当前位置:首页 > 经济
电子商务和电子政务安全
电子商务和电子政务安全

电子商务和电子政务安全PDF电子书下载

经济

  • 电子书积分:14 积分如何计算积分?
  • 作 者:张健,吕慧主编
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2012
  • ISBN:9787307090842
  • 页数:426 页
图书介绍:本书主要介绍:电子商务的概念和主要内容、电子商务及安全体系结构、电子支付安全协议、电子商务应用安全协议、电子商务应用案例、电子政务的基本内容、政务信息交换安全、电子商务电子政务安全的法律制度、电子商务和电子政务的应用安全等。
《电子商务和电子政务安全》目录

第1章 电子商务概论 1

1.1 电子商务概念 1

1.1.1 电子商务的含义 1

1.1.2 电子商务对经济活动的影响 2

1.2 电子商务系统概念 3

1.2.1 电子商务系统含义 3

1.2.2 电子商务系统特点 4

1.3 电子商务发展 5

1.4 电子商务系统分类 6

1.4.1 按参与电子商务的主体分类 6

1.4.2 按使用网络的类型分类 7

1.4.3 按交易活动网上完成的程度分类 8

1.4.4 按交易的地域范围分类 8

1.5 电子商务系统体系结构 9

1.5.1 电子商务系统的基本结构 9

1.5.2 电子商务系统的基础设施 10

1.5.3 电子商务系统的支撑环境 11

1.5.4 电子商务系统的应用结构 13

1.5.5 电子商务系统的框架结构 14

章节练习 17

第2章 电子商务支付系统 19

2.1 电子支付概念 19

2.2 支付网关 20

2.2.1 支付网关概念 20

2.2.2 支付网关的功能 21

2.2.3 支付网关的工作流程 21

2.3 电子支付工具 22

2.3.1 信用卡 22

2.3.2 电子现金 23

2.3.3 电子钱包 24

2.3.4 电子支票 25

2.4 网上银行 27

2.4.1 网上银行的基本概念 27

2.4.2 网上银行模式 28

2.4.3 网上银行的技术要求 28

章节练习 30

第3章 电子商务安全 32

3.1 电子商务安全现状 32

3.1.1 电子商务面临的安全威胁 32

3.1.2 电子商务的安全需求 33

3.2 电子商务安全内容 35

3.3 电子商务安全结构层次 36

3.4 电子商务安全技术 37

3.4.1 密码技术 37

3.4.2 网络安全技术 38

3.4.3 PKI技术 38

3.5 电子商务安全协议 38

3.5.1 安全超文本传输协议(S-HTTP) 38

3.5.2 安全套接层协议(SSL) 39

3.5.3 安全电子交易协议(SET) 39

3.5.4 S/MIME(Secure/Multlipurpose Internet Mail Extensions) 40

3.5.5 IPsec安全协议 40

章节练习 41

第4章 电子商务安全技术基础 44

4.1 密码技术及应用 44

4.1.1 密码技术概述 44

4.1.2 密码体制的分类 47

4.1.3 典型密码算法介绍 48

4.1.4 加密技术在电子商务中的应用 50

4.2 数字签名及应用 51

4.2.1 数字签名概述 51

4.2.2 数字签名的特点 52

4.2.3 数字签名的定义 52

4.2.4 数字签名的功能 53

4.2.5 数字签名的分类 53

4.2.6 数字签名的使用原理 54

4.2.7 常用数字签名方法介绍 54

4.3 身份认证及应用 58

4.3.1 身份认证概述 58

4.3.2 身份认证的实现方式 59

4.3.3 身份认证的基本分类 60

4.4 密钥管理及应用 62

4.4.1 密钥管理概述 62

4.4.2 密钥管理系统结构 63

4.4.3 密钥管理系统各模块实施方案 65

4.4.4 密钥管理系统安全管理方案 69

4.4.5 密钥管理类型 70

章节练习 76

第5章 电子商务安全协议与安全标准 78

5.1 安全套接字协议 78

5.1.1 SSL协议的工作流程 79

