当前位置:首页 > 经济
电子商务安全保密技术与应用
电子商务安全保密技术与应用

电子商务安全保密技术与应用PDF电子书下载

经济

  • 电子书积分:12 积分如何计算积分?
  • 作 者:肖德琴主编
  • 出 版 社:广州:华南理工大学出版社
  • 出版年份:2003
  • ISBN:756231988X
  • 页数:346 页
图书介绍:
上一篇:比较 11下一篇:广告与广告英语
《电子商务安全保密技术与应用》目录

目 录 1

1 电子商务安全概述 1

引例:电子商务发展的主要障碍是什么? 1

本章要点 1

1.1电子商务安全概况 2

1.1.1 电子商务安全概念与特点 2

1.1.2电子商务面临的安全威胁 3

1.1.3 电子商务的安全需求 5

1.2.1电子商务安全基础技术 7

1.2电子商务安全基础 7

1.2.2电子商务安全体系结构 8

1.2.3电子商务安全服务规范 9

1.3电子商务安全与其他领域的交融 10

1.3.1政务信息化 11

1.3.2社会信息化 11

1.3.3企业信息化 12

1.3.4社区信息化 12

本章小结 13

思考与练习 13

本章要点 14

2现代加密技术 14

引例:秘密是一种力量 14

2.1加密技术概述 15

2.1.1密码基本概念 15

2.1.2密码技术的分类 16

2.1.3密码系统的设计原则 17

2.2分组密码体制 18

2.2.1数据加密标准(DES) 18

2.2.2国际数据加密算法(IDEA) 23

2.2.3高级加密标准(AES) 24

2.3公开钥密码体制 29

2.3.1公开密钥密码系统原理 30

2.3.2 RSA加密系统 31

2.3.3 ElGamal加密系统 33

2.3.4椭圆曲线加密体制 33

2.4非数学的加密理论与技术 36

2.4.1信息隐藏 36

2.4.2生物识别 37

2.4.3量子密码 38

思考与练习 40

本章小结 40

3数字签名技术 42

引例:中国首例电子邮件案 42

本章要点 42

3.1数字签名概述 43

3.1.1数字签名的概念和特点 43

3.1.2数字签名方案的分类 45

3.1.3数字签名使用模式 45

3.1.4数字签名使用原理 46

3.2.1 RSA数字签名系统 47

3.2常规数字签名方法 47

3.2.2 Hash签名 48

3.2.3 美国数字签名标准(DSA) 50

3.2.4 椭圆曲线数字签名算法(ECDSA) 52

3.3特殊数字签名方法 53

3.3.1盲签名 53

3.3.2双联签名 54

3.3.3 团体签名 54

3.3.4不可争辩签名 55

3.3.5多重签名方案 55

3.3.6数字时间戳 56

3.4.1数字签名法律的内涵 57

3.4数字签名法律 57

3.4.2电子签名立法原则 58

3.4.3全球电子签名立法特点 59

3.4.4我国电子签名立法现状 60

本章小结 60

思考与练习 61

引例:认证的信任危机 62

本章要点 62

4身份认证技术 62

4.1消息认证 63

4.1.1消息认证的概念 63

4.1.2消息认证的方法 63

4.1.3消息认证的模式 64

4.1.4认证函数 65

4.2身份认证的方法 69

4.2.1身份认证的概念 69

4.2.2 口令认证 70

4.2.3持证认证 72

4.2.4 生物识别 72

4.3.1一次一密机制 73

4.3身份认证协议 73

4.3.2 X.509认证协议 74

4.3.3 Kerberos认证协议 75

4.3.4零知识身份识别 75

本章小结 76

思考与练习 77

5密钥管理技术 78

引例:管好你的“钥匙” 78

本章要点 78

5.1概述 79

5.2密钥管理 80

5.2.1对称密钥管理 80

5.2.2公开密钥管理 81

5.2.3第三方托管技术 84

5.3密钥交换协议 85

5.3.1 Diffie-Hellman密钥交换协议 85

5.3.2 Internet密钥交换协议(IKE) 86

5.3.3 因特网简单密钥交换协议(SKIP) 88

5.3.4秘密共享协议 88

5.4 PGP密钥管理技术 89

5.3.5量子密钥分配BB84协议 89

5.4.1 PGP的安全机制 90

5.4.2 PGP的密钥 92

5.4.3 PGP公钥管理系统 93

5.4.4 PGP软件使用简介 94

本章小结 96

思考与练习 96

6互联网安全技术 98

引例:互联网安全状况令人担忧 98

本章要点 98

6.1.1 网络安全的定义 99

6.1网络安全基础 99

6.1.2 网络安全服务内涵 100

6.1.3网络安全防范机制 100

6.1.4网络安全关键技术 101

