当前位置:首页 > 经济
电子商务安全技术
电子商务安全技术

电子商务安全技术PDF电子书下载

经济

  • 电子书积分:10 积分如何计算积分?
  • 作 者:肖和阳,卢嫣编著
  • 出 版 社:长沙:国防科技大学出版社
  • 出版年份:2005
  • ISBN:7810991639
  • 页数:236 页
图书介绍:本书阐述保障电子商务活动的安全性措施,包括网络安全技术、信息加密技术和电子支付安全技术等。
上一篇:探索与创新下一篇:会计实务模拟
《电子商务安全技术》目录

第一章 电子商务安全性概述 1

1.1 电子商务安全问题的引出 1

1.1.1 电子商务安全威胁类别 2

1.1.2 电子商务安全威胁现状 3

1.2 电子商务安全体系结构 5

1.2.1 电子商务体系结构 5

1.2.2 电子商务安全体系结构 5

1.2.3 电子商务的几种安全技术 7

1.2.4 电子商务的一些安全标准 10

第二章 密码学基础 12

2.1 基本知识 12

2.1.1 加密与解密 12

2.1.2 密码编码与密码分析 13

2.1.3 算法的安全性 15

2.2 隐写术 16

2.3 古典密码学 16

2.3.1 置换与替代 16

2.3.2 Playfair密码 19

2.3.3 Hill密码 20

2.4 对称加密模型 20

2.4.1 分组密码 22

2.4.2 流密码 24

2.5 数据加密标准(DES) 25

2.5.1 DES的背景与强度 25

2.5.2 DES加密与解密 26

2.5.3 扩展DES加密算法 28

2.5.4 分组密码算法的发展趋势 29

2.5.5 先进对称分组密码的特点 31

2.6 非对称密钥密码系统 31

2.6.1 非对称密钥密码系统的原理 32

2.6.2 单向函数与非对称密钥密码系统 32

2.6.3 非对称密钥密码系统的应用 33

2.6.4 非对称密码与对称密码的比较 35

2.7 RSA算法 35

2.7.1 算法描述 36

2.7.2 RSA算法的安全性及速度 37

2.7.3 椭圆曲线密码算法 38

2.8 Hash函数 39

2.9 密钥管理技术 41

2.9.1 对称密钥和非对称密钥的长度 42

2.9.2 密钥生成 44

2.9.3 发送密钥 47

2.9.4 验证密钥 47

2.9.5 存储、备份及更新密钥 48

2.9.6 密钥有效期 49

2.9.7 销毁密钥 50

2.10 密钥的分配 50

2.11 非对称密码系统的密钥管理 51

2.12 数字签名 53

2.12.1 直接数字签名 54

2.12.2 需仲裁的数字签名 54

2.12.3 RSA算法数字签名 56

2.12.4 DSS/DSA算法数字签名 56

2.12.5 带有时间戳的签名方案 57

2.12.6 盲签名方案 58

2.12.7 代理签名 58

2.12.8 团体签名 59

2.12.9 不可否认签名方案 59

2.12.10 指定的确认者签名 60

第三章 电子商务的认证 61

3.1 身份证明与认证体系 61

3.1.1 身份认证系统 61

3.1.2 认证体系 63

3.2 证书与认证机构 64

3.2.1 证书 64

3.2.2 认证机构 66

3.2.3 一个简单的认证中心设计示例 68

3.2.4 Kerberos认证系统 70

3.2.5 X.509证书 73

3.3 公开密钥基础设施PKI 80

3.3.1 PKI概述 80

3.3.2 PKI组成部分 81

3.3.3 PKI的功能 83

3.3.4 PKI建设中的注意事项 86

3.3.5 数字证书的使用 88

3.4 北京认证中心 90

3.4.1 北京认证中心的相关技术 90

3.4.2 北京认证中心的各种证书 93

3.4.3 北京认证中心的电子商务解决方案 94

第四章 安全套接层(SSL)协议 98

4.1 SSL协议概述 98

4.1.1 握手过程 98

4.1.2 SSL协议 99

4.1.3 一个基于SSL交易的案例 99

4.2 SSL协议规范及相关技术 101

4.2.1 SSL协议规范 101

4.2.2 SSL相关技术 103

第五章 SET协议及其安全性分析 106

