当前位置:首页 > 经济
电子商务安全
电子商务安全

电子商务安全PDF电子书下载

经济

  • 电子书积分:12 积分如何计算积分?
  • 作 者:肖德琴,周权等著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2009
  • ISBN:9787040274592
  • 页数:304 页
图书介绍:本书全面介绍了电子商务安全保密技术的基础理论、应用安全和实际的解决方案。基础安全理论包括电子商务所涉及的加密、数字签名、认证技术和安全协议;应用安全包括网络安全、管理安全、公钥基础设施、移动商务安全和典型行业商务安全;实际的解决方案贯穿于应用安全的相关章节。此外,还介绍了电子商务涉及的安全标准与法规等方面的许多热点问题。
《电子商务安全》目录

第1章 电子商务安全概述 1

1.1电子商务面临的安全威胁 1

1.1.1电子商务消费者面临的安全威胁 2

1.1.2电子商务商家面临的安全威胁 3

1.2电子商务面临的主要攻击 3

1.3电子商务安全内涵 4

1.3.1电子商务安全特性 4

1.3.2电子商务安全内涵 5

1.4电子商务安全体系结构 7

1.4.1电子商务安全基础技术 7

1.4.2电子商务安全体系结构 8

1.4.3电子商务安全基础环境 9

问题与讨论 10

第2章 电子商务加密技术 11

2.1加密技术概述 11

2.1.1密码基本概念 12

2.1.2现代密码发展简史 13

2.1.3密码系统的设计原则 13

2.1.4密码分类 13

2.2对称密码体制 14

2.2.1数据加密标准 15

2.2.2国际数据加密算法 19

2.2.3高级加密标准 21

2.3公开密钥密码体制 25

2.3.1公开密钥密码系统原理 26

2.3.2 RSA加密系统 27

2.3.3 ElGama1加密系统 28

2.3.4椭圆曲线加密体制 29

2.4非数学的加密理论与技术 32

2.4.1信息隐藏 32

2.4.2量子密码 34

2.4.3生物识别 36

问题与讨论 38

第3章 电子商务签名技术 40

3.1数字签名概念 40

3.1.1数字签名概念 40

3.1.2数字签名使用模式 41

3.1.3数字签名的技术保障 41

3.1.4数字签名方案分类 43

3.1.5数字签名使用原理 44

3.2 RSA数字签名 44

3.3 DSS签名 45

3.3.1 DSS基本原理 45

3.3.2数字签名算法 46

3.4哈希签名 47

3.4.1哈希签名基本原理 48

3.4.2安全哈希算法 49

3.5几种特殊数字签名方法 51

3.5.1盲签名 51

3.5.2双联签名 52

3.5.3团体签名 53

3.5.4不可争辩签名 54

3.5.5多重签名方案 54

3.5.6数字时间戳 55

问题与讨论 55

第4章 电子商务认证技术 57

4.1认证基本概念 57

4.2认证基本模式 58

4.2.1单向验证 58

4.2.2双向验证 59

4.3常用认证函数 59

4.3.1消息加密函数 59

4.3.2消息认证码 60

4.3.3哈希函数 61

4.4基本认证技术 63

4.4.1消息摘要 63

4.4.2数字信封 64

4.4.3数字签名 64

4.4.4口令字技术 65

4.4.5持证认证 65

4.5基本认证协议 66

4.5.1一次一密机制 66

4.5.2 X.509认证协议 67

4.5.3 Kerberos认证协议 67

4.5.4零知识身份识别 68

问题与讨论 69

第5章 电子商务安全协议 70

5.1电子商务安全交易需求 70

5.1.1电子商务交易面临的基本骗术 70

5.1.2电子商务销售者面临的基本威胁 71

5.1.3电子商务消费者面临的安全威胁 72

5.2电子商务安全套接层协议 72

5.2.1 SSL提供的安全服务 72

5.2.2 SSL协议的运行步骤 73

5.2.3 SSL体系结构 74

5.2.4 SSL的安全措施 76

5.2.5 SSL的安全性 77

5.3安全电子交易规范 78

5.3.1 SET提供的安全服务 78

5.3.2 SET协议的运行步骤 78

5.3.3 SET的体系结构 79

5.3.4 SET的安全措施 80

5.3.5 SET和SSL的比较 82

5.4电子支付专用协议 83

5.4.1 NetBill协议 84

5.4.2 First Virtual协议 85

5.4.3 iKP协议 85

5.5安全超文本传输协议 86

