《电子商务安全与支付》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:郝莉萍,刘磊主编;杨明莉,成桂玲副主编
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2016
  • ISBN:7517046479
  • 页数:272 页
图书介绍:

第1章 电子商务安全概述 1

1.1 电子商务及其系统构成 1

1.1.1 电子商务的定义 1

1.1.2 电子商务的内涵 3

1.1.3 电子商务的特征 3

1.1.4 电子商务系统构成 5

1.2 电子商务安全 6

1.2.1 电子商务安全概述 7

1.2.2 电子商务安全现状 9

1.3 电子商务安全威胁 11

1.3.1 Internet的安全威胁 11

1.3.2 Intranet范围内的安全问题 12

1.3.3 网络攻击 13

1.3.4 电子交易环境的安全性问题 14

1.3.5 电子交易过程中的安全性问题 17

1.3.6 网上支付的安全性问题 19

1.4 电子商务安全的保障 19

1.4.1 电子商务安全技术 19

1.4.2 电子商务安全国际规范 21

1.4.3 电子商务安全法律要素 22

第2章 信息加密技术 25

2.1 加密与解密基础知识 25

2.2 对称加密与非对称加密 26

2.2.1 对称加密 26

2.2.2 非对称加密 34

2.2.3 对称加密与非对称加密算法的比较 38

2.3 数字信封技术 39

2.4 数字签名技术 40

2.5 电子商务认证技术 44

2.5.1 身份认证技术概述 44

2.5.2 认证中心 46

2.5.3 数字证书(U盾) 48

2.5.4 公钥基础设施 52

2.6 电子邮件加密 55

2.6.1 电子邮件加密的原理 55

2.6.2 电子邮件加密的使用方式 56

2.7 网络传输加密 58

2.7.1 链路加密 58

2.7.2 节点加密 59

2.7.3 端到端加密 59

2.8 数据库安全 59

2.8.1 数据库系统安全的重要性 59

2.8.2 数据库系统安全的含义 61

2.8.3 数据库的安全特性 61

2.8.4 常见的数据库攻击 62

2.8.5 数据库的安全控制措施 64

第3章 计算机操作系统的安全 73

3.1 操作系统安全性概述 73

3.1.1 操作系统安全性设计的原则 73

3.1.2 操作系统的安全服务 73

3.1.3 操作系统安全级别的划分 76

3.2 UNIX系统的安全性 78

3.2.1 口令与账号安全 78

3.2.2 文件系统安全 80

3.2.3 系统管理员的安全策略 83

3.3 Windows系统的安全性 85

3.3.1 Windows NT的安全性 85

3.3.2 Windows 2003的安全性 88

3.4 常见的操作系统安全漏洞 90

3.4.1 影响所有系统的漏洞 91

3.4.2 最危险的Windows系统漏洞 95

3.4.3 UNIX系统漏洞 98

3.5 病毒及恶意软件清除与防御技术 101

3.5.1 病毒的定义 101

3.5.2 病毒的危害 101

3.5.3 病毒的分类 102

3.5.4 病毒的传播途径 102

3.5.5 特洛伊木马 103

3.5.6 恶意软件 105

3.5.7 恶意代码 107

第4章 网络安全 117

4.1 TCP/IP基本知识 117

4.2 SSL协议 119

4.2.1 SSL协议概述 119

4.2.2 SSL协议工作原理 120

4.2.3 SSL握手协议和记录协议 121

4.2.4 SSL协议安全性分析 122

4.3 SET协议 125

4.3.1 SET协议概述 125

4.3.2 SET协议相关技术 126

4.3.3 SET协议的交易过程 129

4.3.4 SET协议的安全性分析 134

4.3.5 SSL与SET的比较 134

4.4 防火墙技术 136

4.4.1 什么是防火墙 136

4.4.2 防火墙的类型 137

4.4.3 防火墙的实现方式 138

4.4.4 防火墙过滤规则案例 141

4.4.5 防火墙的局限性 142

