当前位置:首页 > 经济
电子商务安全
电子商务安全

电子商务安全PDF电子书下载

经济

  • 电子书积分:10 积分如何计算积分?
  • 作 者:胡国胜主编;毕娅,张志副主编
  • 出 版 社:广州:华南理工大学出版社
  • 出版年份:2003
  • ISBN:7562319863
  • 页数:236 页
图书介绍:21世纪高职高专电子商务系列教材:全书共分十一章。讲述了电子商务安全的认识、制定安全的目标、策略的重要性、电子商务面临的威胁、网络操作系统安全、加密技术等内容。
上一篇:货币信用学 上下一篇:六西格玛
《电子商务安全》目录

目录 1

第一章 电子商务安全基础 1

一、电子商务安全的认识 1

二、电子商务的系统构成 4

(一)电子商务系统框架结构 4

(二)电子商务系统模型 5

(三)电子商务应用系统的构成 5

三、安全是电子商务的基础 6

(一)电子商务安全隐患 6

(二)电子商务安全技术 7

(三)电子商务安全国际规范 8

(四)电子商务安全法律要素 8

四、电子商务的安全原则 9

五、安全的进一步认识 10

六、电子商务安全目标 13

七、电子商务安全策略 13

八、电子商务安全方案的实现 15

本章小结 18

思考题 18

第二章 电子商务面临的安全威胁 19

一、电子商务面临攻击的不变性质 19

二、电子商务面临攻击的可变性质 20

三、电子商务面临的威胁 22

四、攻击的分类 23

(一)与传统刑事相应的攻击 23

(二)侵犯个人隐私 24

(三)为名声实施的攻击 27

五、攻击者的类型 27

六、有关电子商务安全的网站介绍 31

思考题 35

本章小结 35

第三章 电子商务网站常见的攻击 36

一、TCP/IP协议简介 36

(一)传输控制协议(TCP) 36

(二)网际协议(IP) 37

(三)差错与控制报文协议(ICMP) 38

(四)用户数据报文协议(UDP) 38

二、IP欺骗技术 38

(一)IP欺骗原理 39

(二)IP欺骗的防范 40

三、Sniffer技术 40

(一)Sniffer的工作原理 40

(二)Sniffer的防范 41

(一)常用的网络相关命令 42

四、Port Scanner技术 42

(二)Port Scanner定义 44

(三)Port Scanner工作原理和功能 45

五、Torjan Horse 46

(一)Torjan Horse概念 47

(二)Torjan Horse的特点 47

(三)Torjan Horse的实现 47

(四)Torjan Horse的发现和清除 48

六、DDOS技术 49

(一)DDOS的原理 49

(二)DDOS的防范 50

(三)电子商务网站是DDOS的主要攻击目标 50

七、计算机病毒 50

(一)病毒的原理 50

(三)病毒的分类 51

(二)病毒的危害 51

(四)病毒的传播途径 52

八、WWW中的安全问题 52

(一)现代恶意代码 52

(二)ActiveX的安全性 53

(三)URL破坏 54

(四)Cookies 55

(五)DNS安全 55

九、移动安全 56

本章小结 57

思考题 57

第四章 网络操作系统安全 58

一、什么是网络操作系统 58

(一)Windows 2000的安全性概述 59

二、Windows 2000操作系统安全 59

(二)Windows 2000的用户账号 60

(三)Windows 2000的本地安全策略 63

(四)Windows 2000常见的安全漏洞 67

(五)提高Windows 2000安全性的措施 69

三、UNIX/LINUX操作系统安全 72

(一)Linux系统简介 72

(二)用户和用户组管理 72

(三)文件管理系统 73

(四)NFS的安全性 75

(五)日志文件管理 76

(六)Linux攻防必备 77

本章小结 79

思考题 80

一、对称加密技术 81

第五章 电子商务安全中的加密技术 81

二、非对称加密技术 83

三、单向散列函数 84

四、身份验证和数字签名 85

(一)身份验证 85

(二)数字签名 88

六、SSL协议 90

(一)SSL概述 90

(二)SSL协议的工作原理 91

(三)SSL协议的工作位置和功能 91

(四)SSL协议提供的安全性 92

七、电子邮件安全 92

(一)PGP 93

(二)S/MIME 94

本章小结 94

思考题 95

第六章 电子商务网站常用防御方法 96

一、防火墙(Firewall) 96

(一)防火墙的工作原理 96

(二)防火墙规则集 99

二、非军事区域(DMZ) 102

(一)DMZ的概念 102

(二)非军事区域的设置 103

(三)电子商务非军事区域的实现 105

(四)多区网络存在的问题 106

三、虚拟专用网(VPN) 106

