《电子银行安全技术》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:张卓其编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2003
  • ISBN:7505382829
  • 页数:328 页
图书介绍:

第1章 电子银行的发展概况 1

1.1 电子银行的产生背景 1

1.1.1 金融交易中的支付和支付系统 1

1.1.2 电子银行的产生和发展 3

1.1.3 电子支付方式 5

1.1.4 联机电子支付 6

1.2 银行电子化的发展阶段 6

1.2.1 手工业务电子化 7

1.2.2 发展自助银行服务 8

1.2.3 提供信息增值服务 8

1.2.4 发展网上银行服务 10

1.3 银行电子化在国民经济中的作用和地位 11

1.3.1 银行电子化在现代商业银行中的地位 11

1.3.2 银行电子化在中央银行宏观调控中的作用 12

1.3.3 银行电子化在国民经济信息化中的地位 12

1.4.1 电子银行的构成 13

1.4 电子银行体系 13

1.4.2 电子银行综合业务处理体系结构 14

1.4.3 电子银行系统的特点 16

1.4.4 商业银行金融综合业务处理系统 17

1.4.5 电子银行体系建设的重要性 19

1.5 我国目前的支付系统 20

1.5.1 同城清算所 20

1.5.4 商业银行电子汇兑系统 21

1.5.3 中央银行全国电子联行系统 21

1.5.2 全国手工联行系统 21

1.5.5 银行卡支付系统 22

1.5.6 网上银行系统 22

1.5.7 中国现代化支付系统 22

1.5.8 邮政储蓄和汇兑系统 22

1.6 中国国家金融通信网和中国国家现代化支付系统 22

1.6.1 中国国家金融通信网 23

1.6.2 中国现代化支付系统 29

1.7.1 “金卡”工程 33

1.7 “金卡”工程及采用银行卡的自助银行体系结构 33

1.7.2 自助银行体系结构 35

1.7.3 跨行交易信息处理过程 36

1.8 我国金融通信体系结构和电子汇兑处理过程 37

1.9 我国金融电子化建设的现状和发展目标 39

1.9.1 我国金融电子化的现状 40

1.9.2 我国金融电子化的发展目标 43

1.10 本章小结 44

第2章 电子银行安全性概述 47

2.1 电子银行安全的重要性和特点 47

2.1.1 电子银行安全的重要性 47

2.1.2 电子银行安全的特点 48

2.2 电子银行安全的基本条件和安全需求 49

2.2.1 电子银行资源 49

2.2.2 电子银行安全基本条件 50

2.2.3 电子银行信息安全需求 51

2.3.1 自然灾害 53

2.3 电子银行不安全因素 53

2.3.2 环境因素 54

2.3.3 软件和硬件质量及其安全漏洞 55

2.3.4 误操作 56

2.3.5 人为破坏 56

2.3.6 非授权存取 56

2.4 电子银行系统攻击类型 56

2.4.1 安全概念 56

2.4.2 攻击类型 57

2.4.3 电子银行资源安全的脆弱性 58

2.5 计算机信息系统安全理论和评价准则 61

2.5.1 开环控制安全理论及可信计算机系统评价准则 61

2.5.2 闭环控制安全理论 63

2.6 电子银行的安全层次和安全原则 65

2.6.1 计算机系统安全层次 65

2.6.2 银行网络形式 65

2.6.3 网络安全产品 66

2.6.4 加强电子银行安全的原则 66

2.7 计算机犯罪 67

2.7.1 计算机犯罪人员分析 68

2.7.2 防止计算机犯罪的方法 69

2.8 本章小结 70

第3章 电子银行系统的备援配置 72

3.1 概述 72

3.1.1 服务器性能要求 72

3.1.2 提高服务器可用性的方法 73

3.2 多主机系统 74

3.2.1 独立主机型多主机系统 74

3.2.2 松弛连接型多主机系统 74

3.2.3 紧密连接型多主机系统 75

3.3 不停顿系统 76

3.3.1 以软件容错法为基础的容错系统 76

3.3.2 以硬件容错法为基础的容错系统 79

3.4 磁盘阵列技术 83

3.4.1 磁盘阵列技术的容错原理 84

3.4.2 磁盘阵列技术的实现方案 85

3.4.4 IBM 大型机系统的容错磁盘子系统 86

