《电子商务安全技术》PDF下载

  • 购买积分:15 如何计算积分?
  • 作  者:张福德著
  • 出 版 社:北京:中国城市出版社
  • 出版年份:2001
  • ISBN:7507412490
  • 页数:466 页
图书介绍:本书包括:信息与数据安全、数据加密技术、系统与系统安全、证书与认证、电子商务系统安全、集群安全技术等25章。

第1章 信息与数据安全 1

1.1 信息与数据 1

1.2 信息的定义 5

1.3 信息的分类 8

1.4 信息的特性 10

1.5 管理信息及其综合分类 13

1.6 信息的价值与安全 16

1.7 数据安全技术是核心 18

第2章 数据加密技术 21

2.1 加密与加密算法 21

2.2 数据加密标准 24

2.3 数字签名 27

2.4 密钥 32

2.5 密钥管理与自动分配 37

第3章 系统与系统安全 39

3.1 系统的概念 39

3.2 系统的定义 40

3.3 系统的特性与通用组成 43

3.4 系统的分类 45

3.5 大系统安全 51

3.6 系统安全 52

4.1 认证授权中心 58

第4章 证书与认证 58

4.2 电子商务认证中心 60

4.3 认证 62

4.4 数字凭证与证书 64

4.5 身份识别技术 71

4.6 建立基于PKI的支付型认证中心 74

第5章 网上购物安全 78

5.1 顾客跟踪系统与顾客密码 78

5.2 电子现金与安全零钱 80

5.3 电子商务活动安全软件 83

5.4 安全产品顾问与商品选购软件 86

5.5 购物机器人与智能浏览器 88

5.6 虚拟购物车和虚拟购货架 90

第6章 网上营销安全 94

6.1 电子营销与承诺能力 94

6.2 电子贸易与安全 97

6.3 网络营销安全 99

6.4 电子集市 102

6.5 电子商务方案与安全 105

6.6 业务智能化系统 107

6.7 企业资源计划 109

6.8 客户管理 110

第7章 电子商务系统安全 114

7.1 电子商务系统安全 114

7.2 电子商务安全保密 118

7.3 电子商务安全交易标准 121

7.4 电子商务系统安全措施 123

7.5 授权服务器 125

7.6 电子商务法律法规与税收 133

第8章 安全电子交易协议SET 136

8.1 SET综述 136

8.2 SET购物流程 141

8.3 SET加密技术 143

8.4 SET认证 145

8.5 SET安全性分析 149

9.1 SSL协议 152

第9章 SSL协议与实用安全方案 152

9.2 SSL协议的安全功能 154

9.3 SET协议的核心技术 156

9.4 SSL协议和SET协议的比较 158

9.5 电子商务安全五协议 161

9.6 实用安全解决方案 163

第10章 集群安全技术 167

10.1 集群与集群系统 167

10.2 集群系统的可用性等级 171

10.3 集群的优点 172

10.4 集群系统应用方案 176

10.5 集群软件镜像技术 181

10.6 开放系统的服务器集群 183

第11章 电子商务端到端安全方案 186

11.1 端到端的安全方案 186

11.2 端到端方案的工作特点 188

11.3 网上安全环境 190

11.4 虚拟保险箱操作系统 193

11.5 安全功能与安全访问数据 194

11.6 保护敏感信息和重要系统 195

11.7 企业应用系统分析 197

第12章 电子支付系统安全 199

12.1 支付管理器 199

12.2 电子现金安全系统 202

12.3 微支付安全系统 203

12.4 安全电子支付技术 204

12.5 金融数据加密机 206

第13章 对信息系统和网络的攻击 208

13.1 对信息系统的攻击 208

13.2 扫描器 210

13.3 入侵攻击 213

13.4 特洛伊木马与嗅探器攻击 215

13.5 常见的攻击方式 217

13.6 文件或目录的访问控制 222

13.7 超越网络授权的操作行为 223

13.8 电子商务的安全威胁 225

第14章 网络银行安全 231

14.1 美国安全第一网络银行 232

