当前位置:首页 > 经济
电子商务安全与保密
电子商务安全与保密

电子商务安全与保密PDF电子书下载

经济

  • 电子书积分:14 积分如何计算积分?
  • 作 者:祈明主编
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2001
  • ISBN:7040092794
  • 页数:439 页
图书介绍:
《电子商务安全与保密》目录

第一章 电子商务安全的现状与趋势 1

1.1 电子商务安全概述 1

1.1.1 电子商务安全结构与要求 1

1.1.2 电子商务安全现状 2

1.1.3 网络安全十大不稳定因素 3

1.1.4 触发电子商务安全问题的原因 5

1.1.5 安全问题制约电子商务的发展 5

1.2 电子商务安全隐患与防治措施 8

1.2.1 安全隐患 8

1.2.2 防治措施 11

1.3 国外信息安全防范措施 20

1.3.1 各国政府解决安全问题的举措 20

1.3.2 新加坡与韩国打击网络犯罪 21

1.3.3 西方国家对付网络犯罪的措施 22

1.3.4 美国强度政府与企业的合作 22

1.3.5 日本加强反黑客技术 23

1.3.6 加强网络安全的十条建议 24

思考题 24

第二章 信息论与数字基础 25

2.1 信息论 25

2.1.1 熵和不确定性 25

2.1.2 语言信息率 26

2.1.3 密码体制的安全性 26

2.1.4 惟一解距离 27

2.1.5 信息论的应用 27

2.1.6 混乱和散布 28

2.2 复杂性理论 28

2.2.1 算法的复杂性 28

2.2.2 问题的复杂性 29

2.2.3 NP-完全问题 30

2.3 数论 31

2.3.1 模运算 31

2.3.2 素数 32

2.3.3 最大公因子 32

2.3.4 取模数求逆元 33

2.3.5 费马小定理 33

2.3.6 欧拉函数 33

2.3.7 中国剩余定理 34

2.3.8 二次剩余 34

2.3.9 勒让德符号 35

2.3.10 雅可比符号 35

2.3.11 Blum整数 36

2.3.12 生成元 36

2.3.13 有限域 37

2.3.14 的计算 37

2.4 因子分解 38

2.4.1 因子分解算法 38

2.4.2 模N的平方根 39

2.5 素数生成元 39

2.5.1 Solovag-strassen方法 40

2.5.2 Rabin-Miller方法 40

2.5.3 Lehmann方法 41

2.5.4 强素数 41

2.6 有限域上的离散对数 42

2.6.1 离散对数基本定义 42

2.6.2 计算有限群中的离散对数 42

思考题 42

第三章 信息加密技术与应用 44

3.1 网络通令中的加密方式 45

3.1.1 链路——链路加密 45

3.1.2 节点加密 45

3.1.3 端—端加密 46

3.1.4 ATM网络加密 46

3.1.5 卫星通信加密 47

3.1.6 加密方式的选择 47

3.2 分组加密与高级加密标准 48

3.2.1 分组密码与DES 48

3.2.2 21世纪高级加密标准 52

3.3 公钥加密体制 57

3.3.1 RSA加密体制 57

3.3.2 背包加密体体制 59

3.3.3 ElGamal加密体制 60

3.4 复合型加密体制PGP 61

3.4.1 完善的加密PGP 61

3.4.2 PGP的多种加密方式 61

3.4.3 PGP的广泛的使用 61

3.4.4 PGP商务安全方案 63

3.5 微软的CryptoAPI 64

3.6 对加密系统的计时入侵 66

3.7 加密新法:椭圆曲线加密 66

3.8 加密产品与系统简介 67

思考题 68

第四章 数字签名技术与应用 69

4.1 数字签名的基本原理 69

4.1.1 数字签名的要求 69

4.1.2 数字签名与手书签名的区别 69

4.1.3 数字数字签名 69

4.1.4 使用数字签名 70

4.2 RSA签名 71

4.3 ELGamal签名 71

4.4 盲签名及其应用 72

4.4.1 盲消息签名 72

4.4.2 盲参数签名 73

4.4.3 弱盲签名 74

4.4.4 强盲签名 74

4.5 多重签名及其应有 75

4.6 定向签名及其应用 75

4.6.1 ElGamal型定向签名 75

4.6.2 MR型定向签名方案 76

4.7 代理签名及其应用 76

4.7.1 代理签名的基本要求 77

4.7.2 双重安全代理签名方案 77

4.8 美国数字签名标准(DSS) 78

4.8.1 关注DSS 78

4.8.2 NSA的发展与作用 79

4.8.3 DSS的进展 80

4.9 世界各国数字签名立法状况 81

4.10 数字签名应用系统一产品介绍 82

思考题 84