5.1 SET协议的由来 106

5.2 SET协议介绍 107

5.2.1 SET实现的主要目标 108

5.2.2 SET的安全保障 109

5.2.3 SET运作方式 109

5.2.4 一个基于SET交易的案例 111

5.3 SET协议的安全性分析 112

5.4 SSL协议与SET协议的比较 113

5.4.1 SET与SSL协议本身的比较 113

5.4.2 SSL和SET性能及费用比较 115

第六章 常见的电子商务网络攻击与防范技术6.1 黑客 117

6.1.1 黑客的行为特征 118

6.1.2 国外黑客案例 119

6.1.3 国内黑客案例 120

6.1.4 对黑客问题的思考 121

6.2 特洛伊木马 122

6.2.1 什么是特洛伊木马 122

6.2.2 木马的特点 123

6.2.3 发现和删除木马 124

6.2.4 GOP(Get Oicq Password)木马 130

6.2.5 冰河 132

6.2.6 广外女生 132

6.2.7 Netspy(网络精灵) 133

6.2.8 SubSeven 133

6.2.9 黑洞2001 134

6.2.10 WAY2.4(火凤凰、无赖小子) 134

6.2.11 初恋情人(Sweet Heart) 135

6.2.12 网络神偷(Nethief) 135

6.2.13 网络公牛(Netbull) 136

6.2.14 聪明基因 137

6.3 虚拟专用网VPN技术 138

6.3.1 VPN基础 138

6.3.2 VPN隧道协议 140

6.4 防火墙技术 143

6.4.1 防火墙基本知识 144

6.4.2 防火墙体系结构 147

6.4.3 常见的防火墙产品 148

第七章 端口扫描技术 150

7.1 几个常用网络相关命令 150

7.1.1 Ping命令 150

7.1.2 Tracert命令 152

7.1.3 其他扫描命令 154

7.2 扫描器的基本概念 154

7.2.1 扫描器工作原理 154

7.2.2 扫描器的功能 155

7.2.3 端口 155

7.2.4 常用的端口扫描技术 160

7.3 流光扫描器 161

7.3.1 扫描功能 161

7.3.2 基本使用方法 162

7.3.3 流光扫描结果分析 167

7.3.4 其他部分 171

7.3.5 流光CGI扩展及Plugins 172

7.3.6 流光的特点 174

7.3.7 IPC$的探测 175

7.3.8 IPC$的登录 177

7.3.9 SQL扫描 180

7.3.10 HTTP/PROXY探测 183

7.4 其他扫描器简介 184

7.4.1 MAC扫描器 184

7.4.2 啊D网络工具包 184

7.4.3 阿拉丁扫描器V3.5 185

7.4.4 Dotpot PortReady扫描器 186

7.4.5 NISS扫描器 186

7.4.6 Net Tools X扫描器 187

第八章 安全电子支付 188

8.1 前言 188

8.1.1 类似于支付指令的支付系统 189

8.1.2 类似于电子货币转拨的支付系统 190

8.2 电子支票 192

8.2.1 简介 192

8.2.2 操作模式 194

8.2.3 电子支票安全 197

8.2.4 电子支票的付款人系统 199

8.2.5 电子支票的收款人系统 201

8.3 微支付系统机制 202

8.3.1 简介 202

8.3.2 MilliCent信任模型与安全 203

8.3.3 票据(Scrip) 205

8.3.4 MilliCent协议 207

8.3.5 中间人(Brokers) 211

8.3.6 消费者、中间人和商家之间的交互 212

第九章 常见的安全电子商务系统9.1 网站安全策略 214

9.2 网上商城 215

9.2.1 网上商城实现内容与步骤 215

9.2.2 网上商城案例 219

9.2.3 系统解决方案 222

9.3 安全网络银行系统 225

9.3.1 网络银行的发展 225

9.3.2 网络银行的安全性 226

9.3.3 安全网络银行解决方案 229

9.3.4 中国网络银行的发展 230

参考文献 234

相关图书
作者其它书籍
返回顶部