当前位置:首页 > 经济
电子商务安全
电子商务安全

电子商务安全PDF电子书下载

经济

  • 电子书积分:10 积分如何计算积分?
  • 作 者:费玉莲,施寒潇编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2013
  • ISBN:9787113138929
  • 页数:209 页
图书介绍:本书主要阐述了电子商务信息安全的主要问题与相关技术,主要包括电子商务安全概述、电子商务网络基础、电子商务网络安全威胁、密码技术及其应用、 防火墙和VPN、网络入侵检测与病毒防护、网络身份认证、网络支付安全技术、安全风险管理与评估、电子商务安全实训。本书内容丰富详尽,可读性和实践性强。本书可作为电子商务专业本科生及高职高专生地教材使用,也可作为对电子商务信息安全和网络安全感兴趣的读者的参考书。
《电子商务安全》目录

第1章 电子商务安全概述 1

1.1 电子商务及其发展 2

1.1.1 互联网的发展 2

1.1.2 电子商务概念 4

1.1.3 电子商务的发展 5

1.2 电子商务安全 6

1.2.1 电子商务安全定义 6

1.2.2 电子商务安全特性 6

1.2.3 电子商务安全的内涵 7

1.2.4 电子商务安全的规范 9

1.3 电子商务安全技术及体系结构 9

1.3.1 电子商务安全技术 9

1.3.2 电子商务安全体系结构 11

1.4 电子商务面临的安全问题 13

1.4.1 概述 13

1.4.2 电子商务网络系统自身的安全问题 14

1.4.3 电子商务交易信息传输过程中的安全问题及安全威胁 16

1.4.4 电子商务企业内部安全管理问题 17

1.4.5 电子商务安全法律保障问题 19

1.4.6 电子商务信用安全问题 21

1.4.7 电子商务安全支付问题 21

本章小结 22

本章习题 22

第2章 电子商务网络基础 23

2.1 TCP/IP体系 24

2.1.1 计算机网络 24

2.1.2 OSI/RM 26

2.1.3 TCP/IP 27

2.1.4 网络互联 29

2.2 数据链路层 29

2.2.1 数据链路层简介 29

2.2.2 ARP协议 31

2.3 网络层 32

2.3.1 网络层简介 32

2.3.2 IP 32

2.3.3 路由选择 33

2.4 传输层 34

2.4.1 TCP 34

2.4.2 UDP 35

2.5 应用层 35

2.5.1 DNS 35

2.5.2 HTTP 39

2.5.3 电子邮件 40

本章小结 45

本章习题 45

第3章 电子商务网络安全威胁 47

3.1 黑客攻击技术 48

3.1.1 黑客的概念 48

3.1.2 攻击的一般流程 49

3.1.3 攻击的目的与方法 50

3.2 网络欺骗 52

3.2.1 网络层协议欺骗 52

3.2.2 TCP欺骗 54

3.2.3 应用协议欺骗 57

3.3 网络系统缺陷 58

3.3.1 网络层协议缺陷 58

3.3.2 应用层协议缺陷 60

3.3.3 缓冲区溢出 60

3.3.4 注入式攻击 61

3.4 拒绝服务攻击 61

3.4.1 简单拒绝服务攻击 61

3.4.2 反射式拒绝服务攻击 62

3.4.3 分布式拒绝服务攻击 62

3.5 有害程序 64

3.5.1 计算机病毒 64

3.5.2 特洛伊木马 65

3.5.3 蠕虫 65

3.5.4 陷门 66

本章小结 66

本章习题 66

第4章 密码技术及其应用 69

4.1 概述 70

4.2 对称密码体制 71

4.2.1 基本原理 71

4.2.2 数据加密标准 72

4.2.3 对称密钥密码算法的特点 73

4.3 非对称密码体制 74

4.3.1 基本原理 74

4.3.2 RSA公钥算法 75

4.3.3 公开密钥密码算法特点 77

4.4 密码技术的应用 77

4.4.1 数据的完整性 77

4.4.2 数据安全技术 78