14.2 网络银行安全系统 233

14.3 银行人员素质审查 235

14.4 银行金融在线交易处理系统 236

14.5 银行智能决策支持系统 239

14.6 自动柜员机安全 241

14.7 销售点系统安全 243

第15章 计算机病毒 245

15.1 计算机病毒的产生 245

15.2 微生物病毒与计算机病毒 247

15.3 计算机病毒的特点 249

15.4 计算机病毒的分类 252

15.5 计算机病毒的基本结构特点 256

15.6 计算机病毒的传播 259

15.7 计算机病毒的危害和几种新病毒 262

15.8 计算机病毒的积极防治 266

第16章 防火墙技术 273

16.1 防火墙的安全原则 273

16.2 防火墙技术 277

16.3 防火墙基本构件 279

16.4 防火墙功能 280

16.5 防火墙的基本类型 282

16.6 防火墙的安全性 284

16.7 病毒防火墙和因特网防火墙 287

第17章 黑客与防黑客技术 290

17.1 黑客的概念 290

17.2 黑客侵害和攻击范围 292

17.3 防黑客产品 295

17.4 黑客攻击与信息战 298

17.5 网上黑客攻击手法 299

17.6 重大网络黑客事件 301

第18章 电子商务密码机技术 306

18.1 异步线路密码机 306

18.2 同步线路密码机 308

18.3 分组网络密码机 311

18.4 帧中继网络密码机 313

18.5 身份认证密码机 316

18.6 密码机密钥管理系统 318

第19章 中国金融认证中心系统 319

19.1 中国金融认证中心主要功能 319

19.2 SETCA简要说明 320

19.3 Non-SETCA简要说明 324

19.4 CFCA证书的类型及应用 329

19.5 CFCA普通证书的使用 329

19.6 CFCA高级证书的使用 330

19.7 CFCA证书在B2B交易中的作用 331

第20章 容错计算技术 336

20.1 容错计算技术及其发展 336

20.2 容错系统与容错技术 340

20.3 避错设计与容错设计 342

20.4 保证数据可靠性的方案 345

20.5 双机容错系统的实现方法 348

20.6 双机容错热备份 350

20.7 构建一个高可靠性的容错系统 353

第21章 网络服务器的安全和管理 357

21.1 电子商务服务器的种类 357

21.2 网络服务器与网络结构 360

21.3 客户机/服务器与服务器安全 363

21.4 服务器的重要部件与安全 365

21.5 网络结构系统的设计原则 368

21.6 服务器是黑客攻击的重点目标 371

21.7 网站服务器安全技术 373

21.8 代理缓存服务器技术 376

第22章 系统的安全与备份系统 380

22.1 系统的安全隐患与备份系统 380

22.2 操作系统备份与备份服务器 383

22.3 理想的备份方案 385

22.4 企业系统灾难的避免 388

22.5 灾难恢复的基本技术要求 393

23.1 数据仓库安全技术非常重要 397

第23章 数据仓库安全技术 397

23.2 数据仓库是全球经济竞争的需要 399

23.3 数据仓库的主要应用 401

23.4 数据仓库的建立 403

23.5 数据仓库信息的重要作用 408

23.6 数据仓库的集成环境 410

23.7 数据仓库的真实属性 413

第24章 计算机与网络系统安全 416

24.1 计算机与网络系统安全 416

24.2 计算机系统危害的来源 417

24.3 计算机系统的安全措施 419

24.4 计算机犯罪与预防 421

第25章 网络系统安全 426

25.1 计算机系统的安全级别 426

25.2 网络系统安全 428

25.3 网络对象管理 433

25.4 网络服务安全 435

25.5 信息系统安全法规 437

25.6 软件开发中如何避免侵权嫌疑 438

25.7 软件盗版及有关法律 442

附录1 计算机病毒活动日期与时间 445

附录2 电子商务网站和网点 454

附录3 著者已发表和出版的论文和书 463