《电子商务技术与应用》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:杨千里等著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:1999
  • ISBN:7505353764
  • 页数:238 页
图书介绍:

第1章 电子商务系统概述 1

1.1什么是电子商务 1

目录 1

1.2电子商务的框架构成及模式 3

1.3Internet(因特网)、Intranet(内域网)和Extranet(外域网) 5

1.4电子商务的发展过程 6

1.5发展电子商务的驱动力 8

1.6案例 9

1.7电子商务在中国发展的潜力和障碍 11

1.8电子商务涉及的法律、法规、政策及标准 13

2.1.1EDI的定义 18

2.1.2EDI的作用 18

2.1EDI的定义和作用 18

第2章 EDI(电子数据交换)系统简介 18

2.2EDI的组成 19

2.2.1EDI标准 20

22.2EDI翻译软件 20

2.2.3EDI与其他应用系统的接口 20

2.2.4EDI网络通信基础 20

2.3EDI的国际标准化组织 21

2.3.1对标准的理解 21

2.3.2有关的国际化标准组织简介 21

2.4EDI数据格式标准 23

2.6ANSIX.12简介 28

2.7EDI的应用 29

2.7.1EDI的应用概述 29

2.7.2在运输业中的应用 30

2.7.3在国际贸易中的应用 31

2.7.4在海关业务中的应用 32

2.8电子商务的兴起和EDI的发展 32

2.8.1EDI发展的限制 33

2.8.2因特网技术与电子商务 34

2.8.3传统EDI和电子商务系统的比较 34

第3章 电子商务系统的组成 37

3.1电子商务系统的框架 37

3.1.1电子商务系统概述 37

3.1.2传统电子商务与现代电子商务的比较 38

3.2电子商务系统的技术基础 38

3.2.1HTTP协议 38

3.2.2HTML语言 41

3.2.3Java语言及JavaApplet 41

3.2.4JavaScript及VBScript 41

3.2.5CGI脚本程序 42

3.2.6ISAPI或NSAPI 42

3.2.7ASP 42

3.3电子商务中的安全保障 42

3.3.2身份认证 43

3.3.1防火墙 43

3.3.3HTTPS和SSL协议 45

3.4电子商务系统的解决方案 47

3.4.1Sun电子商务联盟的解决方案 47

3.4.2IBM的电子商务解决方案 49

3.4.3HP公司的电子商务解决方案 50

3.5小结 51

第4章 电子商务系统安全的基础理论 52

4.1电子商务系统的安全问题 52

4.2保密理论引论 54

4.2.1保密与保密系统 54

4.2.2认证与认证系统 55

4.2.3密码体制分类 56

4.2.4双钥保密和认证体制 57

4.3单钥密码体制 58

4.3.1流密码 58

4.3.2分组密码 60

4.3.3DES 61

4.3.4分组密码运行模式 62

4.3.6IDEA 63

4.3.7RC-5 63

4.3.5分组密码的组合 63

4.3.8SAFERK-64 64

4.3.9其他分组密码算法 64

4.4双钥密码体制 64

4.4.1RSA密码体制 64

4.4.2EIGamal密码体制 66

4.4.3椭圆曲线密码体制 66

4.5数据的完整性 67

4.5.1杂凑函数 67

4.5.2应用杂凑函数的基本方式 68

4.5.3MD-4和MD-5杂凑算法 70

4.5.4安全杂凑算法(SHA) 70

4.5.5其他杂凑算法 70

4.6数字签字 70

4.6.1数字签字基本概念 70

4.6.3EIGamal签字体制 72

4.6.2RSA签字体制 72

4.6.4DSS签字标准 73

4.6.5其他签字算法 74

4.6.6无可争辩签字 74

4.6.7盲签字 75

4.6.8双联签字 76

4.7认证与身份证明 77

4.7.1身份证明系统的组成和要求 77

4.7.2身份证明的基本分类 78

4.7.3实现身份证明的基本途径 78

4.7.4通行字(口令)认证系统 79

4.7.5个人特征的身份证明技术 81

4.7.6零知识证明的基本概念 81

4.8安全协议 82

4.8.1协议的基本概念 82

4.8.2基本密码协议分类 83

4.8.3密钥建立协议 83

4.8.4认证协议 84

4.8.5消息认证 85

4.8.6实体认证协议 86

4.8.7认证的密钥建立协议 86

5.1Internet的安全 89

5.1.1Internet上的主要安全 89

第5章 电子商务系统的安全技术与应用 89

5.1.2接入控制 90

5.1.3防火墙 92

5.1.4代理服务器 95

5.1.5消息安全性 96

5.1.6Web安全 100

5.1.7入侵的审计、追踪与检测技术 102

5.1.8网络病毒与防范 102

5.1.9电子商务中的安全性 103

5.1.10Internet业务提供者协议 103

5.2证书和证书机构 104

5.2.1公钥证书的基本概念 104

5.2.2公钥/私钥对的管理 106

5.2.3公钥证书的发行与分配 107

5.2.4公钥的格式 109

5.2.5公钥证书的吊销 112

5.2.6证书的使用期限 113

5.3公钥基础设施 114

5.3.1要求 114

5.2.7公钥证书的授权信息 114

5.3.2证实机构间的相互关系结构 115

5.3.3证书政策 117

5.3.4证书中名字的约束 118

5.3.5证实通路的查找和确认 118

5.3.6证书管理协议 119

5.3.7实例 119

5.4密钥管理 120

5.5时戳业务 121

5.5.3分布式协议 122

5.5.2链接协议 122

5.5.1仲裁方案 122

5.6不可否认业务 123

5.6.1概念 123