第五章 身份认证与访问控制 85

5.1 口令识别法 85

5.1.1 用户识别方法分类 85

5.1.2 不安全口令的分析 86

5.1.3 一次性口令 87

5.1.4 SecurID卡系统 88

5.2 个人特征识别 88

5.2.1 机器识别 89

5.2.2 系统误差 89

5.3 签名识别法 89

5.3.1 记录书写过程的技术 90

5.3.2 签名识别法的使用 90

5.4 指纹识别技术 90

5.4.1 指纹识别技术简介 91

5.4.2 指纹取像的几种技术和特点 92

5.4.3 指纹识别系统中软件和固件 93

5.4.4 指纹识别技术的优缺点 93

5.4.5 指纹识别技术的可靠性问题 94

5.4.6 指纹识别技术的应用系统 94

5.4.7 指纹识别技术的一些应用 94

5.5 语音识别系统 95

5.6 视网膜图像像识别系统 95

5.7 识别过程 96

5.7.1 引入阶段 96

5.7.2 识别阶段 96

5.7.3 折衷方案 96

5.8 身份识别技术的评估 97

5.8.1 Mirtre评估研究 97

5.8.2 语音识别 98

5.8.3 签名识别 98

5.8.4 指纹识别 99

5.8.5 系统间的比较 99

5.9 身份识别系统的选择 100

5.10 访问控制 100

5.10.1 访问控制的概念和原理 100

5.10.2 访问控制策略及控制机构 101

5.10.3 访问控制措施 102

5.10.4 信息流模型 104

5.11 访问控制类产品 105

思考题 108

第六章 密钥管理与数字证书 109

6.1 密钥的结构与分配 109

6.1.1 密钥管理概述 109

6.1.2 密钥的组织结构 110

6.1.3 多层密钥体制 111

6.1.4 密钥的连通与分割 113

6.1.5 密钥的自动分发 115

6.2 第三方密钥托管协议 119

6.2.1 密钥托管的发展 120

6.2.2 密钥托管的应用 120

6.2.3 密钥托管的组成 121

6.2.4 美国密钥托管技术标准 121

6.2.5 密钥托管的可行性分析 122

6.2.6 密钥托管存在的问题 122

6.3 公钥基础设施与认证链 124

6.3.1 数字证书的基本概念 124

6.3.2 公钥基础设施的要求 126

6.3.3 认证机构间的关系结构 126

6.3.4 证书政策 128

6.3.5 认证通道的查找与确认 129

6.3.6 公钥基础设施案例 129

6.4 安全认证机构与系统介绍 130

6.4.1 Netscape Certificate Server 130

6.4.2 VeriSign数字凭证申请操作 131

6.4.3 国内外其他数字凭证颁发机构 136

思考题 136

第七章 TCP/IP服务与WWW安全 138

7.1 TCP/IP服务 138

7.1.1 远程登录 138

7.1.2 传输协议 139

7.1.3 电子邮件 141

7.1.4 Usenet新闻组 141

7.1.5 万维网 142

7.1.6 域名服务 143

7.1.7 时间服务 143

7.1.8 网络文件系统 144

7.2 WWW的安全 148

7.2.1 HTTP协议 148

7.2.2 WWW服务器的安全漏洞 151

7.2.3 CGI程序的安全性问题 152

7.2.4 Plug-in的安全性 157

7.2.5 SSL的安全性 158

7.2.6 ActiveX的安全性 158

7.2.7 Cookies的安全性 159

7.3 Java的安全性 159

7.3.1 Java的功能 160

7.3.2 Java环境的主要功能特性 162

7.3.3 安全性 164

7.3.4 Java与JavaScript 165

7.3.5 JavaScript的安全性的问题 166

思考题 167

第八章 防火墙的构造与选择 168

8.1 防火墙概述 168

8.1.1 什么是防火墙 168

8.1.2 防火墙的基本类型 169

8.2 防火墙相关概念与定义 169

8.2.1 一些有关的定义 169

8.2.2 包过滤 170

8.2.3 代理服务 171

8.2.4 多种技术的混合使用 172

8.3 防火墙基本体系结构 173

8.3.1 双宿主主机结构 173

8.3.2 主机过滤结构 174

8.3.3 子网过滤结构 175

8.4 防火墙体系结构的种种变化和组合 177

8.4.1 使用多堡垒主机 177

8.4.2 合并内外部中由器 178

8.4.3 合并堡垒主机与外部路由器 179

8.4.4 将堡垒主机与内部路由器合并 179

8.4.5 采用多内部路由器结构 180

8.4.6 使用多外部路由器 183

8.4.7 多参数网络结构 183

8.4.8 双宿主主机加子网过滤 184