(一)VPN技术 107

(二)IPSec协议 108

四、入侵检测系统(IDS) 109

(一)入侵检测概念 109

(二)基于主机的IDS 110

(三)基于网络的IDS 111

(四)入侵检测技术发展方向 112

五、认证 113

(一)第三方认证 113

(二)PKI组成 114

(三)证书认证机构CA 115

(四)PKI应用 120

本章小结 122

思考题 122

第七章 电子商务安全常见技巧 123

一、数据库系统安全 123

(一)数据库系统安全的重要性 123

(二)数据库系统安全的含义 124

(三)数据库中数据的完整性 128

(四)数据库并发控制 129

(五)数据库的备份与恢复 131

(六)数据库攻击常用方法 134

二、生物特征识别 136

(一)隐写术 136

(二)数字水印 137

三、潜信道 138

四、外包安全 138

本章小结 139

思考题 140

第八章 电子支付 141

一、电子支付概述 141

二、电子支付工具 142

(一)电子现金 142

(二)借记卡/信用卡 143

(三)电子支票 143

(一)电子支付系统的构成 144

三、电子支付系统 144

(二)电子支付系统的功能 145

四、电子支付的交易步骤 146

(一)电子现金支付系统的交易步骤 146

(二)电子信用卡交易系统的交易步骤 147

(三)电子支票系统的交易步骤 147

五、电子支付安全概论 148

(一)客户匿名性与支付交易的不可跟踪性 148

(二)交易消息的新鲜性 149

(三)支付信息的保密性 149

(四)交易支付完整性 150

(五)身份认证 150

(六)支付消息不可否认性 150

(八)信用卡交易安全 151

(七)电子现金安全 151

(九)电子支票安全 152

六、电子支付的法律问题 152

本章小结 153

思考题 153

第九章 安全电子交易协议——SET 154

一、SET的商业需求 154

二、SET中的角色 156

三、SET中的加密技术 157

四、SET的认证问题 161

(一)信任层次 161

(二)证书的颁发 162

(三)证书的更新 163

(四)证书的废除 163

五、支付处理流程 164

(一)持卡人注册(Cardholder Registration) 166

(二)商家注册(Merchant Registration) 168

(三)购买请求(Purchase Request) 169

(四)支付授权(Payment Authorization) 171

(五)支付请款(Payment Capture) 172

本章小结 173

思考题 173

第十章 电子商务安全策略设计和实现 175

一、安全策略概述 175

(一)安全策略的重要性 175

(二)安全策略的内容 175

(三)安全策略制定的程序 176

二、安全策略应考虑的几个问题 177

(一)保密性与个人隐私策略 177

(二)信息完整性策略 180

(三)服务策略的可用性 181

三、安全策略框架 181

(一)示范策略和框架 182

(二)让外人来制订策略的问题 183

四、安全网站设备配置 184

(一)服务器的选择 184

(二)强化服务器软件 185

(三)系统总体强化 188

本章小结 191

思考题 191

第十一章 网站漏洞的检查和灾难恢复 192

一、对站点进行风险分析 192

(一)什么是风险 192

二、检查自己站点的安全漏洞 193

(四)网站漏洞与风险 193

(二)企业资产与风险 193

(三)攻击威胁与风险 193

(一)研究网站漏洞 194

(二)决定检查技术 196

(三)使用自动扫描工具 197

三、雇用一个入侵检测小组 200

四、拟订灾难恢复计划 201

(一)拟订灾难恢复计划的目的 201

(二)灾难恢复计划的目标 201

(三)灾难恢复计划的内容 201

五、信息数据库备份和恢复 202

(一)数据库备份的实例 203

(二)数据库恢复 205

(一)自然灾害及引起的灾难 207

(二)防范措施 207

六、防范自然灾害 207

七、事件反应、跟踪和法规 208

(一)事件反应策略 208

(二)建立事件反应小组 208

(三)制定事件反应程序 209

(四)事件跟踪 209

(五)司法调查与适用法律 210

本章小结 212

思考题 213

附录1 计算机信息网络国际联网安全保护管理办法 214

附录2 中华人民共和国计算机信息系统安全保护条例 217

附录3 中国互联网行业自律公约 220

附录4 中国互联网络域名注册实施细则 223

附录5 计算机信息系统国际联网保密管理规定 226

附录6 计算机信息系统安全保护等级划分准则 228

参考文献 236

相关图书
作者其它书籍
返回顶部