《电子商务安全》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:赵安新主编
  • 出 版 社:北京:北京理工大学出版社
  • 出版年份:2016
  • ISBN:9787568232418
  • 页数:285 页
图书介绍:本书为高等学校教材,以培养应用型(技术、技术管理)人才为目标,主要以电商、国贸专业学生为对象,目的是使学生掌握电子商务安全基础知识、电子商务安全体系,以及电子商务交易全过程中涉及的安全知识、安全技术和当前的安全产品、防护手段。根据这一体系,全书共分为10章。第1章 电子商务安全导论;第2章 电子商务网络安全基础;第3章电子商务密码技术及应用;第4章 电子商务安全认证技术;第5章 电子交易及其安全;第6章电子支付安全协议;第7章 电子商务网络安全防护技术;第8章 移动电子商务安全;第9章 电子商务安全评估与管理;第10章 电子商务系统安全实战。

第1章 电子商务安全导论 1

1.1 电子商务概述 2

1.1.1 电子商务的定义及特征 2

1.1.2 电子商务的交易模式 5

1.1.3 电子商务的交易流程 6

1.2 电子商务安全概述 7

1.2.1 电子商务安全的定义及特征 7

1.2.2 电子商务面临的安全威胁 8

1.2.3 电子商务安全要素 10

1.3 电子商务安全体系 12

1.3.1 电子商务安全框架 12

1.3.2 电子商务安全基础环境 13

1.4 电子商务安全应用协议规范 14

1.4.1 应用层安全服务协议规范 14

1.4.2 传输层安全服务协议规范 16

1.4.3 网络层安全服务协议规范 16

1.5 电子商务安全保障 17

1.5.1 电子商务安全技术保障 17

1.5.2 电子商务安全管理保障 19

1.6 电子商务安全标准化组织及标准规范 19

1.6.1 电子商务安全的标准化组织 19

1.6.2 电子商务安全的标准规范 19

第2章 电子商务网络安全基础 24

2.1 电子商务网络安全概述 25

2.1.1 网络安全概念 25

2.1.2 影响网络安全的因素 27

2.1.3 网络安全的威胁 27

2.1.4 威胁网络安全的主要方法 30

2.1.5 网络安全威胁的来源 31

2.2 电子商务网络安全模型 33

2.2.1 网络安全基本模型 33

2.2.2 PDRR网络安全模型 35

2.2.3 PDRR网络安全模型术语 36

2.3 电子商务网络体系结构 38

2.3.1 网络体系结构的基本概念 38

2.3.2 OSI网络安全体系 40

2.3.3 网络安全协议 43

2.3.4 OSI网络层 46

2.4 电子商务网络安全保障机制 48

2.4.1 硬件安全保障机制 48

2.4.2 软件安全保障机制 48

2.4.3 电子商务网络安全体系 49

2.4.4 我国网络安全形势及应对措施 51

第3章 电子商务密码技术及应用 55

3.1 密码技术概述 56

3.2 密码技术的基本知识 57

3.3 密码分析 59

3.4 密码学的基本数学知识 59

3.4.1 基本概念 59

3.4.2 欧几里得算法 61

3.4.3 欧拉函数和欧拉定理 62

3.4.4 乘法逆元及求解 62

3.4.5 离散对数 62

3.5 对称密码体制 64

3.5.1 对称密码体制的分类 65

3.5.2 AES加密标准 65

3.6 非对称密码体制 67

3.6.1 非对称密码体制的理论基础 67

3.6.2 RSA公钥密码体制 68

3.6.3 椭圆曲线密码系统 70

3.7 密钥管理 71

3.7.1 密钥管理概述 71

3.7.2 密钥的种类和作用 72

3.7.3 密钥的生成 72

3.7.4 密钥的管理 73

3.8 数据加密系统PGP 74

3.8.1 PGP简介 74

3.8.2 PGP加密原理 74

3.8.3 PGP密钥管理 75

3.8.4 PGP的设置和使用 76

第4章 电子商务安全认证技术 81

4.1 身份认证与认证体系 82

4.1.1 身份认证概念 82

4.1.2 身份认证方法 82

4.1.3 数字证书 83

4.1.4 认证中心 87

4.2 身份认证构架体系 88

4.2.1 身份认证构架方案 88

4.2.2 SecurID 89

4.2.3 ACE/Server 90

4.2.4 ACE/Agent 91

4.3 PKI体系 91

4.3.1 PKI体系概述 92

4.3.2 PKI安全服务功能 93

4.3.3 PKI系统功能 95

4.3.4 PKI客户端软件 95

4.4 身份认证协议 97

4.4.1 Kerberos认证协议 97

4.4.2 X.5 09标准 98

4.4.3 PKCS标准 99

