当前位置:首页 > 经济
电子商务安全
电子商务安全

电子商务安全PDF电子书下载

经济

  • 电子书积分:13 积分如何计算积分?
  • 作 者:李洪心主编;王婷婷副主编
  • 出 版 社:北京:北京师范大学出版社
  • 出版年份:2011
  • ISBN:9787303117697
  • 页数:372 页
图书介绍:本书是电子商务专业核心课教材。从技术和管理的角度出发,讲授构建和实施安全电子商务系统所必需的基本理论、方法和技术。主要内容包括安全电子商务的体系结构、现代密码技术、数字签名技术、身份和信息认证技术、防火墙技术、虚拟专用网络、Web安全协议、安全电子邮件系统、在线电子银行系统和证券交易系统的安全等等,以及安全电子商务应用。全书强调系统性、前沿性,注重能力的培养和案例的分析,取材先进、科学,内容丰富、实用,可读性强。
《电子商务安全》目录

第一章 电子商务安全概述 1

【学习目标】 1

第一节 电子商务安全问题及安全要求 1

一、电子商务安全问题产生的原因 1

二、全球范围的网络安全问题 2

【背景资料】美英的网络安全举措 3

三、电子商务的安全问题 4

四、电子商务安全的要求 6

第二节 电子商务安全管理体系 9

一、物理安全 9

二、运行安全 10

三、信息安全 11

第三节 电子商务安全管理标准和法律政策 11

一、电子商务安全管理标准 11

二、电子商务安全法律、法规和管理办法 14

【本章小结】 15

【关键概念】 15

【思考与练习】 15

【案例分析】2009年一季度中国B2B电子商务市场诚信报告 15

第二章 加密技术基础 21

【学习目标】 21

第一节 密码学基础 21

一、密码学的发展过程 21

二、信息加密原理 22

三、密码分析 23

四、传统密码学 25

第二节 私有密钥密码算法 27

一、数据加密标准DES 28

【背景知识】破解DES加密的挑战 28

二、3DES算法 38

三、国际数据加密算法IDEA 38

四、私有密钥密码技术的优缺点 39

第三节 公开密钥密码算法 39

一、公开密钥密码算法概述 39

二、RSA算法 40

【本章小结】 42

【关键概念】 42

【思考与练习】 43

【实际应用】四款常用加密软件介绍 43

第三章 数字签名及消息认证技术 47

【学习目标】 47

第一节 报文检验码与数字摘要 47

一、报文验证码 47

二、数字摘要 48

三、SHA-1算法 53

第二节 数字签名 55

一、数字签名概述 55

二、数字签名的分类 56

【发展前景】数字签名的应用前景 59

第三节 数字签名方案 61

一、RSA签名 61

二、ElGamal签名 62

三、其他签名方案 63

第四节 电子商务安全通信过程 64

一、数字时间戳 64

二、数字信封 65

三、数字证书 66

四、电子商务安全通信的过程 67

【本章小结】 68

【关键概念】 69

【思考与练习】 69

【相关法律】中华人民共和国电子签名法 69

第四章 公钥基础设施 74

【学习目标】 74

第一节 公钥基础设施概述 74

一、公钥基础设施的含义 74

二、PKI发展历程 74

三、典型的PKI体系结构 76

四、PKI系统的组成要素 77

五、PKI的基本功能 78

第二节 认证中心 79

一、CA概述 79

二、CA的职能 79

三、CA的体系结构 80

第三节 信任模式及证书认证过程 83

一、信任模式 83

二、数字证书的认证过程 85

第四节 中国的PKI体系 88

一、国家信任源根CA中心 89

二、中国电信CA安全认证系统CTCA 90

三、中国金融认证中心CFCA 90

四、上海市数字证书认证中心SHECA 91

五、北京天威诚信电子商务服务有限公司iTrusChina 91

六、中国台湾的PKI体系 92

第五节 国外的PKI体系建设 93

【背景知识】国际上有影响力的PKI产品与服务提供商 93

一、韩国的PKI体系 94

二、加拿大的PKI体系 95

三、欧盟的PKI体系 96

四、美国的PKI体系 96

五、日本的PKI体系 98

【本章小结】 99

【关键概念】 99

【思考与练习】 99

【案例分析】中国金融认证中心CFCA 99

第五章 电子商务安全协议及支付安全 103

【学习目标】 103

第一节 SSL协议 103

一、SSL协议概述 103

二、SSL记录协议 106

三、SSL握手协议 107

四、SSL协议的缺陷 110

【应用案例】浏览器对SSL协议的支持 111

第二节 SET协议 111

一、SET协议概述 111

二、双重签名 112

