102
4.9.6 ROC曲线 102
总结 103
第5章 支付的技术架构 105
5.1 支付业务生态的利益相关方 105
5.1.1收款人与付款人 105
5.1.2银行 105
5.1.3卡组织 106
5.1.4支付机构 106
5.1.5监管机构 106
5.2支付机构的功能 107
5.2.1 为付款人提供的功能 107
5.2.2 为收款人提供的功能 108
5.2.3 支付机构的功能 109
5.2.4 与银行相关的功能 109
5.2.5 为监管机构提供的功能 109
5.3 对支付技术架构的要求 110
5.3.1 高可用性 110
5.3.2 高安全性 110
5.3.3 高效率 111
5.3.4 可扩展性 111
5.4 支付的技术架构 112
5.4.1 参考架构 112
5.4.2 支付的参考架构 114
5.4.3 分层架构设计案例 115
5.5 支付的整体架构 117
5.5.1按照利益相关方划分的子系统 118
5.5.2按照支付流程划分的子系统 119
5.5.3支付系统的子系统 119
总结 120
第6章 支付前的应用设计 122
6.1支付前的活动 122
6.1.1签约 123
6.1.2申请 123
6.1.3审核 124
6.1.4批准 124
6.1.5开通 125
6.2支付前应用设计需要考虑的因素 126
6.2.1要深入理解KYC的过程 126
6.2.2架构上要有全局性考虑 126
6.2.3需求分析要掌握需求的实质 126
6.2.4系统实现要注意复杂流程解耦 127
6.2.5设计中要定义好角色和权限 127
6.2.6 业务流程管理(BPM) 128
6.2.7 单点登录(SSO) 130
6.3支付前系统设计案例 131
6.3.1 Venus系统的提出 131
6.3.2 Venus系统的弯路 131
6.3.3 Venus系统的架构调整 132
6.3.4 Venus系统的效果 132
总结 134
第7章 支付中的应用设计 136
7.1支付中的活动 136
7.1.1接收支付请求 137
7.1.2存储支付请求 138
7.1.3执行支付指令 139
7.1.4获得支付结果 139
7.1.5返回商户结果 140
7.1.6计算各种费用 140
7.1.7追加账务记录 142
7.1.8更新账户余额 142
7.2 支付中的应用设计 142
7.2.1支付处理 143
7.2.2接入服务 144
7.2.3计费服务 146
7.2.4账户服务 146
7.2.5风控服务 147
7.3 支付系统常用的研发方法 149
7.3.1状态机 150
7.3.2 领域驱动设计[3](DDD) 151
总结 153
第8章 支付后的应用设计 155
8.1 支付后的活动 155
8.1.1 对账 156
8.1.2 调账 157
8.1.3 结算 157
8.1.4 出款 157
8.1.5 报告 158
8.2 支付后的应用设计 158
8.2.1 对账系统 159
8.2.2 结算 160
8.2.3 出款 161
8.2.4 报告 161
总结 162
第9章 支付的技术实现 164
9.1 同步与异步 164
9.1.1 同步与异步的定义 164
9.1.2 支付系统的异步场景 165
9.1.3 异步场景1:同步调用异步处理 165
9.1.4 异步场景2:异步批量入账处理 166
9.2 正确使用缓存 167
9.2.1 缓存的定义 167
9.2.2 缓存的层次 167
9.2.3 缓存的误区 168
9.2.4 正确使用缓存的案例 169
9.3 合理处理日志 170
9.3.1 日志的种类 170
9.3.2 日志的价值 171
9.3.3 日志的误区 172
9.3.4 日志的标准化 173
9.3.5 善用日志的案例 174
9.4 掌握需求的本质 174
9.4.1 非技术设计 175
9.4.2 商品券案例 175
9.5 大道至简 176
9.5.1 系统越复杂可靠性越差 176
9.5.2 尽可能减少系统的组成 177
9.5.3 微服务的误区 178
9.6 日切与批处理 179
9.6.1日切的概念 179
9.6.2 关于批处理 180
总结 183
第10章 支付的技术运维 185
10.1 IT技术发展的四个时代 185
10.1.1 主机时代 185
10.1.2 IDC时代 186
10.1.3 虚拟化时代 186
10.1.4 容器时代 186
10.2 云服务 187
10.2.1 云服务的范围 187
10.2.2 双供应商原则 188
10.3 分布式计算 188
10.3.1 Docker 188
10.3.2 Kubernetes 189
10.4 数据中心的架构 190
10.4.1 数据中心的基本服务:DNS 191
10.4.2 数据中心的基本服务:NTP 192
10.4.3 数据中心的基本服务:备份 193
10.4.4 双活数据中心 194
10.4.5 多活数据中心的迷思 195
10.4.6 数据库的架构 197
10.5 应用发布 198
10.5.1 灰度发布 198
10.5.2 应用发布引发的完美风暴 199
10.6 系统环境 199
10.6.1 各种系统环境概述 200
10.6.2 系统环境的演变 200
10.7 服务监控 201
10.7.1 监控的价值 201
10.7.2 监控的范围 201
10.7.3 监控的手段 202
10.8 故障应急 203
10.8.1 人工监控与报警 203
10.8.2 自动化监控与报警 204
10.9 灾备 204
10.9.1 灾难场景 204
10.9.2 RTO与RPO的概念 205
10.9.3 灾备策略 206
10.9.4 灾备方案 206
10.9.4 灾备演练 207
10.9.5 灾备方案案例 208