4.5 生物特征身份认证 100

4.5.1 生物特征身份论证概述 100

4.5.2 生理特征身份论证 101

4.5.3 行为特征身份论证 103

第5章 电子交易及其安全 106

5.1 电子货币 107

5.1.1 电子货币概述 107

5.1.2 电子货币的表现形式 108

5.1.3 电子货币支付方式发展 108

5.1.4 电子货币的发展战略 110

5.2 电子交易技术 111

5.2.1 电子交易概述 111

5.2.2 电子交易模型 112

5.2.3 电子交易支付模型 113

5.2.4 电子交易中买卖双方当事人的权利 115

5.2.5 电子交易的发展 116

5.3 EDI技术 117

5.3.1 EDI概述 117

5.3.2 EDI系统结构和特点 118

5.3.3 EDI系统的组成 122

5.4 网络金融 123

5.4.1 网络银行概述 123

5.4.2 网络银行服务 125

5.4.3 网络证券交易 127

5.4.4 网络保险 127

第6章 电子支付安全协议 133

6.1 电子支付概述 134

6.1.1 传统电子支付方式 134

6.1.2 电子支付的相关概念 137

6.1.3 电子支付工具 139

6.1.4 电子支付模式 142

6.1.5 电子支付系统 144

6.1.6 电子支付中的风险 146

6.2 安全套接层协议 148

6.2.1 安全套接层协议概述 148

6.2.2 安全套接层协议结构 150

6.2.3 安全套接层协议应用 154

6.3 安全电子交易协议 155

6.3.1 安全电子交易概述 155

6.3.2 安全电子交易协议工作原理 158

6.3.3 安全电子交易协议应用 159

第7章 电子商务网络安全防护技术 164

7.1 防火墙技术 165

7.1.1 防火墙概述 165

7.1.2 防火墙的基本类型 166

7.1.3 防火墙配置的原则 168

7.1.4 防火墙采用的基本技术 168

7.1.5 防火墙的局限性 169

7.1.6 Windows Server 2008防火墙的设置 170

7.2 VPN与网络安全 176

7.2.1 虚拟专用网(VPN)概述 176

7.2.2 VPN的特点 177

7.2.3 VPN采用的技术 177

7.2.4 VPN的分类 179

7.2.3 Windows Server 2008 VPN服务配置 180

7.3 数据库安全 195

7.3.1 数据库系统概述 195

7.3.2 数据库的安全特性 195

7.3.3 数据库的安全控制措施 196

7.3.4 数据库加密技术 197

7.3.5 ORACLE安全策略配置 199

7.4 入侵检测系统 207

7.4.1 入侵检测概述 207

7.4.2 入侵检测的主要方法 207

7.4.3 入侵检测的主要技术 209

第8章 移动电子商务安全 212

8.1 移动电子商务安全概述 213

8.1.1 移动商务定义 213

8.1.2 移动商务的实现技术 214

8.1.3 移动商务的主要商务模式 217

8.1.4 移动商务的安全威胁 220

8.2 移动电子商务安全协议 222

8.2.1 无线应用协议 222

8.2.2 WPKI体系 223

8.2.3 蓝牙技术 225

8.2.4 4G/5G系统的安全体系 226

8.3 移动支付系统安全 229

8.3.1 移动支付概述 229

8.3.2 移动支付框架及安全 232

8.3.3 移动支付的实现 235

第9章 电子商务安全评估与管理 241

9.1 电子商务安全评估 242

9.1.1 风险管理 242

9.1.2 安全成熟度模型 244

9.1.3 威胁的处理 246

9.1.4 安全评估方法 247

9.1.5 安全评估准则 250

9.2 电子商务安全立法 253

9.2.1 与网络相关的法律法规 253

9.2.2 网络安全管理的相关法律法规 256

9.2.3 网络用户的法律规范 257

9.2.4 互联网信息传播安全管理制度 257

9.2.5 其他法律法规 258

9.3 电子商务安全管理 260

9.3.1 安全管理的概念 260

9.3.2 安全管理的重要性 261

9.3.3 安全管理模型 261

9.3.4 安全管理策略 263

9.3.5 安全管理标准 264

第10章 电子商务系统安全实战 269

10.1 防火墙 269

10.2 智能杀毒 270

10.3 文件安全保护 270

10.4 黑客攻击与防范 271

10.5 数字证书 271

10.6 数据库审计系统 272

10.7 Web防护系统 272

10.8 漏洞扫描系统 273

10.9 堡垒机 273

参考文献 283