当前位置:首页 > 经济
电子商务安全技术  第2版
电子商务安全技术  第2版

电子商务安全技术 第2版PDF电子书下载

经济

  • 电子书积分:11 积分如何计算积分?
  • 作 者:张爱菊主编;熊平,朱平,陆安生编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2013
  • ISBN:9787302303862
  • 页数:264 页
图书介绍:本书介绍电子商务安全的基本概念、电子商务安全系统的体系结构及相关技术、信息加密技术与应用、计算机网络安全技术、公钥基础设施。
《电子商务安全技术 第2版》目录

第1章 电子商务安全概论 1

1.1 电子商务发展现状 1

1.2 电子商务安全现状分析 4

1.2.1 网络安全现状 4

1.2.2 黑客常用的攻击手段 5

1.3 电子商务安全需求及相应的安全措施 8

1.4 电子商务安全体系结构 9

1.4.1 电子商务安全问题分类 9

1.4.2 电子商务的安全管理 10

1.4.3 电子商务的法律保障 11

1.4.4 电子商务安全体系结构 12

1.5 电子商务安全技术 13

第2章 信息加密技术 16

2.1 密码技术概述 16

2.2 密码技术的基本知识 17

2.3 密码分析 18

2.4 密码学的基本数学知识 19

2.4.1 基本概念 19

2.4.2 欧几里得算法 22

2.4.3 欧拉函数和欧拉定理 22

2.4.4 乘法逆元及求解 23

2.4.5 离散对数 24

2.5 对称密码体制 25

2.5.1 对称密码体制的分类 25

2.5.2 AES加密标准 31

2.6 非对称密码体制 40

2.6.1 非对称密码体制的理论基础 40

2.6.2 RSA公钥密码体制 42

2.6.3 椭圆曲线密码系统 43

第3章 认证技术 47

3.1 身份认证 47

3.1.1 身份认证技术 48

3.1.2 身份认证协议 52

3.2 数字签名 55

3.2.1 数字签名原理 55

3.2.2 RSA数字签名 56

3.2.3 DSS数字签名 57

3.2.4 其他数字签名 57

3.3 消息认证 58

3.3.1 消息认证机制 59

3.3.2 消息认证方法 60

第4章 密钥管理 64

4.1 密钥管理概述 64

4.1.1 密钥管理的重要性 64

4.1.2 密钥管理简介 64

4.2 对称密码体制的密钥管理 65

4.2.1 密钥分类 65

4.2.2 密钥管理过程 66

4.3 非对称密码体制的密钥管理 70

4.3.1 公开密钥的分配 70

4.3.2 秘密密钥的公开密钥加密分配 73

4.4 Diffie-Hellman密钥交换协议 74

4.4.1 Diffie-Hellman密钥交换协议原理 74

4.4.2 Diffie-Hellman密钥交换协议的特性 75

参考文献 76

第5章 计算机网络安全 77

5.1 网络安全基础 77

5.1.1 网络安全体系 77

5.1.2 网络安全的必要性 78

5.1.3 安全级别 80

5.1.4 系统的访问控制 82

5.2 防火墙 82

5.2.1 防火墙基本知识 83

5.2.2 防火墙的设计准则 84

5.2.3 包过滤防火墙 85

5.2.4 应用层网关 87

5.2.5 线路层网关 89

5.2.6 防火墙举例 90

5.3 虚拟专用网 92

5.3.1 VPN简介 93

5.3.2 VPN协议 96

5.3.3 VPN的安全性 97

5.4 入侵检测系统 100

5.4.1 入侵检测 100

5.4.2 入侵检测系统分类 101

5.4.3 入侵检测系统的部署 101

5.4.4 入侵检测系统优点与缺点 103

5.5 计算机病毒及防治 104

5.5.1 计算机病毒概述 104

5.5.2 网络防病毒技术 106

5.5.3 计算机病毒类型 107

5.5.4 计算机病毒的清除 108

5.5.5 网络防病毒技术发展趋势 109

5.6 电子邮件安全 110

5.6.1 PGP 110

5.6.2 RFC 822 110

5.6.3 MIME 111

5.6.4 S/MIME的安全功能 113

5.6.5 S/MIME的消息格式 114

5.6.6 S/MIME的证书 115

5.7 网络安全的攻防体系 116

5.7.1 网络安全的攻防体系 116

5.7.2 网络抓包软件Sniffer 118

5.7.3 利用Sniffer抓包 118