5.1.2 SSL协议的体系结构 79

5.1.3 SSL协议的安全措施 81

5.1.4 SSL协议在网上购物支付系统中的应用 83

5.2 安全电子交易规范 86

5.2.1 SET协议的工作流程 87

5.2.2 SET协议的体系结构 87

5.2.3 SET协议的安全措施 88

5.2.4 SET协议和SSL协议的比较 89

5.3 电子支付专用协议 90

5.2.1 NetBill协议 90

5.2.2 First Virtual协议 91

5.2.3 iKP协议 92

5.4 安全电子邮件协议 92

5.4.1 保密增强邮件(PEM) 93

5.4.2 安全多功能Internet电子邮件扩充(S/MIME) 93

5.4.3 Outlook Express下的安全电子邮件传送 94

5.5 Internet电子数据交换协议 95

5.5.1 MHS与X.435的安全服务 96

5.5.2 EDI系统的安全分析 97

5.5.3 EDI系统的安全策略 98

5.6 IPSec安全协议 98

5.6.1 IPSec协议的体系结构 100

5.6.2 IPSec协议的工作流程 100

5.6.3 Windows的IPSec策略 101

章节练习 105

第6章 电子商务网络安全技术 107

6.1 防火墙在电子商务的应用 107

6.1.1 防火墙的概念 107

6.1.2 防火墙的功能 107

6.1.3 防火墙的技术分类 108

6.1.4 防火墙的主要技术 110

6.1.5 设置防火墙的要素 111

6.2 虚拟专用网络在电子商务的应用 112

6.2.1 虚拟专用网络概述 112

6.2.2 虚拟专用网络的基本要求 113

6.2.3 虚拟专用网络的相关技术 114

6.2.4 虚拟专用网络在电子商务中的应用 117

6.2.5 虚拟专用网络的发展趋势 118

6.3 入侵检测在电子商务的应用 118

6.3.1 入侵检测系统简介 119

6.3.2 入侵检测模型的建立 119

6.3.3 入侵检测系统的原理 120

6.3.4 入侵检测系统的分类 120

6.3.5 入侵检测系统的实现步骤 122

6.3.6 入侵检测技术的介绍 124

6.4 漏洞扫描在电子商务的应用 125

6.4.1 漏洞扫描概述 125

6.4.2 安全漏洞的类型 126

6.4.3 安全漏洞扫描技术 127

6.4.4 安全漏洞扫描方法 128

6.5 病毒防护在电子商务的应用 133

6.5.1 计算机病毒的定义 133

6.5.2 计算机病毒的特点 134

6.5.3 计算机病毒的分类 135

6.5.4 计算机病毒的检测方法 137

6.5.5 计算机病毒的防治策略 139

章节练习 140

第7章 电子商务安全管理 142

7.1 电子商务安全管理框架 142

7.2 资产识别 143

7.2.1 资产定义 143

7.2.2 资产赋值 144

7.3 风险评估 146

7.3.1 风险管理规则 146

7.3.2 风险评估的方法 146

7.3.3 风险评估要素关系模型 148

7.3.4 风险计算模型 149

7.4 安全策略 149

7.4.1 电子商务安全策略原则 150

7.4.2 电子商务管理安全策略 150

7.5 应急响应 151

7.6 灾难恢复 152

章节练习 152

第8章 电子商务安全解决方案 155

8.1 电子商务安全问题的区域性 155

8.2 国外电子商务安全解决方案 156

8.2.1 IBM公司解决方案 156

8.2.2 CA公司eTnust企业管理安全解决方案 159

8.2.3 加拿大政府PKI解决方案 163

8.2.4 HP网上银行解决方案 164

8.2.5 CISCO公司安全解决方案 167

8.3 国内电子商务安全解决方案 171

8.3.1 清华得实公司的WebSTB2B安全解决方案 171

8.3.2 中国金融认证中心(CFCA)解决方案 179

8.3.3 华为3Com端点准入安全解决方案 183

8.3.4 联想网御主动云防御系统解决方案 185

