当前位置:首页 > 经济
电子商务安全
电子商务安全

电子商务安全PDF电子书下载

经济

  • 电子书积分:10 积分如何计算积分?
  • 作 者:唐德权,王六平,苗邯军,张波云主编;熊江,吴绍兵,陈忠文等副主编;蒋磊,史伟奇,彭泽华等参编
  • 出 版 社:武汉:华中科技大学出版社
  • 出版年份:2011
  • ISBN:9787560974385
  • 页数:242 页
图书介绍:本书主要是围绕保障电子商务活动的安全性,针对与电子商务应用相关的主要安全问题解决方案进行深入的介绍与阐述。主要内容包括电子商务安全问题、电子商务的安全需求、构造电子商务的安全体系、电子商务安全交易标准等。
《电子商务安全》目录

第1章 电子商务安全概述 1

1.1电子商务安全问题 1

1.1.1安全漏洞 1

1.1.2计算机病毒 2

1.1.3黑客攻击 3

1.1.4网页挂马 4

1.1.5网页仿冒 5

1.2电子商务面临的安全威胁 6

1.2.1安全威胁的类型 6

1.2.2电子交易过程中的安全威胁 7

1.3电子商务的安全需求 8

1.3.1电子交易的安全需求 8

1.3.2计算机网络系统的安全 9

1.4构造电子商务的安全体系 10

1.4.1电子商务的安全体系 11

1.4.2电子商务安全技术 11

1.5电子商务安全的现状 13

1.5.1法律法规 13

1.5.2理论研究和技术研发 15

本章小结 16

实训一 某网上书店电子商务系统开发 16

习题一 20

第2章 信息加密技术与应用 21

2.1加密技术 21

2.1.1数据加密概述 21

2.1.2传统加密技术 22

2.1.3现代加密技术 24

2.2哈希函数 33

2.2.1 MD5算法 34

2.2.2 SHA-1算法 37

2.3密钥管理技术 40

2.3.1密钥管理技术概述 40

2.3.2对称密钥的管理 40

2.3.3非对称密钥的管理 40

2.3.4密钥管理应用 41

2.3.5密钥管理系统 41

2.3.6密钥产生技术 43

2.3.7密钥的分散管理与托管 44

2.4安全技术的组合应用 47

2.4.1 MAC 47

2.4.2数字信封 50

本章小结 52

实训二DES和RSA-Tool的使用技巧 52

习题二 55

第3章 数字签名与认证技术 56

3.1数字签名 56

3.1.1数字签名概述 56

3.1.2数字签名实现方法 58

3.1.3数字签名的算法 58

3.1.4数字签名的具体过程 59

3.1.5数字签名标准 61

3.2 Hash摘要和数字时间戳 62

3.2.1 Hash摘要 62

3.2.2数字时间戳 62

3.3身份认证 64

3.3.1认证的概念 64

3.3.2认证方式分类 65

3.3.3身份认证的概念 68

3.3.4身份认证技术的分类 69

3.3.5基于静态口令的身份认证 71

3.3.6基于动态一次性口令的身份认证 73

3.3.7基于挑战-应答协议的身份认证协议 74

3.3.8指纹识别 76

3.4报文认证 79

3.4.1报文与报文认证 79

3.4.2报文认证的分类及实现过程 80

3.5认证技术的应用 80

3.5.1身份认证一般应用 81

3.5.2数字签名的应用示例 81

本章小结 82

实训三 安全邮件与数字签名 82

习题三 84

第4章Internet安全技术与协议 86

4.1 Web安全概述 86

4.1.1网络层安全性 86

4.1.2传输层安全性 87

4.1.3应用层安全性 87

4.2防火墙技术 87

4.2.1防火墙的概念 87

4.2.2防火墙的分类 88

4.2.3防火墙的功能评价 90

4.2.4防火墙的组成 92

4.2.5防火墙的优缺点 93

4.2.6防火墙的选择 93

4.3 IPSec和VPN 94

4.3.1 IPSec协议 94

4.3.2 VPN 96

4.4 Web安全协议 102

4.4.1 SSH协议介绍 102

4.4.2 HTTP协议 103

4.4.3 S-HTTP协议 103

4.4.4安全电子邮件协议 105

4.4.5 SSL协议 109

4.4.6 SET协议 117

本章小结 122

实训四 巧用SSL代理安全上网 122

习题四 126

第5章 数字证书及PKI 127

5.1数字证书 127

5.1.1数字证书概述 127

5.1.2 X.509 128

5.1.3数字证书的管理 130

5.1.4数字证书的验证 131

5.1.5数字证书的使用 132

5.1.6数字证书的存储 132

5.1.7数字证书的生命周期 132

5.2 PKI简介 133

5.2.1 PKI概述 133