8.5 内部防火墙 184

8.5.1 实验网络 184

8.5.2 低保密度网络 185

8.5.3 高保密度网络 185

8.5.4 联合防火墙 186

8.5.5 共享参数网络 186

8.5.6 内部防火墙堡垒主机的选择 187

8.6 防火墙的选择与实施 187

8.6.1 防火墙的局限性 187

8.6.2 怎样选择合适的防火墙 188

8.6.3 防火墙的测试 189

8.6.4 防火墙的安装 189

8.6.5 防火墙的安装与维护 190

8.7 防火墙的未来 190

8.8 防火墙产品介绍 191

思考题 193

第九章 计算机病毒及其防治技术 194

9.1 计算机病毒的概念 194

9.1.1 病毒的产生 194

9.1.2 病毒的特征 195

9.1.3 病毒的分类 195

9.1.4 病毒的类型 197

9.2 计算机病毒的分析 199

9.2.1 病毒的破坏现象 200

9.2.2 病毒的传播途径 200

9.2.3 病毒的表现症状 200

9.3 计算机病毒的防治 201

9.3.1 思想方面的防范 201

9.3.2 管理方面的防范 202

9.3.3 使用方面的防范 202

9.3.4 消除病毒的原则 203

9.4 网络病毒防治的技术 204

9.4.1 网络病毒的特点 204

9.4.2 基于网络安全体系的防毒管理措施 205

9.4.3 基于工作站与服务器的防毒技术 206

9.4.4 网络病毒清除方法 208

9.4.5 怎样分辨出真正的病毒警告 208

9.5 防病毒和杀毒软件 209

9.5.1 防病毒软件 209

9.5.2 常见的杀毒软件 210

9.6 典型病毒危害与清除 213

9.6.1 CIH病毒 213

9.6.2 宏病毒 215

9.6.3 大麻病毒 218

9.6.4 黑色星期五病毒 218

9.6.5 米开朗基罗病毒 218

9.6.6 浪漫的“爱虫”病毒 219

9.7 防病毒、杀病毒软件介绍 220

思考题 221

第十章 安全通信协议与交易协议 222

10.1 IP 安全 222

10.1.1 下一代IP 222

10.1.2 安全关联 224

10.1.3 安全鉴别 224

10.1.4 密封保密负载(ESP 225

10.1.5 鉴别与保密的综合 227

10.2 安全套接层协议(SSL) 227

10.2.1 SSL协议 228

10.2.2 SSL提供的安全服务 228

10.2.3 用SSL对服务器进行验证 229

10.2.4 SSL的加密体制 229

10.3 安全电子交易协议(SET) 230

10.3.1 SET概述 230

10.3.2 SET的安全机制 233

10.3.3 证书发行(Certificate Issuance) 236

10.3.4 购物类型 237

10.3.5 支付处理(Payment Processing) 238

10.3.6 SSL与SET协议的比较 245

思考题 249

第十一章 系统入侵的鉴别与防御 250

11.1 系统入侵的分析 250

11.1.1 入侵技术的分类 250

11.1.2 安全缺陷的分类 251

11.1.3 入侵结果的分类 251

11.2 最简单的黑客入侵 252

11.3 TCP协议劫持入侵 253

11.4 嗅探入侵 254

11.5 主动的非同步入侵 254

11.5.1 非同步后劫入侵 254

11.5.2 TCP ACK 风暴 255

11.5.3 前期非同步入侵 256

11.5.4 空数据非同步入侵 256

11.5.5 Telnet会话入侵 256

11.5.6 进一步了解ACK风暴 257

11.5.7 检测及其副作用 257

11.5.8 防卫非同步后劫持入侵 258

11.6 另一种嗅探——冒充入侵 258

11.7 关于作假的详述 259

11.8 检查作假 260

11.9 防止作假 261

11.10 关于劫持会话入侵 261

11.10.1口检测劫持会话 261

11.10.2 防卫劫持会话 261

11.11 超级连接欺骗:SSL服务器认证中一种入侵 261

11.11.1 超级链接欺骗的背景 262

11.11.2 实施超级链接欺骗 262

11.11.3 防范超级链接欺骗的方法 263

11.11.4 对超级链接欺骗的长远考虑 264

11.12 个人用户的信息安全 265

11.12.1 与硬件相关的安全防范常识 266

11.12.2 个人网络安全防范意识 268

11.13 VPN与企业安全防护 271

11.14 系统监控产品简介 271

思考题 273

第十二章 信息隐藏与数字水印 274

12.1 信息隐藏技术与应用 274

12.1.1 信息隐藏的概念 274

12.1.2 信息隐藏与数据压缩 276