章节练习 187

第9章 电子政务概论 190

9.1 电子政务基本概念 190

9.1.1 概念 190

9.1.2 电子政府与电子政务 191

9.1.3 电子政务特点 191

9.1.4 “十一五”电子政务战略框架 193

9.1.5 建设电子政务的意义 194

9.1.6 对电子政务的深层次理解 195

9.2 电子政务的模式和模型 195

9.2.1 电子政务模式 195

9.2.2 电子政务模型 198

9.3 电子政务发展与趋势 199

9.3.1 国际电子政务的发展阶段 199

9.3.2 国际电子政务发展状况 201

9.3.3 中国电子政务发展状况 205

9.3.4 中国电子政务“十二五”发展趋势 210

9.4 国家电子政务总体框架 212

9.4.1 总体要求与目标 213

9.4.2 总体框架的构成 213

9.4.3 服务与应用系统 213

9.4.4 信息资源 215

9.4.5 基础设施 216

9.4.6 法律法规与标准化体系 218

9.4.7 管理体制 218

章节练习 218

第10章 电子政务安全概述 221

10.1 电子政务安全问题 221

10.2 电子政务网络安全与信息安全 223

10.2.1 电子政务网络安全 224

10.2.2 电子政务信息安全 225

10.3 电子政务安全保障体系 226

10.4 电子政务安全评估 228

10.4.1 安全评估内容 228

10.4.2 信息安全风险评估 230

10.4.3 信息技术安全评测通用标准CC 231

10.4.4 国内安全评估进展 233

章节练习 235

第11章 电子政务鉴别、认证、授权与审计 237

11.1 基本概念 237

11.2 电子政务数据签名及算法 238

11.2.1 数字签名的基本概念 239

11.2.2 直接数字签名 239

11.2.3 仲裁数字签名 240

11.2.4 认证协议 241

11.3 电子政务PKI/CA体系 242

11.3.1 PKI/CA系统总体逻辑结构 243

11.3.2 PKI/CA系统功能 244

11.4 电子政务单点登录与统一授权 246

11.4.1 单点登录总体介绍 247

11.4.2 登录方式 248

11.4.3 实现技术 248

11.5 电子政务审计系统 248

章节练习 249

第12章 电子政务网络及安全技术 252

12.1 电子政务网络基础知识 252

12.1.1 隔离概念 252

12.1.2 电子政务网络概念 254

12.1.3 国家电子政务传输网 255

12.1.4 电子政务外网 258

12.1.5 电子政务内网 261

12.1.6 电子政务网络模型 262

12.2 安全技术应用 264

12.2.1 安全技术应用模式 264

12.2.2 主流安全技术 265

12.3 防火墙在电子政务的应用 266

12.3.1 政务外网互联网出口 266

12.3.2 政务网络核心防火墙 269

12.3.3 部门及下级政府接入防火墙 271

12.3.4 区域间防火墙 275

12.4 VPN在电子政务的应用 275

12.4.1 VPN技术及应用分析 276

12.4.2 电子政务Internet VPN服务 279

12.4.3 电子政务Intranet VPN服务 285

12.4.4 电子政务Access VPN服务 294

12.5 入侵检测在电子政务的应用 298

12.5.1 入侵检测系统作用 299

12.5.2 入侵检测系统部署 299

12.5.3 电子政务应用设置 301

12.6 网络隔离技术在电子政务的应用 303

12.6.1 网络隔离技术分类 303

12.6.2 物理隔离技术应用 304

12.6.3 隔离网闸技术详解 308

12.6.4 隔离网闸应用原则 309

章节练习 310

第13章 电子政务常见攻击及防治 313

13.1 病毒防治 313

13.1.1 建立网关拦截机制 313

13.1.2 服务器防毒机制 314

