当前位置:首页 > 经济
电子商务安全与管理
电子商务安全与管理

电子商务安全与管理PDF电子书下载

经济

  • 电子书积分:12 积分如何计算积分?
  • 作 者:劳帼龄主编
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2003
  • ISBN:704012260X
  • 页数:304 页
图书介绍:本书是在教育部高教司直接指导和支持下推出的面向21世纪高等学校电子商务专业主要课程教材之一。本书的宗旨是,让学生对电子商务中将会遭遇到的各种安全风险有一个清醒的认识,知道怎样通过制定安全问题进行管理;理解电子商务系统的安全是由系统实体安全、系统运行安全、系统信息安全三部分构成的;了解加密技术、数字签名技术等基本的信息安全技术;掌握电子商务所采用的各种安全协议的作用及其应用等。
《电子商务安全与管理》目录

第一章 电子商务安全导论 1

第一节 电子商务面临的安全问题 1

一、安全问题的提出 1

二、电子商务涉及的安全问题 1

第二节 电子商务系统安全的构成 3

一、电子商务系统安全概述 3

二、系统实体安全 4

三、系统运行安全 6

四、信息安全 8

第三节 电子商务安全的保障 13

思考题 13

第二章 电子商务安全管理 14

第一节 安全标准与组织 14

一、制定安全标准的组织 14

二、因特网标准与组织 22

三、我国的信息安全标准化工作 29

第二节 安全协调机构与政策 30

一、国际信息安全协调机构 30

二、我国的信息安全管理机构及原则 32

第三节 电子商务安全管理制度 35

一、信息安全管理制度的内涵 35

二、网络系统的日常维护制度 36

三、病毒防范制度 37

四、人员管理制度 38

五、保密制度 39

六、跟踪、审计、稽核制度 39

七、应急措施制度 39

第四节 电子商务安全的法律保障 40

一、国际电子商务立法现状 40

二、国内电子商务立法现状 42

三、国内与电子商务相关的法律法规政策 44

思考题 45

第三章 信息安全技术 46

第一节 信息安全概述 46

第二节 加密技术 47

一、对称加密系统 48

二、不对称加密系统 51

三、两种加密方法的联合使用 55

第三节 数字签名技术 56

一、散列函数 57

二、RSA数字签名 58

三、数字签名算法(DSA) 60

四、椭圆曲线数字签名算法(ECDSA) 61

第四节 密钥管理技术 62

一、密钥管理概述 62

二、RSA密钥传输 64

三、Diffie-Hellman密钥协议 65

四、公开密钥的分发 66

第五节 验证技术 67

一、基于口令的验证 67

二、验证协议 68

三、基于个人令牌的验证 70

四、基于生物统计特征的验证 71

五、基于地址的验证 71

六、数字时间戳验证 72

第六节 数字证书技术 72

一、数字证书 72

二、认证机构 77

三、利用数字证书实现信息安全 78

思考题 80

第四章 Internet安全 81

第一节 Internet安全概述 81

一、网络层安全 81

二、应用层安全 82

三、系统安全 83

第二节 防火墙技术 84

一、防火墙的基本概念 84

二、防火墙的基本原理 85

三、防火墙的实现方式 89

第三节 IP协议安全 90

一、IP安全体系结构 90

二、认证头协议(AH) 94

三、分组加密协议(ESP) 96

四、密钥管理 98

五、Ipsec的应用 99

第四节 电子商务应用安全协议 100

一、增强的私密电子邮件(PEM) 100

二、安全多用途网际邮件扩充协议(S/MIME) 101

三、安全超文本传输协议(S-HTTP) 103

四、安全套接层协议(SSL) 103

五、安全电子交易协议(SET) 107

思考题 117

第五章 数字证书 118

第一节 数字证书简介 118

第二节 数字证书的格式 120

一、基本数字证书格式 120

二、X.509版本3数字证书格式 122

三、数字证书扩展标准 125

第三节 公私密钥对的管理 128

一、密钥对的生成 128

二、私钥的保护 129

三、密钥对的更新 130

第四节 数字证书的申请与发放 132

一、数字证书管理机构的作用 132

二、数字证书的申请注册 132

三、数字证书的生成 133

四、数字证书的更新 134

第五节 数字证书的分发 134

一、利用数字签名分发数字证书 135

二、利用目录服务分发数字证书 135

第六节 数字证书的撤销 136

一、请求撤销数字证书 136

二、数字证书撤销表的格式 137

三、撤销数字证书的方法 138

四、X.509标准的数字证书撤销表 142

思考题 150

第六章 公钥基础设施PKI 151

第一节 PKI概述 151

一、PKI简介 151

二、PKI的核心——CA 153

第二节 CA的结构 154

一、认证路径 154

二、树型层次结构 156

三、森林型层次结构 157

四、通用结构 158

第三节 CA的证书策略 161

一、证书策略CP与证书实施说明CPS 161

二、保证等级与证书等级 162

三、证书策略的内容 163

第四节 CP和CPS的主题内容 163

一、第一部分:介绍 163

二、第二部分:一般规定 164

三、第三部分:身份识别和身份验证 165

四、第四部分:操作要求 166

五、第五部分:物理、过程和人员的安全控制 167

六、第六部分:技术安全控制 168

七、第七部分:证书和证书撤销表 168

八、第八部分:规范管理 168

第五节 PKI中的不可否认机制 169

一、基本概念 169

二、三种不可否认机制 170

三、不可否认机制所涉及的活动 172

四、可信任的第三方的作用 174

五、不可否认机制的实施 177

第六节 几类不同的PKI 180

一、基于PEM的PKI 180

二、基于SET的PKI 182

三、VeriSign信任网络 183

思考题 184

第七章 安全认证实例 185

第一节 CA建设概况 185

一、大行业或政府部门建立的CA 186

二、地方政府授权建立的CA 188

三、商业性CA 192

四、CA建设中的问题 193

第二节 CFCA的证书管理策略 194

一、CFCA简介 194

二、CFCA的结构 195

三、CFCA的功能 196

四、CFCA Non-SET系统的技术优势 197

五、CFCA的安全保障 198

六、CFCA的证书策略 198

第三节 SHECA数字证书的申请与使用 213

一、SHECA简介 213

二、SHECA的数字证书 215

三、SHECA数字证书的申请与使用 216

第四节 VeriSign数字证书的申请与使用 236

一、VeriSign公司简介 236

二、VeriSign的数字证书 238

三、VeriSign数字证书的申请与使用 239

思考题 261

附录 263

附录一中华人民共和国计算机信息系统安全保护条例 263

附录二计算机信息系统安全保护等级划分准则 266

附录三计算机信息系统安全专用产品检测和销售许可证管理办法 275

附录四计算站场地安全要求 278

附录五中华人民共和国计算机信息网络国际联网安全保护管理办法 284

附录六互联网信息服务管理办法 288

附录七金融机构计算机信息系统安全保护工作暂行规定 291

附录八计算机病毒防治管理办法 296

附录九上海市数字认证管理办法 298

参考文献 303

相关图书
作者其它书籍
返回顶部