12.1.3 信息隐藏的特性 276

12.1.4 信息隐藏的研究与应用 276

12.2 数字水印技术与应用 278

12.2.1 数字水印的概念 278

12.2.2 数字水印的特性 279

12.2.3 数字水印的分类 280

12.2.4 数字水印的重要参数和变量 281

12.2.5 水印嵌入算法 282

12.2.6 水印的检测 285

12.2.7 C 的数字水印技术 285

12.2.8 对数字水印的攻击 286

12.2.9 数字水印的应用及产品介绍 288

思考题 288

第十三章 电子邮件安全协议与系统设计 289

13.1 电子邮件系统 289

13.1.1 电子邮件 289

13.1.2 电子邮件的地址 289

13.1.3 邮件网关 290

13.1.4 邮件格式 291

13.1.5 简单邮件传输协议 293

13.2 电子邮件安全漏洞与攻击 294

13.2.1 匿名转发 294

13.2.2 电子邮件欺骗 295

13.2.3 E-mail炸弹与危害 295

13.2.4 E-mail炸弹工具 296

13.3 保护E-mail 297

13.4 安全E-mai系统的设计 297

13.4.1 安全E-mail系统模型 298

13.4.2 安全E-mail系统的设计 299

13.5 E-mail安全协议 300

13.5.1 S/MIME协议 300

13.5.2 PGP协议 300

13.5.3 PGP/MIME协议 300

13.5.4 MOSS协议 301

13.5.5 MSP协议 301

13.6 通过outlook Express收发电子邮件 301

13.7 电子邮件安全产品与系统介绍 303

13.7.1 SecMail安全电子邮件系统 303

13.7.2 诺方安全电子邮件服务iSafe 303

13.7.3 InterScan eManager电子邮件安全管理软件 304

13.7.4 Trend Micro 企业的ScanMail 304

思考题 304

第十四章 移动通信系统安全 305

14.1 第三代PCS的发展 305

14.2 PCS的数据库结构与X.509认证架构 306

14.2.1 PCS的数据库结构 306

14.2.2 X.509谁架构及其在PCS中的应用 307

14.3 PCS系统中的用户登记认证 308

14.3.1 系统结构 308

14.3.2 用户登记认证协议 309

14.4 协议的安全性讨论 309

14.5 手机病毒及其防治 310

14.5.1 手机病毒欲乘Java强势而来 310

14.5.2 手机病毒雾里看花 311

14.5.3 手机病毒入侵移动通信 312

14.5.4 手机病毒的发展趋势 312

14.6 移动电话计费系统的安全设计 313

14.6.1 业务处理和系统整体结构 313

14.6.2 安全问题 314

14.6.3 针对现有系统的解决方案 316

思考题 318

第十五章 反计算机犯罪与网上版权保护 319

15.1 来自网络的黑色恐怖 320

15.2 计算机犯罪的概念与趋势 320

15.2.1 计算机犯罪的概念与特点 320

15.2.2 计算机犯罪分子的类型 321

15.2.3 计算机犯罪的一般方法 322

15.2.4 计算机犯罪的可能趋势 322

15.2.5 计算机犯罪的防范对策 323

15.2.6 信息安全的管理策略 326

15.2.7 分布式计算安全的常用方法 327

15.2.8 计算机犯罪的技术对策 328

15.3 网上版权保护 328

15.3.1 中外版权保护发展史 329

15.3.2 网上版权保护的5个探问 330

15.3.3 呼唤新游戏规则 331

15.3.4 网络上版权保护的辩证思考 333

15.3.5 网上知识产权实话实说 334

15.3.6 纯数字杂志谁先支付稿酬 336

15.4 互联网电子出版妻行系统概述 338

15.4.1 对电了出版的结构和协议 338

15.4.2 电子出版物的安全分配系统 339

15.4.3 接入控制 340

15.4.4 文件递送和演示 340

15.5 数字版权保护技术的分类 340

15.5.1 锁定数据盒 341

15.5.2 标记数据 341

15.5.3 版权标记需具备的特征 341

15.5.4 版权保护基础设施 342

15.6 版权保护软件 343

15.6.1 Digimare 343

15.6.2 Stego和EzStego 343

15.6.3 S-Tool 343

15.7 版权保护综合服务体系 345

思考题 345

第十六章 计算机软件综合保护方法 347

16.1 计算机软件呼唤保护 347

16.1.1 以法律手段来实现软件保护 347

16.1.2 以技术手段来实现软件保护 348

