当前位置:首页 > 经济
电子商务安全
电子商务安全

电子商务安全PDF电子书下载

经济

  • 电子书积分:11 积分如何计算积分?
  • 作 者:张波主编
  • 出 版 社:上海:华东理工大学出版社
  • 出版年份:2006
  • ISBN:7562817324
  • 页数:285 页
图书介绍:本书介绍了电子商务安全的基础知识、密码技术与数字证书技术、数字签名与身份认证技术等。本书可供高校电子商务专业的本专科学生使用。
上一篇:解构旅游下一篇:新营销
《电子商务安全》目录

第1章 电子商务安全概述 1

1.1 电子商务安全概况 1

1.1.1 电子商务安全概念与特点 2

1.1.2 电子商务面临的安全威胁 3

1.1.3 电子商务安全要素 7

1.2 电子商务的几种安全技术 8

1.3 电子商务安全体系结构 10

1.4 电子商务安全相关标准 11

1.4.1 美国可信计算机系统评估准则(TCSEC) 11

1.4.2 欧洲信息技术安全评估准则(ITSEC) 12

1.4.3 加拿大可信计算机产品评估准则(CTCPEC) 13

1.4.4 美国联邦信息技术安全准则(FC) 14

1.4.5 国际通用准则(CC) 15

1.4.6 BS7799标准 15

1.4.7 我国安全标准简介 16

思考题 17

第2章 密码技术基础 18

2.1 密码技术概述 18

2.1.1 密码基本概念 18

2.1.2 密码技术的分类 19

2.1.3 密码系统的设计原则 20

2.2.2 代替密码 21

2.2.1 换位密码 21

2.2 传统密码技术 21

2.2.3 转轮机 24

2.2.4 一次一密密码 24

2.3 现代密码技术 25

2.3.1 对称密码技术 26

2.3.2 非对称密码技术 38

2.4 网络加密技术 42

2.4.1 链路加密 43

2.4.2 节点加密 44

2.4.3 端-端加密 45

思考题 46

第3章 密钥管理与数字证书 47

3.1 密钥管理技术 47

3.1.1 密钥管理 48

3.1.2 密钥交换协议 58

3.1.3 PGP密钥管理技术 59

3.2 数字证书 62

3.2.1 数字证书的基本概念 63

3.2.2 X.509证书类型 65

3.2.3 数字证书的功能 65

3.2.4 证书的格式 66

3.2.5 证书的管理 67

3.2.6 数字证书应用实例 68

思考题 69

第4章 数字签名与身份认证 70

4.1 数字签名技术 70

4.1.1 数字签名基本原理 70

4.1.2 常规数字签名体制 74

4.1.3 特殊数字签名体制 78

4.1.4 数字签名法律 81

4.2 身份认证技术 83

4.2.1 身份认证的概念 83

4.2.2 身份认证的主要方法 85

4.2.3 身份认证的协议 95

思考题 96

第5章 Internet基础设施安全 97

5.1 Internet安全概述 97

5.1.1 引言 97

5.1.2 Internet安全问题 97

5.1.3 安全范围的建立 99

5.1.4 安全措施及解决方案 101

5.2 DNS的安全性 102

5.2.1 DNS的由来及发展历史 102

5.2.2 DNS的关键概念 103

5.2.3 DNS体系结构 104

5.2.4 DNS工作原理 106

5.2.5 DNS欺骗 109

5.2.6 DNS安全特点 111

5.2.7 DNS安全问题的解决方案 111

5.3 IPSec安全协议 112

5.3.1 IPSec的提出 112

5.3.2 IPSec体系结构 112

5.3.3 安全联结 114

5.3.4 认证头协议规范 117

5.3.5 安全封装协议规范 120

5.3.6 SA的使用 122

5.3.7 IPSec协议处理过程 124

5.3.9 IPSec的实现机制 125

5.3.8 AH协议与ESP协议比较 125

5.3.10 IPSec的应用 126

5.4 VPN及其安全性 130

5.4.1 VPN的发展和概念 130

5.4.2 VPN的用途及其分类 132

5.4.3 VPN相关技术 136