5.2.2 PKI的技术基础 134

5.2.3 PKI的发展及趋势 135

5.3 PKI的信任模型及意义 136

5.3.1概述 136

5.3.2信任模型 137

5.3.3交叉认证 140

5.4 PKI标准及基于PKI的相关协议 142

5.4.1 ITU-TX.509及相关标准 142

5.4.2 PKIX系列标准及PKIX的实体对象说明 147

5.4.3 WPKI标准 149

5.4.4 PKCS标准 150

5.5 PKI应用 152

5.5.1 Web安全 152

5.5.2安全电子邮件 153

5.5.3 VPN 154

本章小结 154

实训五Windows 2000 PKI在电子商务中的应用 154

习题五 160

第6章 安全电子支付机制 161

6.1电子支付系统概述 161

6.1.1电子支付 161

6.1.2电子支付的分类及比较 162

6.1.3电子支付的支付流程 165

6.1.4电子支付系统 167

6.1.5电子支付系统的功能 168

6.1.6电子支付模型 168

6.2智能卡 172

6.2.1智能卡概述 172

6.2.2智能卡在电子商务中的作用及发展 174

6.3电子支票支付系统 174

6.3.1电子支票 174

6.3.2电子支票支付方式的业务流程 175

6.3.3我国电子支票的运作方式 177

6.4电子现金支付系统 178

6.4.1电子现金 178

6.4.2电子现金的分类及基本特性 179

6.4.3电子现金系统实例 180

6.4.4电子现金存在的主要问题 180

6.5微支付系统 181

6.5.1微支付概述 181

6.5.2微支付运营模式 182

本章小结 183

实训六 淘宝网C2C购物 183

习题六 187

第7章 黑客及其防范技术 188

7.1网络系统的缺陷 188

7.1.1网络安全系统中公钥加密安全 188

7.1.2认证方面的缺陷 189

7.1.3公钥系统引来管理负担方面的缺陷 189

7.2黑客及黑客攻击的常用工具 189

7.2.1认识黑客 190

7.2.2黑客攻击的一般过程 190

7.2.3黑客攻击的常用工具 191

7.3安全扫描技术 192

7.3.1扫描分类和步骤 192

7.3.2端口扫描技术 193

7.3.3漏洞扫描技术 194

7.3.4防范入侵常用的扫描工具 195

7.4网络监听 195

7.4.1网络监听的原理 195

7.4.2检测和防范网络监听 196

7.4.3常用的监听工具 196

7.5口令安全 198

7.5.1口令与安全 198

7.5.2创建强健的口令 198

7.5.3在机构内创建用户口令 199

7.6木马 201

7.6.1木马概念 201

7.6.2木马攻击技术 201

7.7间谍软件 205

7.7.1主要特征及危害 205

7.7.2间谍软件的防范 205

7.8欺骗攻击 207

7.9拒绝服务攻击 210

7.9.1什么是拒绝服务攻击 210

7.9.2破坏性攻击 211

7.9.3针对网络的拒绝服务攻击 211

7.9.4防止拒绝服务攻击 213

7.10缓冲区溢出攻击 213

7.10.1缓冲区溢出攻击的原理 213

7.10.2缓冲区溢出攻击的类型 214

7.10.3缓冲区溢出攻击的防治 215

本章小结 216

实训七XScan漏洞扫描 216

习题七 218

第8章 安全电子商务系统应用 219

8.1网上银行的发展与安全 219

8.1.1网上银行的发展 219

8.1.2网上银行的安全 220

8.2招商银行的网上银行及安全机制 221

8.2.1招商银行的网上银行业务内容 221

8.2.2招商银行网上银行的安全机制 222

8.3中国银行的网上银行及安全机制 222

8.3.1中国银行网上银行业务内容 223

8.3.2中国银行网上银行的安全机制 224

本章小结 225

实训八 中国建设银行网上银行的转账功能 226

习题八 228

第9章 移动电子商务安全 229

9.1移动电子商务的安全问题 229

9.1.1移动电子商务概述 229

9.1.2移动电子商务安全问题 230

9.1.3移动电子商务安全要素 231

9.2移动电子商务的安全协议与标准 232

9.2.1移动电子商务的安全技术 232

9.2.2移动电子商务安全管理 234

9.3移动电子商务的支付技术 235

9.4移动电子商务的系统安全 237

9.4.1移动电子商务的系统安全需求 237

9.4.2移动电子商务的安全体系结构 238

本章小结 239

实训九 中国移动手机支付业务 239

习题九 240

参考文献 241

相关图书
作者其它书籍
返回顶部