三、SET交易流程 113

四、SET协议的优势和劣势 117

第三节 网上支付安全 117

一、电子支付概述 117

二、银行卡安全支付模式 119

【应用案例】我国网上银行安全技术介绍 123

三、第三方支付模式 124

【应用案例】使用PayPal进行第三方支付的过程 126

四、电子现金支付模式 126

五、电子支票支付模式 127

【本章小结】 128

【关键概念】 128

【思考与练习】 129

【实际应用】防范假网站 银行为你支招 129

第六章 移动商务安全 132

【学习目标】 132

第一节 移动商务安全概述 132

一、移动商务的概念及发展 132

二、移动商务面临的安全威胁 133

三、移动商务的安全需求 135

四、移动商务隐私问题 136

五、移动商务安全现状 136

第二节 WAP的安全 137

一、WAP概述 137

二、WAP的体系结构 139

三、WAP移动商务安全架构体系 140

四、WAP移动商务实体安全策略 143

五、WAP2.0的安全性 144

第三节 基于WPKI的移动商务安全 145

一、WPKI概述 145

二、WPKI体系结构和工作流程 147

三、WPKI的证书格式 148

四、引入VA的WPKI移动商务安全框架 149

第四节 移动支付安全 150

一、移动支付概述 150

二、移动支付标准 152

【背景知识】Mobey论坛与GMCIG简介 152

【本章小结】 154

【关键概念】 155

【思考与练习】 155

【实际应用】手机病毒 155

第七章 电子商务身份认证 158

【学习目标】 158

第一节 身份认证机制 158

一、身份认证概述 158

二、非密码的认证机制 158

三、基于密码算法的认证机制 159

第二节 身份认证协议 160

【背景知识】零知识证明 161

一、Kerberos认证系统 162

【应用案例】Kerberos协议的应用 167

二、X.509身份认证协议 168

第三节 生物识别认证技术 170

一、生物识别认证技术概述 170

二、常用的生物识别技术 171

三、生物识别系统的安全 172

【应用案例】生物识别技术的应用 173

【本章小结】 174

【关键概念】 174

【思考与练习】 174

【案例分析】某省电力公司身份认证系统应用案例 174

第八章 电子商务访问控制 179

【学习目标】 179

第一节 访问控制概述 179

一、安全电子商务系统结构 179

二、访问控制定义和主要过程 181

三、访问控制策略 182

第二节 自主访问控制和强制访问控制 182

一、自主访问控制 182

二、强制访问控制策略 183

第三节 基于角色的访问控制 185

一、RBAC的工作原理 185

二、RBAC模型 185

三、RBAC的优点 188

四、RBAC的应用 189

第四节 属性证书 192

一、属性证书概述 192

二、属性可以表达的含义 192

三、属性证书的发展现状 193

第五节 授权管理基础设施PMI 194

一、PMI概述 194

二、PMI体系结构 194

三、PMI基本模型 196

四、RBAC在PKI/PMI中的实现模型 197

五、PMI的应用 199

【本章小结】 200

【关键概念】 200

【思考与练习】 200

【实际应用】个人计算机中常用的访问控制措施介绍 200

第九章 防火墙与虚拟专用网 203

【学习目标】 203

第一节 防火墙概述 203

一、防火墙及其属性 203

二、防火墙的特性 203

三、防火墙的历史及发展趋势 204

四、防火墙的分类 205

五、防火墙的功能 206

六、防火墙的局限性 207

第二节 防火墙的工作原理及体系结构 207

一、包过滤防火墙 207

二、代理服务器防火墙 209

三、防火墙的体系结构 212

第三节 虚拟专用网VPN 217

一、VPN的基本要求 217

二、VPN的应用 218

三、基于OSI模型分层的VPN类型 220

第四节 VPN隧道技术 220

一、隧道概念 221

二、隧道类型 221

三、隧道协议 222

【本章小结】 227

【关键概念】 228

【思考与练习】 228

【实际应用】世界优秀防火墙软件介绍 228

第十章 网络攻击 232

【学习目标】 232

第一节 网络攻击概述 232

【背景知识】20世纪80年代后的主要黑客事件 232

一、网络攻击的分类 234

二、网络攻击的步骤 234

三、网络攻击的特点 235

四、常见的网络攻击方式 236

第二节 网络信息采集 236