6.2防火墙技术 102

6.2.1防火墙的功能特征 102

6.2.2防火墙的基本类型 104

6.2.3防火墙的基本技术 106

6.2.4防火墙的配置结构 107

6.2.5防火墙的安全策略 110

6.3.1 VPN的功能特征 111

6.3 VPN技术 111

6.3.2 VPN的基本类型 112

6.3.3 VPN的基本技术 113

6.3.4 VPN的配置结构 115

6.3.5 VPN的安全策略 116

6.4网络入侵检测 117

6.4.1入侵检测系统的概念 117

6.4.2入侵检测系统的原理 117

6.4.3入侵检测系统的分类 118

6.4.4入侵检测的主要方法 118

6.4.5入侵检测系统的实现步骤 120

本章小结 121

思考与练习 122

7安全防范与对策 123

引例:全美最大的电脑流氓落网 123

本章要点 125

7.1安全防范策略概述 125

7.1.1安全防范策略制定原则 126

7.1.2安全防范策略制定步骤 126

7.1.3安全防范策略的基本内容 127

7.2.1机房环境安全 128

7.2物理安全防范 128

7.2.3硬件防护 130

7.3访问权限控制 130

7.2.2电磁防护 130

7.4黑客防范策略 132

7.4.1黑客攻击行为分析 133

7.4.2黑客入侵的步骤 134

7.4.3黑客攻击的原理和方法 135

7.4.4黑客攻击常用工具 137

7.4.5黑客防范措施 138

7.5.1风险管理的步骤 140

7.5风险管理 140

7.5.2风险评估 142

7.5.3风险管理对策 142

7.5.4风险管理工具 144

7.6灾难恢复 145

7.6.1灾难恢复概念 145

7.6.2灾难恢复策略 145

7.6.3灾难恢复系统 147

思考与练习 150

本章小结 150

8安全协议与安全标准 152

引例:匿名汇票“双重花费”问题 152

本章要点 152

8.1商务安全协议概述 153

8.2安全套接层协议 153

8.2.1 SSL协议提供的安全服务 153

8.2.2 SSL协议的运行步骤 154

8.2.3 SSL协议的体系结构 155

8.2.4 SSL协议的安全措施 157

8.2.5 Windows 2000中SSL协议的配置与应用 159

8.3安全电子交易规范 161

8.3.1 SET协议提供的安全服务 161

8.3.2 SET协议的运行步骤 162

8.3.3 SET协议的体系结构 162

8.3.4 SET协议的安全措施 163

8.3.5 SET协议和SSL协议的比较 165

8.4电子支付专用协议 166

8.4.1 NetBill协议 167

8.4.2 First Virtual协议 167

8.4.3 iKP协议 168

8.5安全超文本传输协议 169

8.5.1 S-HTTP协议概述 169

8.5.2 SSL与S-HTTP的比较 170

8.6安全电子邮件协议 171

8.6.1 保密增强邮件(PEM) 171

8.6.2安全多功能Internet电子邮件扩充(S/MIME) 171

8.6.3 Outlook Express下的安全电子邮件传送 172

8.7 Internet电子数据交换协议 174

8.7.1 EDI消息处理原理 175

8.7.2 EDI系统面临的安全威胁 176

8.7.3 EDI系统的安全策略 177

8.7.4 Internet EDI安全服务的实现 178

8.8 IPSec安全协议 178

8.8.1 IPSec组成 179

8.8.2 IPSec的工作原理 179

8.8.3 IP认证协议 180

8.8.4 IP安全封装负载协议(ESP) 182

8.8.5 Windows 2000的IPSec策略 183

8.9安全技术评估标准 185

思考与练习 186

本章小结 186

引例:电子商务安全,怎么迈过这道槛? 188

本章要点 188

9公钥基础设施与应用 188

9.1公钥基础设施概述 189

9.1.1 PKI的基本概念 189

9.1.2 PKI的功能与特性 190

9.1.3 PKI的基本组成 190

9.1.4 PKI加密/签名原理 191

9.2.1认证机构的严格层次结构模型 192

9.2 PKI系统的常用信任模型 192

9.2.2分布式信任结构模型 193

9.2.3 Web模型 194

9.2.4 以用户为中心的信任模型 195

9.3 PKI管理机构——认证中心 195

9.3.1 CA的功能 196

9.3.2 CA的组成 197

9.3.3CA体系结构 197

9.4 PKI核心产品——数字证书 197

9.4.2 X.509证书类型 198

9.4.1数字证书的概念 198