3.4.3 磁盘阵列产品 86

3.5 与通信系统相关的备援 88

3.6 采用远程侦测技术的系统维护服务 89

3.6.1 IBM 公司的远程维护服务 89

3.6.2 Oracle 公司的支持服务 89

3.7 本章小结 92

4.1 密码技术 94

4.1.1 密码编制学 94

第4章 密码技术与安全密码系统 94

4.1.2 密码分析学 96

4.2 基本加密方法 97

4.2.1 换字法 97

4.2.2 异或法 99

4.2.3 代数编码法 101

4.2.4 移位(排列)法 103

4.3 序列密码、分组密码和密码系统 104

4.3.1 序列密码和分组密码 104

4.4.1 单密钥密码系统的特点 105

4.3.2 密码系统 105

4.4 单密钥密码系统 105

4.4.2 DES 加密算法 106

4.4.3 其他对称分组密码系统 117

4.4.4 对称分组密码系统的发展 118

4.5 模运算数学基础 119

4.5.1 幺元 119

4.5.2 逆元 119

4.5.4 模运算的性质 120

4.5.3 模运算 120

4.5.5 模运算中的逆元计算 121

4.6 公钥密码系统 121

4.6.1 公钥密码体制背景 121

4.6.2 公钥密码体制特性 122

4.6.3 背包公钥系统 122

4.6.4 RSA 加密算法 127

4.7 微型计算机数据加密技术 129

4.7.2 变换法 130

4.7.1 码变换法 130

4.7.3 CSED 算法 131

4.7.4 算法公开的加密算法 133

4.7.5 基于背包问题的加密算法 136

4.8 本章小结 138

第5章 协议技术 140

5.1 密码技术通信安全协议 140

5.1.1 协议的含义 140

5.1.2 协议的类型 141

5.2 数字签名 142

5.2.1 数字签名的作用 142

5.2.2 数字签名的条件 143

5.2.3 对称密钥数字签名 143

5.2.4 不加密数字签名 144

5.2.5 防止重用消息和更改消息的方法 145

5.2.6 公钥密码系统用于数字签名 145

5.3 电文识别码与消息验证过程 146

5.3.1 电文识别码的产生与电文识别过程 147

5.3.2 单向 Hash 函数 148

5.3.3 哈希函数电文识别码 150

5.4 随机选择协议 151

5.4.1 分发协议 151

5.4.2 传统密钥系统随机选择协议 152

5.4.3 公钥密码系统随机选择协议 152

5.4.4 随机选择协议密钥分配 153

5.5 投票协议 153

5.6 身份识别协议 155

5.6.1 安全身份识别协议 155

5.6.2 Kerberos 协议 156

5.6.3 X.509身份验证服务 159

5.7 本章小结 164

第6章 数据库数据安全保护技术 166

6.1 数据存储方式和对数据库平台的要求 166

6.1.1 数据存储方式 166

6.1.2 数据库平台要求 167

6.2 数据库的安全性 168

6.2.1 安全性控制一般方法 168

6.2.2 数据库用户标识管理 171

6.2.3 用户权限管理 173

6.3 数据库数据的完整性 176

6.3.1 数据完整性的类型 176

6.3.2 数据完整性约束的分类 178

6.3.3 数据完整性约束机制 178

6.3.4 分布式数据完整性的实现方法 181

6.4 一致性和并行性(并发控制) 182

6.4.1 一般概念 182

6.4.2 事务 182

6.4.3 并行性和锁的作用 183

6.4.4 封锁机制 184

6.5 数据库数据的恢复 187

6.5.1 事务失效的恢复 188

6.5.2 软故障的恢复 189

6.5.3 硬故障的恢复 190

6.6 本章小结 191

第7章 银行专用网络安全通信技术 193

7.1 ISO/OSI 参考模型和网络拓扑结构 193

7.1.1 计算机网络体系结构——OSI 参考模型 194

7.1.2 网络拓扑结构 195

7.2 网络通信安全 197

7.2.1 网络数据通信安全的重要性 198

7.2.2 网络安全问题 198

7.2.3 网络安全因素 199

7.2.4 网络非法攻击 200

7.3 网络安全体系 201