一、常用的信息采集命令 237

二、漏洞扫描 238

三、端口扫描 239

【背景知识】端口介绍 239

四、网络监听 241

第三节 口令攻击 242

一、常见的口令攻击方法 242

二、常用口令管理策略 243

第四节 拒绝服务攻击 244

一、拒绝服务攻击概述 244

二、常见的拒绝服务攻击类型 245

三、对拒绝服务攻击的防范 248

第五节 欺骗攻击 249

【背景知识】TCP序列号猜测 249

一、IP欺骗 250

二、Web欺骗 251

三、DNS欺骗 251

四、电子邮件欺骗 252

【本章小结】 252

【关键概念】 252

【思考与练习】 253

【案例分析】2009年我国网络安全状况综述及典型安全事件介绍 253

第十一章 计算机病毒、木马和蠕虫 258

【学习目标】 258

第一节 计算机病毒的概念 258

【背景知识】计算机病毒的历史 258

一、计算机病毒的定义 260

二、计算机病毒的特征 260

三、计算机病毒的发展阶段 262

四、计算机病毒的分类 263

五、计算机病毒的构成 266

【发展方向】计算机病毒的发展趋势 267

第二节 计算机病毒的防治与检测 269

一、计算机病毒的破坏行为 269

二、计算机病毒的检测技术 270

三、计算机病毒的预防技术 272

四、计算机病毒的防治 273

第三节 特洛伊木马 276

一、木马概述 276

二、木马的特性 276

三、木马的种类 279

四、木马的监测与防范 280

第四节 网络蠕虫 283

一、蠕虫的概念与危害 283

【背景知识】网络蠕虫造成的损失 283

二、蠕虫的工作原理和行为特征 285

三、蠕虫的检测与防治 287

【本章小结】 288

【关键概念】 289

【思考与练习】 289

【实际应用】国内外著名杀毒软件介绍 289

第十二章 入侵检测及应急响应 293

【学习目标】 293

第一节 入侵检测及入侵检测系统概述 293

一、入侵的界定 293

二、入侵检测的概念 294

三、入侵检测的功能 294

四、入侵检测系统 295

【背景知识】入侵监测系统的发展历史 295

五、入侵检测系统通用模型 296

第二节 入侵检测过程 297

一、信息收集 297

二、信号分析 298

第三节 入侵检测系统的类型 299

一、入侵检测系统的分类 299

二、基于主机的入侵检测系统 300

三、基于网络的入侵检测系统 302

四、分布式入侵检测系统 303

第四节 应急响应 306

一、应急响应的阶段 307

二、我国的应急体系 308

【相关机构】CNCERT/CC简介 309

三、国际应急组织的发展 310

【补充知识】电子商务风险管理及风险控制 310

【本章小结】 312

【关键概念】 312

【思考与练习】 312

【案例分析】面向大规模网络的分布式入侵检测系统介绍 313

第十三章 电子商务系统的容错 316

【学习目标】 316

第一节 容错和冗余 316

一、容错 316

二、冗余技术 317

第二节 磁盘冗余阵列 320

一、RAID磁盘阵列及其特征 320

二、RAID磁盘阵列类型 320

第三节 容错软件 324

一、容错软件设计的结构方案 324

二、实现容错软件的有关技术 328

三、软件容错的执行过程 328

四、容错软件的设计准则 329

第四节 系统级容错 329

一、双机容错 330

二、计算机集群系统 332

第五节 电子商务系统的容错 332

一、基本支持子系统 333

二、数据管理子系统 335

三、安全认证子系统 337

四、购物子系统 339

五、支付子系统 340

六、物流管理子系统 342

【本章小结】 344

【关键概念】 344

【思考与练习】 344

【案例分析】雕琢之美——国都证券网上交易容错系统实施案例 345

第十四章 电子商务系统审核与取证 348

【学习目标】 348

第一节 安全审核概述 348

一、安全审核内容 348

二、安全审核类型 348

第二节 安全审核日志 350

一、审核日志概述 350

二、审核日志的管理 351

三、Syslog系统日志 352

第三节 电子商务系统安全取证 352

一、取证技术概述 353

二、取证工具 353

三、反取证技术 354

【本章小结】 354

【关键概念】 355

【思考与练习】 355

【实际应用】 Windows 2000系统审核 355

主要参考文献 361

附录A国际和国外重要电子商务法律一览 365

附录B中英文及缩略词对照表 367

相关图书
作者其它书籍
返回顶部