当前位置:首页 > 经济
网络安全与电子商务
网络安全与电子商务

网络安全与电子商务PDF电子书下载

经济

  • 电子书积分:10 积分如何计算积分?
  • 作 者:陈兵等编著
  • 出 版 社:北京:北京大学出版社
  • 出版年份:2002
  • ISBN:7301050267
  • 页数:235 页
图书介绍:面向21世纪电子商务专业核心课程系列教材全国高等院校电子商务联编教材:本书主要围绕保障电子商务活动的安全性进行展开,这些保障措施包括网络安全技术、信息加密技术和电子支付安全技术。
《网络安全与电子商务》目录

丛书总序 3

丛书介绍 3

前言 3

第一部分 计算机网络安全基础 3

第1章 TCP/IP协议简介 3

1.1 TCP/IP的体系结构 3

1.1.1 网络层协议 4

1.1.2 传输层协议 6

1.1.3 应用层协议 7

1.2 以太网基础 8

1.2.1 以太网的基本工作原理 8

1.2.2 以太网的硬件地址 9

1.3 Internet地址 10

1.2.3 以太网的帧结构 10

1.4 基于TCP/IP的网络编程接口:Socket 11

1.4.1 基本概念 12

1.4.2 客户机/服务器模式 14

1.4.3 Socket类型及其工作流程 15

1.4.4 基本套接口系统调用 17

1.5 本章小结 20

1.6 本章习题 20

第2章 网络安全基础 21

2.1 网络安全问题的提出 21

2.2 计算机网络安全的威胁 21

2.2.1 恶意攻击 22

2.2.2 安全缺陷 24

2.2.3 软件漏洞 25

2.3.1 计算机网络安全的定义 28

2.3 什么是计算机网络安全 28

2.3.2 计算机网络安全的特征 29

2.4 网络安全模型结构 32

2.4.1 OSI安全服务的层次模型 32

2.4.2 OSI安全服务 33

2.4.3 OSI安全机制 34

2.4.4 OSI安全服务的层配置 35

2.4.5 ICP/IP安全服务模型 35

2.5 安全评估标准 36

2.6 本章小结 39

2.7 本章习题 39

第3章 常见的网络攻击与防范技术 40

3.1 黑客 40

3.1.1 什么是黑客 40

3.1.2 黑客的行为特征 41

3.1.3 国外黑客案例 42

3.1.4 国内黑客案例 43

3.1.5 对黑客问题的进一步思考 43

3.2 IP欺骗与防范 44

3.2.1 IP欺骗原理 45

3.2.2 IP欺骗的防范 49

3.3 Sniffer探测与防范 50

3.3.1 Sniffer原理 50

3.3.2 实现Sniffer的源程序 51

3.3.3 发现和防止Sniffer 51

3.4 端口扫描技术 52

3.4.1 几个常用网络相关命令 53

3.4.5 编写扫描器程序 57

3.4.4 扫描器的功能 57

3.4.2 扫描器的定义 57

3.4.3 扫描器的工作原理 57

3.5 特洛伊木马 60

3.5.1 什么是特洛伊木马 60

3.5.2 木马的特点 60

3.5.3 发现和删除木马 63

3.5.4 木马的实现 64

3.6 拒绝服务式攻击 70

3.6.1 拒绝服务式攻击的原理 70

3.6.2 拒绝服务式攻击的防范措施 71

3.7 本章小结 71

3.8 本章习题 72

4.1 防火墙基本知识 73

4.1.1 什么是防火墙 73

第4章 防火墙技术 73

4.1.2 防火墙的优点和缺陷 75

4.2 防火墙体系结构 76

4.2.1 包过滤型防火墙 76

4.2.2 双宿网关防火墙 78

4.2.3 屏蔽子网防火墙 83

4.3 常见的防火墙产品 85

4.3.1 国外的防火墙产品 85

4.3.2 国内的防火墙产品 87

4.3.3 如何选择防火墙 88

4.4 本章小结 88

4.5 本章习题 88

5.1.1 加密与解密 91

5.1 基本知识 91

第5章 密码学基础 91

第二部分 加密技术 91

5.1.2 密码编码与密码分析 92

5.1.3 算法的安全性 94

5.2 隐写术 95

5.3 古典密码学 95

5.3.1 置换与替代 95

5.3.2 Playfair密码 97

5.3.3 Hill密码 98

5.3.4 Vigenère密码 99

5.3.5 一次一密乱码本 100

5.4 网络加密方式 101

5.4.2 节点对节点加密方式 102

5.4.1 链路加密方式 102

5.4.3 端对端加密方式 103

5.5 密码协议 104

5.5.1 协议的目的 104

5.5.2 仲裁协议 105

5.5.3 裁决协议 106

5.5.4 自动执行的协议 107

5.5.5 对协议的攻击 107

5.6 本章小结 108

5.7 本章习题 108

第6章 现代加密技术 109

6.1 对称加密模型 109

6.2 分组密码与流密码 110