13.1.3 客户端防毒机制 315

13.1.4 网络防病毒的整体模型 316

13.1.5 病毒防范管理策略 317

13.2 木马防治 318

13.2.1 特洛伊木马 318

13.2.2 木马的特点 319

13.2.3 木马防治策略 321

13.3 IP欺骗防治 324

13.3.1 IP欺骗的原理 324

13.3.2 IP欺骗的防范 329

13.4 拒绝攻击防治 330

13.4.1 拒绝服务式攻击的原理 330

13.4.2 拒绝服务式攻击的防治 332

13.5 其他攻击防治 332

13.5.1 嗅探器Sniffer防治 332

13.5.2 端口扫描 334

章节练习 335

第14章 移动电子政务安全 337

14.1 移动电子政务概述 337

14.2 移动电子政务安全问题 339

14.3 移动电子政务安全解决方案 340

14.3.1 移动电子政务服务方的安全策略 341

14.3.2 移动电子政务客户端的安全策略 343

章节练习 344

第15章 电子政务安全管理 346

15.1 安全管理目标 346

15.2 风险评估与安全策略 347

15.3 安全管理措施 349

15.3.1 网络实体的安全管理 349

15.3.2 保密设备与密钥的安全管理 350

15.3.3 安全行政管理 351

15.3.4 日常安全管理 353

15.4 安全标准 354

15.5 安全防御 362

章节练习 363

第16章 电子政务安全体系 365

16.1 电子政务安全体系概述 365

16.1.1 电子政务安全体系研究现状 365

16.1.2 电子政务安全体系建设原则 365

16.1.3 电子政务安全体系建设目标 366

16.1.4 如何构建完善的电子政务安全体系 366

16.2 安全体系架构 366

16.2.1 安全体系详细目标 367

16.2.2 总体架构 367

16.3 机房及物理线路安全 367

16.3.1 机房安全 368

16.3.2 物理线路安全 368

16.4 网络安全 368

16.4.1 安全域划分 368

16.4.2 边界安全策略 370

16.4.3 路由交换设备 375

16.4.4 防火墙 376

16.4.5 网闸 376

16.4.6 入侵检测 376

16.4.7 抗DDoS攻击 377

16.4.8 虚拟专用网(VPN) 377

16.4.9 流量管理 377

16.4.10 网络监控与审计 377

16.4.11 访问控制 378

16.5 系统安全 378

16.5.1 身份认证 378

16.5.2 账户管理 378

16.5.3 主机系统配置管理 379

16.5.4 漏洞发现与补丁管理 379

16.5.5 内核加固 379

16.5.6 病毒防护 379

16.5.7 桌面安全管理 380

16.5.8 系统备份与恢复 380

16.5.9 系统监控与审计 381

16.5.10 访问控制 381

16.6 应用安全 381

16.6.1 数据库安全 381

16.6.2 邮件服务安全 382

16.6.3 Web服务安全 383

16.6.4 应用系统的安全要求 383

16.7 数据容灾与恢复 385

16.7.1 总体要求 385

16.7.2 容灾系统建设 385

16.7.3 数据备份与恢复 386

16.8 安全信任体系 386

16.9 安全运维服务体系 387

16.9.1 信息安全风险评估工作 387

16.9.2 应急服务 388

16.9.3 安全监控与管理服务 390

16.9.4 其他安全服务 391

16.10 安全管理体系 392

16.10.1 安全管理框架 392

16.10.2 建立安全组织机构 392

16.10.3 人员安全管理 393

16.10.4 外部技术支持 393

16.10.5 安全管理规章制度 394

16.10.6 变更管理和控制 394

16.10.7 安全系统建设管理 394

章节练习 395

参考答案 398

参考文献 423

返回顶部