16.2 软件产品的法律保护手段 348

16.2.1 计算机软件的作品性特点与版权法 348

16.2.2 计算机软件的工具性特点与专利法 349

16.2.3 计算机软件的综合保护措施 350

16.3 软加密保护方式 351

16.3.1 商品化计算机软件加密的特点 351

16.3.2 商品化计算机软件加密的原则 351

16.3.3 商品化计算机软件加解密体系的设想 352

16.3.4 密码方式 352

16.3.5 电子注册加密方式 353

16.3.6 电话授权的加密方法 353

16.4 软盘加密方式 355

16.4.1 软盘加密方式简介 355

16.4.2 软盘加密方式的原理及种类 355

16.4.3 软盘加密方式的特点 356

16.4.4 软盘软加密方式的优缺点 356

16.4.5 光盘加密方式 357

16.5 反动态跟踪技术 357

16.5.1 概念 357

16.5.2 修改动态调试环境需要的中断向量 357

16.5.3 封锁键盘输入 358

16.5.4 封销屏幕显示 358

16.5.5 修改堆栈指令 358

16.6 硬加密保护方式 358

16.6.1 软盘的硬加密法 358

16.6.2 增加ROM片加密技术 359

16.6.3 针孔加密技术 359

16.6.4 软盘硬加密方式的优缺点 360

16.7 软件狗加密法 360

16.7.1 硬件钥匙的结构分析 360

16.7.2 软件锁的设计思路 361

16.7.3 用C语言实现软件加密 361

16.7.4 软件狗加密的优点 362

16.8 软件狗与指纹识别技术相结合的保护方法 362

16.8.1 新软件加密方式的可行性研究 362

16.8.2 新方法与传统方法的比较 365

16.9 基于数字签名的软件保护方案 365

16.9.1 数字签名与软件保护 366

16.9.2 基于代理签名的软件鉴别 366

16.10 计算机软件保护产品介绍 367

16.10.1 美国圣天诺 367

16.10.2 北京彩虹金天地 368

16.10.3 深思洛克 368

16.10.4 美国RAINBOW 368

思考题 369

第十七章 系统评估准则与安全策略 370

17.1 安全标准的简要发展史 370

17.2 可信计算机系统评估准则 370

17.3 欧洲信息技术安全评估准则 371

17.4 加拿大可信计算机产品评估准则 372

17.5 美国联邦信息技术安全准则 373

17.6 国际通用准则 374

17.7 中国测评认证标准 375

17.7.1 测评认证制度 375

17.7.2 安全产品控制 375

17.7.3 中国开展信息安全测评谁的紧迫性 375

17.7.4 测评认证的标准与规范 376

17.7.5 中国测评认证标准与工作体系 376

17.8 安全策略 378

17.8.1 制定安全策略原则 378

17.8.2 制定安全策略的目的和内容 379

17.8.3 制定实施方案 381

17.8.4 安全策略的层次 381

17.9 安全管理的实施 382

17.9.1 安全管理的类型 382

17.9.2 安全管理的行政原则 383

17.9.3 安全管理基础 383

17.9.4 数据管理 383

17.10 系统备份和紧急恢复 386

17.10.1 系统备份 386

17.10.2 数据备份 387

17.10.3 紧急恢复 390

17.11 审计与评估 391

17.11.1 安全审计 391

17.11.2 网络安全评估 391

17.12 网络安全解决方案介绍 394

思考题 395

第十八章 计算机信息系统安全保护制度 396

18.1 安全等级保护制度 398

18.1.1 信息安全等级 398

18.1.2 计算机信息系统的安全等级 399

18.1.3 计算机安全等级 400

18.1.4 物理环境安全等级 402

18.2 有害数据防治管理制度 405

18.2.1 有害数据与计算机病毒 405

18.3 信息流管理制度 406

18.3.1 信息流管理控制的有关概念 406

18.3.2 计算机住处网络国际联网保护管理办法 408

18.3.3 计算机信息媒体进出境申报制度 410

18.4 计算机信息系统安全技术和专用产品管理制度 411

18.4.1 计算机信息系统安全专用产品的有关概念 411

18.4.2 计算机安全专用产品管理的一般原则 412

18.4.3 计算机信息系统安全专用产品的分类 413

18.4.4 计算机安全专用产品的管理制度 415

18.5 计算机案件报告制度 418

18.5.1 认真执行计算机案件报告制度 418

18.5.2 计算机安全事件报告内容 419

思考题 420

附录 421

参考文献 438

返回顶部