4.5 密码学的新方向 81

4.5.1 密码专用芯片集成 81

4.5.2 量子密码技术 81

4.5.3 DNA密码技术 81

本章小结 82

本章习题 82

第5章 防火墙和VPN 83

5.1 防火墙概念与作用 84

5.2 防火墙技术原理 85

5.2.1 包过滤技术 85

5.2.2 状态检测技术 85

5.2.3 应用层代理 86

5.3 防火墙体系 86

5.3.1 防火墙体系简介 86

5.3.2 双宿网关防火墙 87

5.3.3 屏蔽主机防火墙 87

5.3.4 屏蔽子网防火墙 88

5.3.5 组合结构防火墙 89

5.4 VPN 90

5.4.1 概念 90

5.4.2 VPN技术 91

本章小结 94

本章习题 94

第6章 网络入侵检测与病毒防护 95

6.1 概述 96

6.1.1 网络威胁行为 96

6.1.2 IDS的定义 97

6.1.3 IDS的功能与分类 98

6.2 IDS技术与体系结构 99

6.2.1 IDS技术 99

6.2.2 IDS体系结构 102

6.2.3 蜜罐技术 104

6.3 病毒防护 105

6.3.1 计算机病毒的定义 105

6.3.2 计算机病毒的特征 105

6.3.3 计算机病毒的分类 106

6.3.4 计算机病毒的主要来源 107

6.3.5 计算机病毒的防治策略 108

本章小结 108

本章习题 108

第7章 网络身份认证 109

7.1 概述 110

7.1.1 身份证明系统 110

7.1.2 公钥证书 112

7.2 公钥基础设施 115

7.2.1 PKI概述 115

7.2.2 密钥管理 119

7.2.3 不可否认业务 124

7.3 证书机构 132

7.3.1 证书机构概述 132

7.3.2 主要证书机构 134

7.4 个人数字证书的申请使用 137

7.4.1 个人数字证书简述 137

7.4.2 电子商务活动中个人数字证书的申请 138

7.4.3 个人数字证书的使用 139

本章小结 142

本章习题 143

第8章 网络支付安全技术 145

8.1 支付方式概述 146

8.1.1 传统商务支付方式 146

8.1.2 网上电子支付方式 147

8.2 数字证书与认证技术 152

8.2.1 消息摘要 152

8.2.2 数字签名 156

8.2.3 数字时间戳 165

8.2.4 数字证书 168

8.2.5 认证技术 169

8.3 网上银行所提供的安全手段 182

本章小结 184

本章习题 185

第9章 安全风险管理与评估 187

9.1 风险管理概述 188

9.1.1 风险管理的概念 188

9.1.2 风险管理的意义 188

9.2 风险管理主要流程 189

9.3 风险评估概述 189

9.3.1 风险评估的概念 189

9.3.2 风险评估的意义 190

9.3.3 风险评估的标准、过程和工具 190

9.4 主要风险评估方法 191

9.5 国际主流风险评估标准 192

本章小结 192

本章习题 192

第10章 电子商务安全实训 193

10.1 网络嗅探 194

10.1.1 网络嗅探原理 194

10.1.2 网络嗅探的防范 195

10.1.3 实验——Ethereal 195

10.2 ARP欺骗与防范 198

10.2.1 ARP协议 198

10.2.2 ARP欺骗原理 198

10.2.3 ARP欺骗的防范 199

10.2.4 实验——ARP欺骗工具NetFuke 200

10.3 密码破解与防范 204

10.3.1 Windows中密码认证机制 204

10.3.2 密码破解 204

10.3.3 密码破解的防范 205

10.3.4 实验——网络登录暴力破解工具Bruter 206

本章小结 208

本章习题 208

参考文献 209

相关图书
作者其它书籍
返回顶部