9.4.3数字证书功能 199

9.4.4证书格式 200

9.4.5证书管理 200

9.4.6数字证书应用实例 202

9.5中国PKI战略发展与应用 203

9.5.1 中国PKI体系建设现状 203

9.5.2国家PKI基本目标及指导思想 204

9.5.3 国家PKI的体系框架 204

9.5.4当前PKI建设的主要工作 206

9.6国际PKI发展现状 207

9.6.1亚洲PKI发展现状 208

9.6.2西方各国PKI发展现状 212

9.6.3 国外著名PKI厂商、产品 214

9.7 Windows 2000的PKI/CA结构 214

本章小结 216

思考与练习 216

10移动商务安全与应用 217

引例:安全性:移动商务的又一道槛 217

本章要点 217

10.1.1移动商务安全目标 218

10.1移动商务安全概述 218

10.1.2移动数据安全的基本措施 219

10.1.3移动终端安全及其防护措施 221

10.2移动安全协议和标准 224

10.2.1蓝牙标准 224

10.2.2无线应用协议(WAP)和无线传输层 226

10.2.3无线PKI 229

10.2.4 Mobile 3-D Secure标准 229

10.2.5无线网络标准IEEE 802.11b 230

10.3移动系统安全 231

10.3.1移动支付系统安全方案 231

10.3.2 GSM安全 234

10.3.3 3G系统的安全体系 234

本章小结 240

思考与练习 240

11 电子政务与企业信息化安全 241

引例:世界各国各行各业纷纷加大网络安全投资 241

本章要点 241

11.1.1 电子政务安全概述 242

11.1电子政务安全 242

11.1.2 电子政务的信息安全目标 244

11.1.3电子政务的信息安全机制 244

11.1.4电子政务安全框架 245

11.2社会信息化安全 248

11.2.1社会信息化安全概述 248

11.2.2金融信息化与安全 249

11.2.3网上证券交易与安全 251

11.2.4电信信息化与安全 251

11.2.5电力行业信息化与安全 253

11.2.6居民身份证与安全 254

11.2.7公安信息化与安全 255

11.3企业信息化安全 255

11.3.1企业信息化安全需求概述 256

11.3.2企业信息化安全现状 258

11.3.3企业网络安全策略 258

11.3.4企业信息安全策略的核心 259

11.3.5 中小企业安全管理实施方案 261

11.4社区信息化安全 261

11.4.1社区信息化安全概述 262

11.4.3社区信息化安全需求 263

11.4.4小区安全防范框架体系 263

11.4.2社区信息化安全特点 263

本章小结 265

思考与练习 265

12电子商务安全解决方案 267

引例:面对众多的安全解决方案:何去何从? 267

本章要点 267

12.1国外公司电子商务安全解决方案 268

12.1.1 IBM公司OA数据安全解决方案 268

12.1.2CA公司的eTrust企业管理安全解决方案 279

12.1.3 CISCO公司解决方案(SAFE蓝图) 282

12.1.4 3Con公司无线网络安全解决方案 288

12.1.5爱立信Mobile e-Pay解决方案 291

12.1.6 美国联邦PKI解决方案 295

12.1.7加拿大政府PKI解决方案 298

12.2国内公司电子商务安全解决方案 299

12.2.1 国瑞数码公司的电子商务安全平台解决方案 299

12.2.2清华得实公司的WebSTBtoB安全解决方案 301

12.2.3广东电子商务认证中心银行信息化安全解决方案 309

12.2.4 中国金融认证中心(CFCA)的CA解决方案 312

12.2.5联想电子政务安全解决方案 316

12.2.6华为电子政务安全解决方案 318

12.2.7华为“i3安全”端到端安全解决方案 322

本章小结 326

思考与练习 326

13电子商务安全产品的选择 327

引例:一粒老鼠屎捣坏一锅汤 327

本章要点 327

13.1流行安全产品介绍 327

13.1.1防火墙 327

13.1.2虚拟专用网 329

13.1.3入侵检测系统 331

13.1.4病毒防治软件 333

13.1.5安全路由器 334

13.2安全产品选购策略 336

13.2.1防火墙的选购策略 337

13.2.2虚拟专用网络的选购策略 338

13.2.3入侵检测产品的选购策略 339

13.2.4防病毒软件选购策略 341

13.2.5安全路由器的选购策略 343

本章小结 344

思考与练习 345

参考文献 346

返回顶部