10.10 自动化 209
10.10.1 定义 209
10.10.2 自动化是一把双面剑 210
10.10.3 如何实现运维自动化 210
总结 212
第11章 支付技术最佳实践 214
11.1 ITIL最佳实践 214
11.1.1 ITIL的定义 214
11.1.2 ITIL的范围 214
11.2 服务水平协议管理 215
11.2.1定义 215
11.2.2 要求 215
11.2.3 服务水平协议的案例 217
11.3 容量管理 221
11.3.1 容量管理的目的 221
11.3.2 容量管理涉及的活动 221
11.3.3容量管理的三个子流程 221
11.3.4容量分析的过程 222
11.4可用性管理 224
11.4.1可用性的定义 224
11.4.2 可用性的计算 224
11.4.3 如何提高可用性 225
11.5变更管理 226
11.5.1变更管理的定义 227
11.5.2变更管理的过程 227
11.6事件管理 229
11.6.1 事件管理的过程 230
11.6.2 事件管理的最佳实践 230
11.6.3 事件管理的案例 231
11.7故障管理 232
11.7.1故障的定义 232
11.7.2故障的分类 232
11.7.3故障的处理 232
11.7.4故障的沟通 233
11.7.5案例分析 234
总结 235
第12章 支付的信息安全 237
12.1 信息安全策略 237
12.1.1 需要被保护的对象 237
12.1.2分级管控的策略 238
12.1.3信息安全的级别 239
12.1.4分级管控措施 240
12.1.5梳理各类数据 240
12.1.6按照标准完成分级 241
12.2 PCI-DSS 最佳实践 242
12.2.1 PCI-DSS 介绍 242
12.2.2 PCI-DSS 范围 242
11.2.3 PCI-DSS 的要求 243
11.2.4 取得PCI认证的过程 244
12.2.5 其他的PCI安全标准 244
12.3 个人身份识别数据 244
12.3.1 PII的定义 245
12.3.2保护PII的最佳实践 245
12.4 常见的信息安全问题 246
12.4.1 加强网络安全的监控 246
12.4.2 定期扫描系统 246
12.4.3 不存储敏感信息 247
12.4.4 加强信息安全情报沟通 248
12.4.5 定期培训提高安全意识 248
12.4.6 做好信息安全的预案 248
12.4.7 信息安全的几个案例 249
总结 253
第13章 支付的业务运营 255
13.1支付业务运营概述 255
13.1.1 业务运营的意义 255
13.1.2 业务运营的目标 255
13.1.3 业务运营的环节 256
13.2 支付业务运营的风险 256
13.2.1客户真实性的风险 256
13.2.2客户合规性的风险 257
13.2.3信用卡的欺诈风险 258
13.2.4 结算过程中的风险 258
13.2.5 出款过程中的风险 259
13.2.6业务管控的风险 260
13.2.7数据泄露的风险 260
13.3 业务运营管理 261
13.3.1业务运营的岗位 261
13.3.2业务运营的角色 261
13.3.3业务运营的流程 262
13.3.4能力成熟度模型 264
13.3.5业务运营的规则 264
13.4 业务的连续性管理 265
13.4.1 业务连续性 265
13.4.2 业务数据的备份与复制 265
13.4.3 业务处理能力的冗余与切换 266
13.4.4 外部接口的冗余与切换 267
13.4.5 业务连续性的实施 267
总结 269
第14章 支付的行业监管 271
14.1 行业监管的意义 271
14.1.1 资金安全 271
14.1.2 政府组织的要求 272
14.2 反洗钱 272
14.2.1 洗钱的历史 272
14.2.2 反洗钱的活动 273
14.2.3 反洗钱案例 274
14.3 打击恐怖主义融资 275
14.3.1资助恐怖主义活动 275
14.3.2打击恐怖主义融资(CFT) 275
14.4 日本的反社会调查 276
14.4.1反社会势力 276
14.4.2 排除反社会势力 276
13.5 个人信息保护合规 277
14.5.1 个人信息的保护规范 277
14.5.2 中国的《个人信息保护法》 277
14.5.3 欧盟的《通用数据保护条例》 278
14.5.4 日本的《个人信息保护法》 279
14.5.5 美国的联邦个人信息保护法规 280
14.5.6 美国各州政府的个人信息保护法规 281
14.6支付业务的审批 281
14.6.1 中国支付业务的管理办法 281
14.6.2日本支付业务的审批 282
14.6.3美国支付业务的审批 284
总结 285
第15章 支付的未来发展 288
15.1 目前支付所面临的挑战 288
15.1.1 体系臃肿 288
15.1.2 成本居高不下 289
15.1.3 欺诈严重 291
15.2对支付未来的展望 292
15.2.1 未来的交易 292
15.2.2 未来的货币 293
15.2.3未来的支付 294
15.3 未来支付方式展望 295
15.3.1 未来案例:在家里智能支付 296
15.3.2 未来案例:车内声控支付 297
15.3.3 未来案例:店里刷脸+掌纹 298
总结 300
附录 302
附录1缩略语 302

教学资源推荐
作者: (英)George K.Batchelor
作者: 张秉森 孔倩 张晨策 编著
作者: 尤克 常敏慧
参考读物推荐
作者: (美)贾斯汀·保利(Justin Pauley)著
作者: Clay Breshears 著
作者: (美)Jean J.Labrosse