5.5.1 S-HTTP协议概述 86

5.5.2 SSL与S-HTTP的比较 87

5.6安全电子邮件协议 88

5.6.1 PEM 88

5.6.2 S/MIME 88

5.6.3 Outlook Express下的安全电子邮件传送 89

5.7 IPSec协议 91

5.7.1 IPSec组成 92

5.7.2 IPSec的工作原理 92

5.7.3 IP认证协议 93

5.7.4 IP安全封装负载协议 94

问题与讨论 95

第6章 电子商务网络安全 97

6.1网络安全基础 97

6.1.1网络安全的定义 98

6.1.2网络安全的现状 99

6.1.3网络安全服务内涵 101

6.1.4网络安全防范机制 102

6.1.5网络安全关键技术 102

6.2防火墙技术 103

6.2.1防火墙的功能特征 104

6.2.2防火墙的基本类型 105

6.2.3防火墙的基本技术 107

6.2.4防火墙的配置结构 109

6.2.5防火墙的安全策略 111

6.3虚拟专用网技术 112

6.3.1 VPN的功能特征 112

6.3.2 VPN的基本类型 113

6.3.3 VPN的基本技术 114

6.3.4 VPN的配置结构 117

6.3.5 VPN的安全策略 118

6.4网络入侵检测 119

6.4.1入侵检测系统的概念 119

6.4.2入侵检测系统的原理 119

6.4.3入侵检测系统的分类 120

6.4.4入侵检测的主要方法 121

6.4.5入侵检测的实现步骤 123

6.5防病毒技术 124

6.5.1计算机病毒的定义 124

6.5.2计算机病毒的特点 125

6.5.3计算机病毒的分类 126

6.5.4计算机病毒的主要症状 128

6.5.5计算机病毒的传播途径 128

6.5.6计算机病毒的预防 129

6.5.7计算机发展史上所出现的重大病毒 130

6.6网络安全产品选购策略 131

6.6.1防火墙的选购策略 131

6.6.2虚拟专用网选购策略 133

6.6.3入侵检测产品选购策略 135

6.6.4防病毒软件选购策略 136

6.6.5安全路由器选购策略 138

6.6.6漏洞扫描工具选购策略 139

6.7网络安全解决方案 140

6.7.1 Cisco公司解决方案 140

6.7.2 3Com网络安全解决方案 147

6.7.3清华得实公司的WebST B2B安全解决方案 151

问题与讨论 158

第7章 电子商务管理安全 160

7.1电子商务安全管理框架 160

7.2资产识别 161

7.2.1资产定义 161

7.2.2资产分类 161

7.2.3资产赋值 162

7.3风险评估 163

7.3.1风险评估概念 163

7.3.2风险评估要素关系模型 163

7.3.3风险计算模型 164

7.3.4风险评估实施流程 165

7.3.5风险评估结果记录 165

7.4安全策略 166

7.4.1电子商务安全策略原则 167

7.4.2电子商务技术安全策略 168

7.4.3电子商务管理安全策略 168

7.5应急响应 169

7.5.1应急响应概念 170

7.5.2应急响应流程 170

7.5.3应急响应组织 172

7.6灾难恢复 172

7.6.1灾难恢复概念 173

7.6.2灾难恢复策略 173

7.6.3灾难恢复计划 174

7.7企业管理安全解决方案 175

7.7.1 IBM公司OA数据安全解决方案 176

7.7.2 IBM管理安全解决方案 186

7.7.3 CA公司的eTrust企业管理安全解决方案 191

问题与讨论 194

第8章 电子商务安全基础设施 195

8.1公钥基础设施概述 195

8.1.1 PKI基本概念 195

8.1.2 PKI信任服务 196

8.1.3 PKI基本功能 198

8.1.4 PKI体系结构 199

8.2 PKI的常用信任模型 200

8.2.1认证机构的严格层次结构模型 200

8.2.2分布式信任结构模型 201

8.2.3 Web模型 201

8.2.4以用户为中心的信任模型 202

8.3 PKI管理机构——认证中心 203

8.3.1 CA的功能 204

8.3.2 CA的组成 204

8.3 3 CA体系结构 205

8.4 PKI核心产品——数字证书 205

8.4.1数字证书概念 206

8.4.2 X.509证书类型 206

8.4.3数字证书功能 207

8.4.4证书格式 207

8.4.5证书管理 208

