电子商务安全PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:张波主编
- 出 版 社:上海:华东理工大学出版社
- 出版年份:2006
- ISBN:7562817324
- 页数:285 页
第1章 电子商务安全概述 1
1.1 电子商务安全概况 1
1.1.1 电子商务安全概念与特点 2
1.1.2 电子商务面临的安全威胁 3
1.1.3 电子商务安全要素 7
1.2 电子商务的几种安全技术 8
1.3 电子商务安全体系结构 10
1.4 电子商务安全相关标准 11
1.4.1 美国可信计算机系统评估准则(TCSEC) 11
1.4.2 欧洲信息技术安全评估准则(ITSEC) 12
1.4.3 加拿大可信计算机产品评估准则(CTCPEC) 13
1.4.4 美国联邦信息技术安全准则(FC) 14
1.4.5 国际通用准则(CC) 15
1.4.6 BS7799标准 15
1.4.7 我国安全标准简介 16
思考题 17
第2章 密码技术基础 18
2.1 密码技术概述 18
2.1.1 密码基本概念 18
2.1.2 密码技术的分类 19
2.1.3 密码系统的设计原则 20
2.2.2 代替密码 21
2.2.1 换位密码 21
2.2 传统密码技术 21
2.2.3 转轮机 24
2.2.4 一次一密密码 24
2.3 现代密码技术 25
2.3.1 对称密码技术 26
2.3.2 非对称密码技术 38
2.4 网络加密技术 42
2.4.1 链路加密 43
2.4.2 节点加密 44
2.4.3 端-端加密 45
思考题 46
第3章 密钥管理与数字证书 47
3.1 密钥管理技术 47
3.1.1 密钥管理 48
3.1.2 密钥交换协议 58
3.1.3 PGP密钥管理技术 59
3.2 数字证书 62
3.2.1 数字证书的基本概念 63
3.2.2 X.509证书类型 65
3.2.3 数字证书的功能 65
3.2.4 证书的格式 66
3.2.5 证书的管理 67
3.2.6 数字证书应用实例 68
思考题 69
第4章 数字签名与身份认证 70
4.1 数字签名技术 70
4.1.1 数字签名基本原理 70
4.1.2 常规数字签名体制 74
4.1.3 特殊数字签名体制 78
4.1.4 数字签名法律 81
4.2 身份认证技术 83
4.2.1 身份认证的概念 83
4.2.2 身份认证的主要方法 85
4.2.3 身份认证的协议 95
思考题 96
第5章 Internet基础设施安全 97
5.1 Internet安全概述 97
5.1.1 引言 97
5.1.2 Internet安全问题 97
5.1.3 安全范围的建立 99
5.1.4 安全措施及解决方案 101
5.2 DNS的安全性 102
5.2.1 DNS的由来及发展历史 102
5.2.2 DNS的关键概念 103
5.2.3 DNS体系结构 104
5.2.4 DNS工作原理 106
5.2.5 DNS欺骗 109
5.2.6 DNS安全特点 111
5.2.7 DNS安全问题的解决方案 111
5.3 IPSec安全协议 112
5.3.1 IPSec的提出 112
5.3.2 IPSec体系结构 112
5.3.3 安全联结 114
5.3.4 认证头协议规范 117
5.3.5 安全封装协议规范 120
5.3.6 SA的使用 122
5.3.7 IPSec协议处理过程 124
5.3.9 IPSec的实现机制 125
5.3.8 AH协议与ESP协议比较 125
5.3.10 IPSec的应用 126
5.4 VPN及其安全性 130
5.4.1 VPN的发展和概念 130
5.4.2 VPN的用途及其分类 132
5.4.3 VPN相关技术 136
5.4.4 VPN的现状及在我国的发展前景 143
5.5 E-mail的安全性 144
5.5.1 E-mail安全问题的提出 144
5.5.2 国内外安全电子邮件研究现状 145
5.5.3 电子邮件系统原理及其安全技术 146
5.5.4 安全电子邮件协议 148
5.6 Web的安全性 152
5.6.1 Web技术的出现和应用 152
5.6.2 关键技术简介 153