4.5 虚拟专用网 143

4.5.1 什么是虚拟专用网 143

4.5.2 VPN的访问方式 143

4.5.3 VPN的技术和特点 145

4.5.4 VPN的应用前景 146

4.6 网络入侵检测 147

4.6.1 什么是入侵检测 147

4.6.2 网络入侵检测类型 147

4.6.3 入侵检测需求特征 149

4.6.4 入侵检测的步骤 150

4.6.5 入侵检测技术的发展方向 150

4.7 非军事区域 151

4.7.1 DMZ的概念 151

4.7.2 非军事区域的设置 152

4.7.3 DMZ网络访问控制策略 154

4.7.4 电子商务非军事区域的实现 155

4.8 电子商务网站常见的攻击 156

4.8.1 IP欺骗技术 156

4.8.2 Sniffer技术 157

4.8.3 Port Scanner技术 159

4.8.4 Trojan Horse攻击 162

4.8.5 DDoS技术 164

4.9 WWW中的安全问题 165

4.9.1 现代恶意代码威胁 165

4.9.2 ActiveX的安全性 166

4.9.3 URL破坏 166

4.9.4 Cookies 167

4.9.5 DNS安全 167

4.10 移动安全 168

4.10.1 安防移动通信网络的发展 169

4.10.2 移动通信网络中的不安全因素 170

4.10.3 攻击风险类 172

4.10.4 安防移动通信中的安全技术 172

第5章 电子商务支付系统 183

5.1 电子商务支付系统概述 183

5.1.1 电子支付系统分类 183

5.1.2 国内电子支付的现状 185

5.1.3 国外电子支付的现状 186

5.1.4 电子支付系统的构成和功能 188

5.1.5 电子支付交易模型 190

5.2 电子支付工具 194

5.2.1 电子支付工具概述 194

5.2.2 电子现金 194

5.2.3 电子现金的使用 196

5.2.4 银行卡 197

5.2.5 电子钱包 197

5.2.6 电子支票 199

5.2.7 微支付系统 202

5.3 第三方电子支付 206

5.3.1 第三方电子支付模式 207

5.3.2 第三方电子支付平台概述 207

5.3.3 国内第三方电子支付的发展 208

5.3.4 第三方支付平台模式 211

5.3.5 第三方支付的优点与问题 213

5.4 网上银行 214

5.4.1 网上银行概述 214

5.4.2 网上银行的发展 214

5.4.3 网上银行的安全需求 215

5.5 网上保险 216

5.5.1 网上保险服务系统 217

5.5.2 中国平安保险 217

5.6 移动支付 219

5.6.1 移动支付概述 219

5.6.2 移动支付中的安全性问题 220

5.6.3 移动支付安全技术 222

第6章 电子商务安全的相关法律 229

6.1 电子签名相关法律制度 229

6.1.1 电子签名国际立法状况 229

6.1.2 电子签名的法律地位 230

6.1.3 电子签名中各方当事人的基本行为规范 231

6.2 电子认证相关法律制度 232

6.2.1 电子认证、数字证书与认证机构的概念 232

6.2.2 认证机构的法定权利与义务 233

6.2.3 交叉认证的法律问题 235

6.2.4 电子商务认证机构的管理 236

6.3 数据电文安全相关法律制度 238

6.3.1 数据电文的基本含义 238

6.3.2 数据电文的功能等价标准 239

6.3.3 数据电文的效力 240

6.3.4 数据电文的通信和保存规则 241

6.3.5 数据电文的确认收讫 243

6.3.6 数据电文和电子错误 244

6.4 电子支付安全相关法律 245

6.4.1 电子支付的法律问题 245

6.4.2 电子货币的法律问题 249

6.4.3 网上银行的法律问题 252

6.5 电子商务纠纷的法律救济 255

6.5.1 电子商务案件民事诉讼的司法管辖 255

6.5.2 网络在线争端解决机制 262

6.6 网络犯罪与网络道德 264

6.6.1 网络犯罪 264

6.6.2 网络言论自由与网络道德 265

参考文献 272