8.5 PKI的应用方案 210

8.5.1虚拟专用网 210

8.5.2安全电子邮件 210

8.5.3 Web安全 211

8.5.4电子商务应用 211

8.5.5电子政务应用 211

8.6 PKI服务新技术 212

8.6.1密钥托管技术 212

8.6.2时间戳技术 212

8.6.3数据验证功能增强技术 213

8.6.4用户漫游技术 213

8.6.5支持无线PKI及有线网络的互操作技术 214

8.6.6对授权管理基础设施的支持 214

8.7 PKI存在的风险与缺陷 215

8.7.1公钥技术风险 215

8.7.2使用风险 215

8.7.3 X.509缺陷 216

8.7.4政策缺陷 217

8.8 PKI解决方案 218

8.8.1中国金融认证中心的CA解决方案 218

8.8.2美国联邦PKI解决方案 221

8.8.3我国PKI解决方案 223

问题与讨论 226

第9章 移动商务安全 227

9.1移动商务安全概述 227

9.1.1移动商务的安全威胁 228

9.1.2移动商务的安全需求 229

9.1.3移动商务安全解决方案 230

9.1.4移动商务面临的隐私和法律问题 231

9.2手机商务安全 232

9.2.1手机病毒种类及症状 232

9.2.2手机病毒的原理 233

9.2.3手机病毒攻击途径 234

9.2.4手机病毒的传播方式及防范方法 235

9.3移动商务安全策略 236

9.3.1蓝牙技术安全策略 236

9.3.2无线应用协议和无线传输层安全 238

9.3.3 WPKI 241

9.3.4 Mobile 3-D Secure标准 241

9.3.5无线网络标准IEEE 802.11 b 241

9.4爱立信Mobile e-Pay解决方案 242

9.4.1结构概览 242

9.4.2访问功能 244

9.4.3支付功能 245

9.4.4安全模块 246

问题与讨论 247

第10章 行业商务安全 249

10.1电子政务安全 249

10.1.1电子政务安全概述 249

10.1.2电子政务的信息安全目标 251

10.1.3电子政务的信息安全机制 252

10.1.4电子政务安全框架 252

10.2社会信息化安全 256

10.2.1社会信息化安全概述 256

10.2.2金融信息化与安全 257

10.2.3网上证券交易与安全 258

10.2.4电信信息化与安全 259

10.2.5电力行业信息化与安全 260

10.2.6居民身份证与安全 261

10.2.7公安信息化与安全 262

10.3企业信息化安全 263

10.3.1企业信息化安全需求概述 263

10.3.2企业信息化安全现状 265

10.3.3企业网络安全策略 265

10.3.4企业信息安全策略的核心 266

10.3.5中小企业安全管理实施方案 268

10.4社区信息化安全 268

10.4.1社区信息化安全概述 269

10.4.2社区信息化安全特点 270

10.4.3社区信息化安全需求 270

10.4.4小区安全防范框架体系 271

10.5电子政务安全解决方案 272

10.5.1联想电子政务安全解决方案 272

10.5.2华为电子政务安全解决方案 275

问题与讨论 280

第11章 电子商务安全标准与法规 281

11.1安全技术评估标准 281

11.1.1信息安全评估标准 281

11.1.2 PKI的相关标准 282

11.1.3电子商务安全标准研究进展 284

11.2电子签名法 285

11.2.1电子签名立法原则 285

11.2.2欧盟与美国电子签名法的内容和特点 286

11.2.3我国《电子签名法》的内容与特点 288

11.3电子商务消费者权益保护法规 290

11.3.1电子商务中消费者权益保护存在的问题 290

11.3.2电子商务中的消费者权益保护立法现状 293

11.3.3电子商务消费者权益保护措施 294

11.3.4我国电子商务中消费者权益保护对策 295

11.4电子合同认证法律制度 297

11.4.1电子合同认证功能 297

11.4.2电子合同认证机构法律要求 298

11.4.3电子认证机构的监管内涵 299

11.5网上银行监管法律 300

11.5.1网络银行的风险 300

11.5.2网络银行监管内容 300

11.5.3网络银行监管模式 301

问题与讨论 302

参考文献 303

参考网站 303

相关图书
作者其它书籍
返回顶部