第6章 公钥基础设施 123

6.1 PKI的功能和性能 123

6.2 PKI的组成 124

6.3 PKI的标准 126

6.4 PKI的数字证书 127

6.4.1 数字证书的格式 127

6.4.2 数字证书的功能 128

6.4.3 数字证书的分类 129

6.4.4 其他类型的数字证书格式 130

6.4.5 数字证书的扩展域 130

6.5 证书机构 132

6.5.1 CA的功能 132

6.5.2 CA的组成 133

6.6 证书管理 133

6.6.1 证书的注册和生成 133

6.6.2 证书的颁发 134

6.6.3 证书验证 134

6.6.4 证书的使用 135

6.6.5 证书存放 136

6.7 证书的撤销 136

6.7.1 数字证书撤销请求 136

6.7.2 数字证书撤销表的格式 137

6.7.3 撤销数字证书的方法 137

6.7.4 X.5 09标准的数字证书撤销表 139

6.8 CA的证书策略和证书实施说明 142

6.8.1 保证等级与证书等级 143

6.8.2 CP和CPS的主题内容 143

6.9 PKI的运行模型 145

6.9.1 管理实体 146

6.9.2 端实体 146

6.9.3 证书库 147

6.10 PKI的信任模型 148

6.11 PKI的应用实例 149

6.12 PKI的国内外发展情况 150

6.12.1 我国PKI体系的发展 150

6.12.2 国外PKI/CA体系发展状况的研究 154

参考文献 158

第7章 电子支付技术 160

7.1 电子支付系统 160

7.1.1 电子支付 160

7.1.2 电子支付系统概述 161

7.1.3 我国的电子支付体系 164

7.1.4 国际电子支付与结算系统 169

7.2 电子支付工具 171

7.2.1 电子货币 171

7.2.2 信用卡支付 172

7.2.3 电子现金支付方式 177

7.2.4 电子支票支付 180

7.3 移动支付 182

7.3.1 移动支付概述 182

7.3.2 移动支付模式 183

7.3.3 移动支付技术标准 187

7.3.4 移动支付安全 187

7.4 网络银行 188

7.4.1 网上银行概述 188

7.4.2 网上银行的模式 189

7.4.3 招商银行网上个人银行实例 192

第8章 安全套接层协议 198

8.1 SSL概述 198

8.1.1 SSL协议的发展过程 198

8.1.2 SSL协议提供的服务及其实现步骤 199

8.1.3 SSL协议与电子商务 200

8.1.4 SSL协议的分层结构 201

8.2 SSL握手协议 203

8.2.1 建立安全能力 204

8.2.2 服务器认证与密钥交换 206

8.2.3 客户端认证与密钥交换 206

8.2.4 完成 207

8.3 SSL记录协议 207

8.4 SSL协议采用的加密和认证算法 209

8.4.1 加密算法 209

8.4.2 认证算法 209

8.4.3 会话层的密钥分配协议 210

8.5 SSL协议安全性分析 210

8.5.1 安全机制分析 210

8.5.2 脆弱性分析 211

8.6 Windows下SSL的配置 213

第9章 安全电子交易协议 216

9.1 SET协议概述 216

9.1.1 安全付费需求 217

9.1.2 SET协议的功能及其重要特征 218

9.2 SET交易的参与者 219

9.3 SET协议采用的加密和认证技术 221

9.4 SET的交易流程 225

9.4.1 购买请求 226

9.4.2 支付授权 227

9.4.3 取得支付 229

9.5 SET协议的安全性分析 229

9.6 SSL与SET协议的比较 231

第10章 移动电子商务安全 234

10.1 移动电子商务概述 234

10.1.1 移动电子商务概述 234

10.1.2 移动电子商务交易模型 235

10.2 无线网络 236

10.2.1 无线网络简介 236

10.2.2 无线个域网 238

10.2.3 无线局域网 238

10.2.4 无线城域网 247

10.2.5 无线广域网 249

10.3 移动电子商务面临的安全问题 251

10.3.1 移动电子商务安全要素 251

10.3.2 移动电子商务面临的安全威胁 251

10.4 移动电子商务安全解决方案 254

10.4.1 移动电子商务安全体系结构 255

10.4.2 移动电子商务安全技术 255

返回顶部