6.2.1 分组密码的原理 110

6.2.2 分组密码的操作模式 113

6.2.3 流密码 120

6.3 数据加密标准(DES) 122

6.3.1 DES的背景与强度 122

6.3.2 DES加密与解密 124

6.4 其他对称加密算法 126

6.4.1 三重DES 126

6.4.2 国际数据加密算法(IDEA) 126

6.4.3 RC5 127

6.4.4分组密码算法的发展趋势 127

6.4.5 先进对称分组密码的特点 129

6.5 非对称密钥密码系统 129

6.5.2 单向函数与非对称密钥密码系统 130

6.5.1 非对称密钥密码系统的原理 130

6.5.3 非对称密钥密码系统的应用 131

6.5.4 非对称密码与对称密码的比较 133

6.6 RSA算法 133

6.6.1 算法描述 134

6.6.2 RSA算法的安全性 134

6.6.3 RSA的速度 136

6.6.4 椭圆曲线密码算法 136

6.7 本章小结 137

6.8 本章习题 137

第7章 密钥管理技术 139

7.1 密钥长度 139

7.1.1 密钥长度的确定 139

7.1.2 对称密钥长度 140

7.1.4 对称密钥和非对称密钥长度的比较 141

7.1.3 非对称密钥长度 141

7.2 密钥生存期的管理 142

7.2.1 密钥生成 142

7.2.2 发送密钥 144

7.2.3 验证密钥 145

7.2.4 存储和备份密钥 146

7.2.5 更新密钥 146

7.2.6 密钥有效期 146

7.2.7 销毁密钥 147

7.3 密钥的分配 148

7.4 非对称密码系统的密钥管理 148

7.5 本章小结 150

7.6 本章习题 150

8.1 鉴别与认证问题的提出 151

第8章 鉴别与认证 151

8.2 鉴别函数 152

8.2.1 报文加密 152

8.2.2 报文鉴别码与单向Hash函数 152

8.2.3 散列函数 153

8.3 数字签名 157

8.3.1 直接数字签名 158

8.3.2 需仲裁的数字签名 158

8.4 数字签名算法 161

8.4.1 RSA签名算法 161

8.4.2 DSS/DSA算法 161

8.5 专用数字签名方案 162

8.5.1 带有时间戳的签名方案 162

8.5.2 盲签名方案 163

8.5.5 不可否认签名方案 164

8.5.4 团体签名 164

8.5.3 代理签名 164

8.5.6 指定的确认者签名 165

8.6 本章小结 166

8.7 本章习题 166

第三部分 电子商务安全 169

第9章 电子商务安全性概述 169

9.1 电子商务的有关概念 169

9.1.1 什么是电子商务 169

9.1.2 电子商务的产生和发展 170

9.1.3 电子商务应用的类型 172

9.2 电子商务安全问题的引出 173

9.3 电子商务安全体系结构 174

9.3.1 电子商务体系结构 174

9.3.2 电子商务安全体系结构 175

9.3.3 电子商务的几种安全技术 176

9.3.4 电子商务的一些安全标准 179

9.4 本章小结 180

9.5 本章习题 180

第10章 安全套接层(SSL)协议 181

10.1 握手 181

10.2 SSL协议概述 182

10.3 一个基于SSL的交易 182

10.4 SSL协议规范及相关技术 184

10.4.1 SSL协议规范 184

10.4.2 SSL相关技术 187

10.5 本章小结 188

10.6 本章习题 189

11.1 SET协议的由来 190

第11章 SET协议及其安全性分析 190

11.2 SET协议介绍 191

11.2.1 SET实现的主要目标 191

11.2.2 SET的安全保障 192

11.2.3 SET运作方式 192

11.3 一个基于SET的交易 194

11.4 SET协议的安全性分析 195

11.5 SSL协议与SET协议的比较 196

11.5.1 SET与SSL协议本身的比较 196

11.5.2 SSL和SET性能及费用比较 197

11.6 本章小结 199

11.7 本章习题 199

第12章 电子商务应用案例 200

12.2 业务流程 202

12.1 体系结构 202

12.3 Web主要功能 203

12.4 网站安全策略 206

12.5 不可否认业务的设计与实现 206

12.5.1 身份认证系统 207

12.5.2 认证中心 207

12.5.3 会员证书管理 209

12.5.4 身份认证的实施 210

12.5.5 业务不可否认的实现 212

12.5.6 不可否认合同的例子 212

附录A Ping的源程序 217

附录B IP欺骗的源程序 220

附录C Sniffer源程序 225

参考文献 234

相关图书
作者其它书籍
返回顶部