7.3.1 数据安全服务 201

7.3.2 数据安全机制 202

7.3.3 数据安全层次 203

7.3.4 安全管理规章制度 203

7.4 网络加密方式 204

7.4.1 链路加密方式 204

7.4.3 两种加密方式的比较 205

7.4.2 端对端加密方式 205

7.5 密钥的分配和管理 207

7.5.1 密钥的分配 207

7.5.2 密钥的种类 209

7.5.3 密钥的建立与变更 210

7.5.4 密钥的储存 210

7.5.5 密钥的管理 211

7.6 网络存取控制 211

7.6.1 拨入端口验证 211

7.6.2 结点验证 212

7.6.3 用户验证 212

7.6.4 持卡人合法性检验 213

7.6.5 人体生物特征识别技术 215

7.7 电文传输和电文识别 216

7.7.1 共享网络类型 216

7.7.2 交易信息传输 217

7.7.3 交易电文识别 219

7.8 本章小结 220

8.1 Internet 基础知识 222

8.1.1 Internet 简史 222

第8章 IP 网和网上银行的安全 222

8.1.2 Internet 基本服务 223

8.1.3 TCP/IP 协议 225

8.1.4 下一代因特网 227

8.2.1 IP 网络的运行环境 228

8.2.2 IP 网络的安全需求 228

8.2 IP 商业网络的运行环境和安全需求 228

8.2.3 IP 网络的安全 231

8.3 防火墙机制 231

8.3.1 防火墙的作用 232

8.3.2 防火墙的防护机制 233

8.3.3 防火墙的种类 235

8.3.4 防火墙在电子银行中的配置 237

8.4 电子商务中的 SSL 机制和 SET 机制 239

8.4.1 Web 安全方案 240

8.4.3 SSL 协议 241

8.4.2 安全电子商务核心技术 241

8.4.4 SET 协议 244

8.5 PKI 系统安全认证机制 252

8.5.1 PKI 概要介绍 252

8.5.2 认证中心的主要功能 256

8.5.3 我国金融 CA 建设和体系结构 256

8.6 WebST 因特网/内联网的网络安全技术 261

8.6.1 WebST 分布式防火墙安全特性 261

8.6.2 WebST 客户/服务器模型 262

8.6.3 WebST 分布式防火墙的构成 263

8.6.4 WebST 网络拓扑结构 266

8.6.5 WebST 身份认证 267

8.6.6 WebST 授权访问控制 268

8.7 计算机病毒及其防治 269

8.7.1 病毒泛滥的严重性 270

8.7.2 病毒的特性 271

8.7.3 病毒的类型 272

8.7.4 病毒的防治 273

8.8 本章小结 275

第9章 电子银行安全管理 277

9.1 电子银行管理体系 277

9.2 SNMP 网络管理协议 278

9.2.1 SNMP 组成元素 278

9.2.2 SNMP 协议 279

9.2.3 SNMPv2协议 280

9.2.4 SNMPv1共同体机制 281

9.2.5 SNMPv3协议 283

9.3 电子银行网络管理系统 286

9.3.1 网络管理系统功能 286

9.3.2 网络和系统管理软件 CA Unicenter TNG 289

9.4 电子银行安全管理策略 302

9.4.1 电子银行安全管理模型 302

9.4.2 电子银行的内控管理 303

9.5 银行经营风险管理软件 306

9.5.1 严格经营风险管理 306

9.4.3 电子银行安全教育和管理 306

9.5.2 风险管理的4个阶段 307

9.5.3 信贷风险管理 308

9.6 金融监控与预警系统 309

9.6.1 商业银行经营管理分析监控系统 309

9.6.2 中央银行智能化金融监控和预警系统 310

9.7 电子银行的安全设计和基本原则 311

9.7.2 电子银行安全设计原则 312

9.7.1 电子银行的安全设计 312

9.8 灾害复原计划 313

9.8.1 制订 DRP 的原则 314

9.8.2 灾难恢复 314

9.8.3 数据备份 314

9.8.4 主机系统故障及其复原 316

9.8.5 非主机故障 317

9.9 本章小结 317

词汇表 319

参考文献 328