5.6.3 我国Web安全研究成果 159
思考题 159
第6章 网络安全防护技术 160
6.1 网络安全基础 160
6.1.1 网络安全定义 160
6.1.2 网络安全特征 161
6.1.3 网络安全模型 163
6.1.4 网络安全机制 165
6.1.5 网络安全的关键技术 169
6.2 网络操作系统安全 171
6.3 常见网络攻击与防范 173
6.3.1 攻击五部曲 173
6.3.2 网络扫描与网络监听 174
6.3.3 网络入侵 175
6.3.4 入侵检测 178
6.3.5 网络后门与网络隐身 179
思考题 183
7.1 防火墙概述 184
7.1.1 防火墙概念 184
第7章 防火墙技术与应用 184
7.1.2 防火墙的功能特点 187
7.1.3 防火墙的安全性设计 191
7.2 防火墙的体系结构 192
7.2.1 防火墙系统的基本组件 192
7.2.2 防火墙系统结构 194
7.3 防火墙的类型 197
7.3.1 概述 197
7.3.2 包过滤防火墙 198
7.3.3 代理防火墙 200
7.4.1 利用WinRoute配置防火墙 203
7.4 防火墙的配置 203
7.3.4 两种防火墙技术的对比 203
7.4.2 防火墙配置实战 208
7.5 防火墙所采用的技术及其作用 213
7.6 防火墙的选择与实施 217
7.6.1 IP级防火墙 217
7.6.2 应用级防火墙 218
思考题 218
第8章 数据库系统安全 219
8.1 数据库安全概述 220
8.2 数据库安全的威胁 222
8.2.1 数据库安全性分析概述 222
8.2.2 数据库安全——弱点和例子 224
8.3 数据库的数据安全 226
8.3.1 数据库系统的主要安全特点 226
8.3.2 数据库系统的安全要求 226
8.3.3 数据库系统的安全对策 229
8.4 数据库备份与恢复 233
8.4.1 数据库的备份 233
8.4.2 数据库的恢复 234
思考题 235
9.1.2 计算机病毒的特点 236
9.1.1 计算机病毒的定义 236
9.1 计算机病毒概述 236
第9章 计算机病毒及其防治 236
9.1.3 计算机病毒的类型 238
9.2 计算机病毒的分析 239
9.2.1 病毒的一般构成与工作机理 239
9.2.2 病毒的破坏行为 243
9.2.3 病毒的传播途径 244
9.3 计算机病毒的检测与防治 245
9.3.1 计算机病毒的检测 245
9.3.2 计算机病毒的防治 246
9.4 网络病毒及其防治 249
9.5.1 防、杀毒软件的选择 250
9.5 病毒防治软件介绍 250
9.5.2 反病毒软件 252
思考题 254
第10章 电子商务安全评估与管理 255
10.1 电子商务安全评估 255
10.1.1 风险管理 255
10.1.2 安全成熟度模型 260
10.1.3 威胁 261
10.1.4 安全评估方法 265
10.1.5 安全评估准则 268
10.2.1 与网络相关的法律法规 269
10.2 电子商务安全立法 269
10.2.2 网络安全管理的相关法律法规 270
10.2.3 网络用户的法律规范 272
10.2.4 互联网信息传播安全管理制度 273
10.2.5 其他法律法规 274
10.3 电子商务安全管理 278
10.3.1 安全管理的概念 278
10.3.2 安全管理的重要性 279
10.3.3 安全管理模型 279
10.3.4 安全管理策略 280
10.3.5 安全管理标准 282
思考题 282
参考文献 284
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《商务英语口译教程 第3版》朱佩芬,徐东风编著 2017
- 《实用商务英语听说 第1册》窦琳,江怡平主编 2019
- 《英语实训教程 第2册 商务英语听说》盛湘君总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《手工皮艺 时尚商务皮革制品制作详解》王雅倩责任编辑;陈涤译;(日)高桥创新出版工坊 2019
- 《中国电子政务发展报告 2018-2019 数字中国战略下的政府管理创新》何毅亭主编 2019