5.4.4 VPN的现状及在我国的发展前景 143

5.5 E-mail的安全性 144

5.5.1 E-mail安全问题的提出 144

5.5.2 国内外安全电子邮件研究现状 145

5.5.3 电子邮件系统原理及其安全技术 146

5.5.4 安全电子邮件协议 148

5.6 Web的安全性 152

5.6.1 Web技术的出现和应用 152

5.6.2 关键技术简介 153

5.6.3 我国Web安全研究成果 159

思考题 159

第6章 网络安全防护技术 160

6.1 网络安全基础 160

6.1.1 网络安全定义 160

6.1.2 网络安全特征 161

6.1.3 网络安全模型 163

6.1.4 网络安全机制 165

6.1.5 网络安全的关键技术 169

6.2 网络操作系统安全 171

6.3 常见网络攻击与防范 173

6.3.1 攻击五部曲 173

6.3.2 网络扫描与网络监听 174

6.3.3 网络入侵 175

6.3.4 入侵检测 178

6.3.5 网络后门与网络隐身 179

思考题 183

7.1 防火墙概述 184

7.1.1 防火墙概念 184

第7章 防火墙技术与应用 184

7.1.2 防火墙的功能特点 187

7.1.3 防火墙的安全性设计 191

7.2 防火墙的体系结构 192

7.2.1 防火墙系统的基本组件 192

7.2.2 防火墙系统结构 194

7.3 防火墙的类型 197

7.3.1 概述 197

7.3.2 包过滤防火墙 198

7.3.3 代理防火墙 200

7.4.1 利用WinRoute配置防火墙 203

7.4 防火墙的配置 203

7.3.4 两种防火墙技术的对比 203

7.4.2 防火墙配置实战 208

7.5 防火墙所采用的技术及其作用 213

7.6 防火墙的选择与实施 217

7.6.1 IP级防火墙 217

7.6.2 应用级防火墙 218

思考题 218

第8章 数据库系统安全 219

8.1 数据库安全概述 220

8.2 数据库安全的威胁 222

8.2.1 数据库安全性分析概述 222

8.2.2 数据库安全——弱点和例子 224

8.3 数据库的数据安全 226

8.3.1 数据库系统的主要安全特点 226

8.3.2 数据库系统的安全要求 226

8.3.3 数据库系统的安全对策 229

8.4 数据库备份与恢复 233

8.4.1 数据库的备份 233

8.4.2 数据库的恢复 234

思考题 235

9.1.2 计算机病毒的特点 236

9.1.1 计算机病毒的定义 236

9.1 计算机病毒概述 236

第9章 计算机病毒及其防治 236

9.1.3 计算机病毒的类型 238

9.2 计算机病毒的分析 239

9.2.1 病毒的一般构成与工作机理 239

9.2.2 病毒的破坏行为 243

9.2.3 病毒的传播途径 244

9.3 计算机病毒的检测与防治 245

9.3.1 计算机病毒的检测 245

9.3.2 计算机病毒的防治 246

9.4 网络病毒及其防治 249

9.5.1 防、杀毒软件的选择 250

9.5 病毒防治软件介绍 250

9.5.2 反病毒软件 252

思考题 254

第10章 电子商务安全评估与管理 255

10.1 电子商务安全评估 255

10.1.1 风险管理 255

10.1.2 安全成熟度模型 260

10.1.3 威胁 261

10.1.4 安全评估方法 265

10.1.5 安全评估准则 268

10.2.1 与网络相关的法律法规 269

10.2 电子商务安全立法 269

10.2.2 网络安全管理的相关法律法规 270

10.2.3 网络用户的法律规范 272

10.2.4 互联网信息传播安全管理制度 273

10.2.5 其他法律法规 274

10.3 电子商务安全管理 278

10.3.1 安全管理的概念 278

10.3.2 安全管理的重要性 279

10.3.3 安全管理模型 279

10.3.4 安全管理策略 280

10.3.5 安全管理标准 282

思考题 282

参考文献 284

相关图书
作者其它书籍
返回顶部