当前位置:首页 > 经济
安全电子商务实用技术
安全电子商务实用技术

安全电子商务实用技术PDF电子书下载

经济

  • 电子书积分:11 积分如何计算积分?
  • 作 者:张炯明编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2002
  • ISBN:7302053316
  • 页数:282 页
图书介绍:
《安全电子商务实用技术》目录

第1章 电子商务及安全支付技术概述 1

1.1 电子商务及其发展 2

1.1.1 电子商务的产生和发展 2

1.1.2 电子商务的含义 4

1.1.3 电子商务的分类 5

1.1.4 电子商务的功能和特性 5

1.1.5 电子商务的发展趋势和对社会经济的影响 8

1.1.6 电子商务在中国 10

1.2.1 电子商务系统框架结构 13

1.2 电子商务的系统构成 13

1.2.2 电子商务系统模型 14

1.2.3 电子商务应用系统的构成 15

1.3电子商务的“瓶颈”——安全及支付问题 16

1.3.1 从黑客攻击事件谈电子商务安全问题 16

1.3.2 电子商务的安全问题 17

1.3.3 电子商务的支付问题 20

1.4 电子商务解决方案 21

1.4.1 IBM电子商务解决方案 21

1.4.2 Oracle电子商务解决方案 23

第2章 电子商务安全基础 27

2.1.1 电子商务安全威胁现状 28

2.1 电子商务的安全需求 28

2.1.2 电子商务的安全威胁 30

2.1.3 电子商务的安全需求 31

2.1.4 电子商务的安全结构体系 33

2.1.5 正确理解安全 34

2.2 网络安全基础 35

2.2.1 我国网络安全现状 35

2.2.2 网络安全的定义 36

2.2.4 网络安全的结构层次 37

2.2.3 网络安全的威胁 37

2.3 如何实现网络安全 40

2.3.1 安全检测与评估 40

2.3.2 建立完善的安全体系结构 45

2.4 密码理论基础 55

2.4.1 密码学的基本概念 56

2.4.2 网络加密方式的分类 56

2.4.3 对称加密体制 57

2.4.4 非对称加密体制 59

2.4.5 散列函数和混合密码技术 63

2.4.6 数字签名 64

2.4.7 数字时间戳技术 68

2.4.8 PGP——良好隐私加密算法 69

第3章 公开密钥基础设施和证书系统 74

3.1 PKI概述 75

3.1.1 什么是PKI技术 75

3.1.2 PKI的组成 77

3.1.3 PKI的功能 79

3.1.5 轻型目录访问协议 82

3.1.4 PKI的性能要求 82

3.1.6 PKI技术标准 84

3.2 证书和认证系统 86

3.2.1 PKI系统的常用信任模型 86

3.2.2 数字证书 89

3.2.3 认证中心 92

3.2.4 其他认证系统——Kerberos认证系统介绍 93

3.3 Windows 2000 PKI在电子商务中的应用 94

3.3.1 Windows 2000PKI概述 94

3.3.2 Windows 2000的公钥基础结构 95

3.3.4 智能卡 97

3.3.3 Windows 2000公钥基础结构的证书服务 97

3.4 申请证书 98

第4章 电子商务安全技术 103

4.1 网络安全技术 104

4.1.1 防火墙 104

4.1.2 虚拟专用网 117

4.1.3 安全路由器 122

4.1.4 入侵检测系统 123

4.1.5 病毒防治 126

4.2.1 Windows NI的安全性 133

4.2 操作系统安全性 133

4.2.2 Windows 2000的安全性 139

4.3 应用系统安全性 143

4.3.1 智能卡技术 143

4.3.2 数据库加密技术 149

4.3.3 安全电子邮件技术 154

4.4 使用Outlook收发安全电子邮件 156

4.4.1 安装个人数字证书 156

4.4.2 在邮件上签名 158

4.4.3 邮件加密 160

第5章 电子商务支付技术 162

5.1 电子支付概述 163

5.1.1 电子支付系统的技术基础结构 163

5.1.2 电子支付系统分类 165

5.2 电子支付协议 167

5.2.1 类似于支付指令的系统 168

5.2.2 类似于电子货币转拨的系统 169

5.3.1 电子货币的特点与功能 171

5.3 电子货币和电子支付 171

5.3.2 电子商务与电子货币 172

5.3.3 电子支付工具 173

5.3.4 电子货币系统的两种支付模型 175

5.4 电子支票 178

5.4.1 电子支票的定义 178

5.4.2 电子支票的使用 178

5.4.3 电子支票系统的安全问题 179

5.4.4 电子支票的发展 182

5.5.1 微支付的设计目标 183

5.5.2 微支付系统设计要求 183

5.5 微支付系统 183

5.5.3 IBM微支付系统 184

5.6 招商银行网上支付 186

5.6.1 申请招商银行“一卡能” 186

5.6.2 申请招商银行“一网通” 186

5.6.3 “一卡通”转账“一网通” 190

5.6.4 网上商店购物 192

第6章 SET协议 199

6.2 SET协议的基本概念 200

6.2.1 网上购物与现实中购物的比较 200

6.1 SET协议概述 200

6.2.2 SET要达到的最主要目标 201

6.2.3 SET协议中的角色 201

6.2.4 SET协议的模型 202

6.3 SET交易流程 203

6.3.1 SET购物流程 203

6.3.1 支付处理流程 203

6.4 SET的相关技术 205

6.4.1 SET的加密技术 205

6.4.2 SET的认证技术 207

6.5.1 SET协议分析 208

6.5 SET协议分析 208

6.5.2 SET的安全性分析 209

6.6 中银电子钱包的安装和使用 212

6.6.1 申请一张中国银行长城电子借记卡 212

6.6.2 获得并安装中银电子钱包 212

6.6.3 申请电子证书 215

6.6.4 进行网上购物 220

6.6.5 电子钱包高级功能 221

第7章 SSL协议 227

7.1.2 SSL的实现模型 228

7.1 SSL协议概述 228

7.1.1 SSL提供的3种基本的安全服务 228

7.2 SSL原理 229

7.2.1 SSL握手过程 230

7.2.2 服务器端和客户端身份验证 231

7.3 SSL协议规范 231

7.3.1 SSL记录协议 232

7.3.2 SSL握手协议 232

7.4.1 SSL安全性 234

7.4.2 SLL和SET协议的比较 234

7.4 SSL协议分析 234

7.5 SSL的应用 237

第8章 典型安全电子商务系统 241

8.1 网上银行系统 242

8.1.1 网上银行的安全问题 242

8.1.2 网上银行建设架构 243

8.1.3 光大银行网上银行系统建设方案 249

8.1.4 网上银行在中国 251

8.2.1 电子商务新模式——网上证券 254

8.2 网上证券系统 254

8.2.2 网上证券的优势 256

8.2.3 网上证券交易安全解决方案 256

8.2.4 网上证券在中国 258

附录A 中华人民共和国计算机信息系统安全保护条例 261

附录B 计算机信息系统国际互联网保密管理规定 264

附录C 商用密码管理条例 266

附录D 计算机信息系统安全专用产品检测和销售许可证管理办法 269

附录E 国家密码管理委员会办公室公告 272

附录F 全国人大通过维护互联网安全决定 273

附录G 计算机信息系统安全保护等级划分准则 275

相关图书
作者其它书籍
返回顶部