当前位置:首页 > 经济
电子商务安全技术
电子商务安全技术

电子商务安全技术PDF电子书下载

经济

  • 电子书积分:9 积分如何计算积分?
  • 作 者:吴翠红,闫季鸿主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2015
  • ISBN:9787302408826
  • 页数:190 页
图书介绍:本教材以电子商务安全的体系结构为出发点,从网络安全服务、加密技术、安全认证、安全协议以及应用系统五篇来安排章节。教材的内容选择以够用为主,不会过深过难,但也有一定的技术要求和基础,内容全面,适合于本科生的应用。
《电子商务安全技术》目录

第1章 电子商务安全概述 1

1.1电子商务安全现状 1

1.2电子商务安全要素及安全技术 2

1.2.1电子商务安全要素 2

1.2.2电子商务安全标准和技术 4

1.3电子商务安全体系结构 6

1.4电子商务法律要素 7

1.5电子商务安全技术的发展 7

1.6本章小结 8

习题1 8

第2章 电子商务网络安全技术 9

2.1网络安全技术基础 9

2.1.1安全等级与标准 9

2.1.2网络安全体系 10

2.2防火墙技术 10

2.2.1防火墙的发展 10

2.2.2防火墙技术和工作原理 11

2.2.3防火墙的体系结构 15

2.2.4防火墙的功能 17

2.2.5防火墙应用实例 18

2.2.6防火墙的发展趋势 19

2.3虚拟专用网 20

2.3.1 VPN简介 20

2.3.2 VPN的基本要求 21

2.3.3 VPN的分类 22

2.3.4 VPN的实现技术 22

2.3.5 VPN的应用 24

2.3.6 VPN的发展趋势 26

2.4入侵检测 27

2.4.1入侵检测概述 27

2.4.2入侵检测实现的步骤 28

2.4.3入侵检测技术 30

2.4.4入侵检测模型 31

2.4.5入侵检测系统现状和发展 31

2.5本章小结 33

习题2 33

第3章 计算机病毒与网络攻防 34

3.1计算机病毒防治 34

3.1.1计算机病毒概述 34

3.1.2计算机病毒类型 37

3.1.3网络防病毒技术 41

3.1.4防范病毒方法 42

3.1.5计算机病毒的清除 47

3.2黑客的防范 51

3.2.1黑客概述 51

3.2.2黑客的攻击方法 53

3.2.3黑客的防范概述 58

3.3本章小结 61

习题3 61

第4章 电子商务加密技术 62

4.1密码技术基础 62

4.1.1密码编码学 62

4.1.2密码分析学 64

4.2密码学的基本数学知识 65

4.3密码体制 68

4.3.1对称密码加密体制 68

4.3.2非对称密码加密体制 79

4.3.3加密体制比较 88

4.3.4基于身份认证密码体系 89

4.3.5有关的法律禁令 90

4.3.6密码技术在中国的发展状况 90

4.4认证技术 90

4.4.1身份认证方法 91

4.4.2时间戳技术 94

4.5数字签名 95

4.5.1数字签名标准 97

4.5.2个人安全邮件证书 98

4.5.3特殊数字签名 99

4.5.4散列函数 100

4.6本章小结 101

习题4 101

第5章 信息隐藏技术 102

5.1信息隐藏技术概述 102

5.1.1信息隐藏的概念 102

5.1.2信息隐藏的分类 103

5.1.3信息隐藏技术的应用 104

5.2数字水印技术 106

5.2.1数字水印的概念 106

5.2.2数字水印的特点 106

5.2.3数字水印的分类 106

5.2.4数字水印应用领域 108

5.2.5数字水印的模型及算法 109

5.2.6数字水印的攻击 111

5.2.7数字水印技术的发展 112

5.3数字版权保护技术 113

5.3.1数字版权保护概述 113

5.3.2数字版权保护技术概述 113

5.4本章小结 114

习题5 114

第6章 公钥基础设施 115

6.1 PKI概述 115

6.2 PKI工作原理 116

6.2.1 PKI的组成 117

6.2.2 PKI的目标 118

6.2.3 PKI技术包含的内容 118

6.2.4 PKI的优势 119

6.2.5 PKI的未来 119

6.3认证中心 120

6.3.1认证服务 121

6.3.2认证中心的功能 121

6.3.3认证中心的组成 121

6.4数字证书 122

6.4.1数字证书工作基本原理 122

6.4.2数字证书的特点 123

6.4.3数字证书的分类 123

6.4.4数字证书的管理 124

6.5 PKI的模型 127

6.5.1 PKI的运行模型 127

6.5.2 PKI的信任模型 130

6.6 PKI的应用实例 132

6.7本章小结 133

习题6 133

第7章 电子商务安全协议 135

7.1安全协议概述 135

7.2 IPSec协议 136

7.3 SSL安全协议 141

7.3.1 SSL概述 141

7.3.2 SSL分层结构 142

7.3.3 SSL记录协议 145

7.3.4 SSL协议采用的加密和认证算法 146

7.3.5 SSL协议安全性分析 146

7.3.6一个基于SSL的交易 148

7.4安全电子交易协议 148

7.4.1 SET概述 148

7.4.2 SET协议采用的加密和认证技术 150

7.4.3 SET协议的处理逻辑 152

7.4.4 SET协议安全性分析 155

7.4.5 SSL协议和SET协议的比较 155

7.5安全电子邮件协议 156

7.5.1 PGP协议 156

7.5.2 S/MIME协议 160

7.6安全超文本传输协议 161

7.7本章小结 162

习题7 162

第8章 移动电子商务安全 163

8.1移动电子商务 163

8.1.1移动电子商务概述 163

8.1.2移动商务的安全需求 164

8.1.3移动商务隐私问题 164

8.2移动网络技术 165

8.2.1 IEEE 802.11标准 165

8.2.2移动IP技术 165

8.2.3蓝牙标准 165

8.3移动电子商务安全技术 166

8.3.1无线应用通信协议 166

8.3.2无线局域网安全 171

8.3.3无线网络安全八大技术 172

8.4本章小结 173

习题8 173

第9章 电子商务安全策略 174

9.1安全防范策略概述 174

9.1.1安全防范策略 174

9.1.2安全防范策略的实施 177

9.2访问权限控制 178

9.2.1自主访问控制 178

9.2.2强制访问控制 178

9.2.3基于角色的访问控制 180

9.3电子商务风险管理 184

9.3.1风险管理的概念 184

9.3.2风险管理的模式 184

9.3.3电子商务风险类型 185

9.4灾难恢复 188

9.4.1系统恢复技术 188

9.4.2系统恢复的过程 189

9.5本章小结 189

习题9 189

参考文献 190

相关图书
作者其它书籍
返回顶部