《电子商务安全》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:张波,刘鹤主编
  • 出 版 社:上海:华东理工大学出版社
  • 出版年份:2009
  • ISBN:9787562826538
  • 页数:285 页
图书介绍:本书共分十章,分别介绍了电子商务安全的基础知识、密码技术、密匙管理与数字证书技术、数字签名与身份认证技术、网络安全防护技术等,最后阐述了电子商务安全评估与管理方面的内容。

第1章 电子商务安全概述 1

1.1 电子商务安全概况 1

1.1.1 电子商务安全概念与特点 2

1.1.2 电子商务面临的安全威胁 3

1.1.3 电子商务安全要素 7

1.2 电子商务的几种安全技术 8

1.3 电子商务安全体系结构 10

1.4 电子商务安全相关标准 11

1.4.1 美国可信计算机系统评估准则(TCSEC) 11

1.4.2 欧洲信息技术安全评估准则(ITSEC) 12

1.4.3 加拿大可信计算机产品评估准则(CTCPEC) 13

1.4.4 美国联邦信息技术安全准则(FC) 14

1.4.5 联合公共准则(CC) 14

1.4.6 BS7799标准 15

1.4.7 我国计算机信息系统安全保护等级划分准则 16

思考题 16

第2章 密码技术基础 17

2.1 密码技术概述 17

2.1.1 密码基本概念 17

2.1.2 密码技术的分类 18

2.1.3 密码系统的设计原则 19

2.2 传统密码技术 20

2.2.1 换位密码 20

2.2.2 代替密码 20

2.2.3 转轮机密码 23

2.2.4 一次一密密码 23

2.3 现代密码技术 24

2.3.1 对称密码技术 25

2.3.2 非对称密码技术 37

2.4 网络加密技术 41

2.4.1 链路加密 42

2.4.2 节点加密 43

2.4.3 端对端加密 44

思考题 45

第3章 密钥管理与数字证书 46

3.1 密钥管理技术 46

3.1.1 密钥管理 47

3.1.2 密钥交换协议 57

3.1.3 PGP密钥管理技术 58

3.2 数字证书 61

3.2.1 数字证书的基本概念 62

3.2.2 X.509证书类型 64

3.2.3 数字证书的功能 64

3.2.4 证书的格式 65

3.2.5 证书的管理 66

3.2.6 数字证书应用实例 67

思考题 68

第4章 数字签名与身份认证 69

4.1 数字签名技术 69

4.1.1 数字签名基本原理 69

4.1.2 常规数字签名体制 73

4.1.3 特殊数字签名体制 77

4.1.4 数字签名法律 80

4.2 身份认证技术 82

4.2.1 身份认证的概念 82

4.2.2 身份认证的主要方法 84

4.2.3 身份认证的协议 94

思考题 95

第5章 Internet基础设施安全 96

5.1 Internet安全概述 96

5.1.1 引言 96

5.1.2 Internet安全问题 96

5.1.3 安全范围的建立 98

5.1.4 安全措施及解决方案 100

5.2 DNS的安全性 101

5.2.1 DNS的由来及发展历史 101

5.2.2 DNS的关键概念 102

5.2.3 DNS体系结构 103

5.2.4 DNS工作原理 105

5.2.5 DNS欺骗 108

5.2.6 DNS安全特点 110

5.2.7 DNS安全问题的解决方案 110

5.3 IPSec安全协议 111

5.3.1 IPSec的提出 111

5.3.2 IPSec体系结构 111

5.3.3 安全联结 113

5.3.4 认证头协议规范 116

5.3.5 安全封装协议规范 119

5.3.6 SA的使用 121

5.3.7 IPSec协议处理过程 123

5.3.8 AH协议与ESP协议比较 124

5.3.9 IPSec的实现机制 124

5.3.10 IPSec的应用 125

5.4 VPN及其安全性 129

5.4.1 VPN的发展和概念 129

5.4.2 VPN的用途及其分类 131

5.4.3 VPN相关技术 135