5.6.2类型 123

5.6.3实现不可否认性的证据机制 124

5.6.4源的不可否认性机构 125

5.6.5实现递送的不可否认性的机构 125

5.6.6可信赖第三方 126

5.6.7解决纠纷 126

5.7有关信息安全技术的标准 127

5.7.1密码技术的国际标准 127

5.7.2ANSI和ISO的银行信息系统安全标准 128

5.7.3ISO的安全结构和安全框架标准 129

5.7.4美国政府标准(FIPS) 130

5.7.5Internet标准和RFC 130

5.7.6PKCS 131

5.7.7其他 132

6.2卡应用简介 133

6.1引论 133

6.3IC卡简介 133

第6章 卡技术 133

6.3.1IC卡发展简史 134

6.3.2IC卡分类(一) 134

6.3.3IC卡分类(二) 136

6.4智能卡操作系统COS简单介绍 137

6.4.1COS的基本构成 137

6.4.2卡内文件的数据结构 138

6.4.3卡的安全机制 139

6.5.1制造阶段的安全 140

6.5.2运输阶段的安全 140

6.5影响卡安全的几个问题 140

6.5.6技术上无法防范的安全问题 141

6.5.5销毁阶段的安全 141

6.6我国金融IC卡介绍 141

6.5.4使用阶段的安全 141

6.5.3客户化阶段的安全 141

6.6.1《规范》命令集 142

6.6.2《规范》定义的应用类别和交易种类 143

6.6.3金融IC卡应用安全机制 143

6.7智能卡在电子商务中的作用 144

6.7.1智能卡和电子商务 144

6.7.2电子商务中使用金融卡的购物过程 145

6.7.3电子支付方案设计 146

6.8Mondex电子现金卡简介 147

6.9Multos卡简介 147

6.10VisaCash简介 148

7.1支付系统的特点 149

7.1.1支付手段 149

第7章 电子商务中的支付系统 149

7.1.2网上支付系统 150

7.2电子信用卡系统 152

7.2.1系统描述 152

7.1.3iKP协议 152

7.2.2安全的电子交易SET 154

7.2.3FirstVirtual 157

7.2.4CyberCash 159

7.3.1电子资金转账 160

7.3.2电子支票系统 160

7.3电子支票和电子资金转账 160

7.3.3电子支票中的安全方案 162

7.3.4NetBill 163

7.3.5NetCheque 163

7.4电子现金 164

7.4.1系统描述 164

7.4.2电子现金中的安全方案 165

7.4.3DigiCash 167

7.4.4CAFE 168

7.4.5NetCash 169

7.5电子税收系统 171

7.6发展我国Internet上金融系统的几个亟待解决的问题 172

第8章 医疗信息系统与电子商务 174

8.1医疗信息系统 174

8.1.1医疗信息系统概述 174

8.1.2案例介绍 176

8.2医疗系统中的电子商务 179

8.2.1管理式医疗 180

8.2.2医疗系统中的电子商务 180

8.3医疗系统电子商务解决方案介绍 182

8.3.1网组成部分介绍 184

8.4医疗系统电子商务安全问题 188

第9章 Internet上的信息出版发行系统及版权保护 193

9.1Internet上的电子出版发行系统概述 193

9.1.1对电子出版系统的结构和协议方面的要求 194

9.1.2电子出版物的安全分配系统 195

9.1.3接入控制 195

9.1.4文件递送和演示 196

9.2数字版权保护技术的分类 196

9.2.2标记数据 197

9.2.3版权标记需具备的特征[5,8] 197

9.2.1锁定数据盒 197

9.2.4版权保护基础设施 198

9.3锁定数据技术 199

9.3.1锁定CD-ROM 199

9.3.2Internet环境下的锁定 200

9.3.3硬件锁定 201

9.3.4潜在泄露 202

9.4隐匿标记方法 203

9.4.1信源编码隐匿标记方法 203

9.4.2信道编码隐匿标记方法 204

9.4.3空白间隔编码隐匿标记方法 205

9.4.4同态集编码隐匿标记方法 207

9.4.5像素修正编码隐匿标记方法 208

9.4.7波形变换技术隐匿标记方法 209

9.5版权保护软件 209

9.4.6组合隐匿标记方法 209

9.5.2Stego和EzStego 210

9.5.3S-Tool 210

9.5.1Digimare 210

9.6版权保护的法律问题 211

10.1网上虚拟商店概况 214

10.1.1网上虚拟商店逻辑结构 214

第10章 网上虚拟商店 214

10.1.2网上虚拟商店各部分的软件构成 215

10.1.3电子购物的数据流程 216

10.2Sun电子商务联盟电子商场解决方案 217

10.2.1系统组成 217

10.2.2Sun联盟电子商场方案的核心技术 218

10.2.3网上商店的前台系统 219

10.2.4网上商店的支付 220

10.2.5Sun电子商务联盟电子商场解决方案的特点 220

10.3IBM的电子商场解决方案 221

10.4HP的电子商场解决方案 222

10.5.1MicrosoftCommerceServer 223

10.5.2开发环境MicrosoftVisualInterDev(VI) 223

10.5微软公司的电子商场 223

10.5.3管理工具 224

10.6实例介绍 224

第11章 基于Java的电子商务实例分析 230

11.1技术基础 230

11.2系统背景 231

11.3.1基本服务 232

11.3.2网络平台 232

11.3系统介绍 232

11.3.3技术标准 234

11.3.4软件结构 234

11.3.5数据安全保障 237

11.4系统应用介绍 238

2.5EDIFACT简介 255