5.4.4 VPN的现状及在我国的发展前景 142

5.5 E-mail的安全性 143

5.5.1 E-mail安全问题 143

5.5.2 国内外安全电子邮件研究现状 143

5.5.3 电子邮件系统原理及其安全技术 144

5.5.4 安全电子邮件协议 146

5.6 Web的安全性 150

5.6.1 Web技术的出现和应用 150

5.6.2 关键技术简介 151

5.6.3 我国Web安全研究成果 157

思考题 158

第6章 网络安全防护技术 159

6.1 网络安全基础 159

6.1.1 网络安全定义 159

6.1.2 网络安全特征 160

6.1.3 网络安全模型 162

6.1.4 网络安全机制 164

6.1.5 网络安全的关键技术 168

6.2 网络操作系统安全 170

6.3 常见网络攻击与防范 172

6.3.1 攻击五部曲 172

6.3.2 网络扫描与网络监听 173

6.3.3 网络入侵 174

6.3.4 入侵检测 177

6.3.5 网络后门与网络隐身 178

思考题 182

第7章 防火墙技术与应用 183

7.1 防火墙概述 183

7.1.1 防火墙概念 183

7.1.2 防火墙的功能特点 186

7.1.3 防火墙的安全性设计 190

7.2 防火墙的体系结构 191

7.2.1 防火墙系统的基本组件 191

7.2.2 防火墙系统结构 193

7.3 防火墙的类型 196

7.3.1 概述 196

7.3.2 包过滤防火墙 197

7.3.3 代理防火墙 199

7.3.4 两种防火墙技术的对比 202

7.4 防火墙的配置 202

7.4.1 利用WinRoute配置防火墙 202

7.4.2 防火墙配置实战 207

7.5 防火墙所采用的技术及其作用 212

7.6 防火墙的选择与实施 216

7.6.1 IP级防火墙 216

7.6.2 应用级防火墙 217

思考题 217

第8章 数据库系统安全 218

8.1 数据库安全概述 219

8.2 数据库安全的威胁 220

8.2.1 数据库安全性分析概述 220

8.2.2 数据库安全——弱点和例子 222

8.3 数据库的数据安全 224

8.3.1 数据库系统的主要安全特点 224

8.3.2 数据库系统的安全要求 224

8.3.3 数据库系统的安全对策 227

8.4 数据库备份与恢复 231

8.4.1 数据库的备份 231

8.4.2 数据库的恢复 232

思考题 233

第9章 计算机病毒及其防治 234

9.1 计算机病毒概述 234

9.1.1 计算机病毒的定义 234

9.1.2 计算机病毒的特点 234

9.1.3 计算机病毒的类型 236

9.1.4 典型计算机病毒 237

9.2 计算机病毒的分析 239

9.2.1 病毒的一般构成与工作机理 239

9.2.2 病毒的破坏行为 243

9.2.3 病毒的传播途径 244

9.3 计算机病毒的检测与防治 244

9.3.1 计算机病毒的检测 244

9.3.2 计算机病毒的防治 246

9.4 网络病毒及其防治 249

9.5 病毒防治软件介绍 250

9.5.1 防杀毒软件的选择 250

9.5.2 反病毒软件 251

思考题 253

第10章 电子商务安全评估与管理 255

10.1 电子商务安全评估 255

10.1.1 风险管理 255

10.1.2 安全成熟度模型 260

10.1.3 威胁 261

10.1.4 安全评估方法 265

10.1.5 安全评估准则 268

10.2 电子商务安全立法 269

10.2.1 与网络相关的法律法规 269

10.2.2 网络安全管理的相关法律法规 270

10.2.3 网络用户的法律规范 272

10.2.4 互联网信息传播安全管理制度 273

10.2.5 其他法律法规 274

10.3 电子商务安全管理 278

10.3.1 安全管理的概念 278

10.3.2 安全管理的重要性 279

10.3.3 安全管理模型 279

10.3.4 安全管理策略 280

10.3.5 安全管理标准 282

思考题 282

参考文献 284