《电子商务安全与保密》PDF下载

  • 购买积分:16 如何计算积分?
  • 作  者:祁明主编;毕凌燕,左文明,许伯桐编著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2006
  • ISBN:704020228X
  • 页数:528 页
图书介绍:本书在保持原有基本体系结构的同时,添加了许多电子商务安全发展的新理论、新技术和新案例。它比较系统地介绍了电子商务安全保密的基本理论和实用技术, 既简明扼要地介绍了国内外的前沿研究成果,又详细介绍了电子商务中迫切需要的安全保密知识。本书共分18章,主要内容有:电子商务安全的现状与趋势、信息加密技术、数字签名技术、身份认证与访问控制、密钥管理与PKI/CA体系、WWW与网络服务安全、防火墙的构造与选择、计算机病毒的防治、安全通信协议与交易协议、系统入侵的鉴别与防御、信息隐藏与数字水印、电子邮件安全协议与系统设计、移动通信系统安全、反计算机犯罪与网上版权保护、计算机软件综合保护方法、系统与产品评估和系统安全保护制度的建立等。本书可作为高等院校电子商务、物流、经济信息管理、计算机、通信及相关专业本科生或研究生的电子商务安全教材,也可供从事电子商务研究和应用开发人员学习参考。

1.1 电子商务安全概述 1

1.1.1 电子商务安全结构与要求 1

第1章 电子商务安全的现状与趋势 1

1.1.2 电子商务安全案例与分析 2

1.1.3 涉密计算机网络的六大隐患 3

1.1.4 新一代信息安全与十大关系 4

1.1.5 信息安全重要事件 8

1.2.1 信息安全保障体系六大要素 10

1.2 中国信息安全战略与对策 10

1.2.2 国家信息安全应急响应体系 13

1.2.3 国家信息安全标准体系 15

1.2.4 电子政务信息安全等级保护 18

1.2.5 金字工程与信息安全 21

1.3.1 新加坡与韩国打击网络犯罪的措施 23

1.3 国外信息安全战略与对策 23

1.3.3 美国信息安全体系与应急策略 24

1.3.2 英国政府大力遏制网络犯罪 24

1.3.4 日本计算机病毒与信息安全对策 30

1.3.5 俄罗斯信息安全学说 32

1.3.6 瑞士政府信息化与安全战略 34

上网题 36

思考题 36

复习题 36

2.1.1 熵和不确定性 37

2.1 信息论 37

第2章 信息论与数学基础 37

2.1.2 语言信息率 38

2.1.4 唯一解距离 39

2.1.3 密码体制的安全性 39

2.2 复杂性理论 40

2.1.6 混乱和散布 40

2.1.5 信息论的运用 40

2.2.1 算法的复杂性 41

2.2.3 NP完全性问题 42

2.2.2 问题的复杂性 42

2.3 数论 43

2.3.1 模运算 44

2.3.3 最大公因子 45

2.3.2 素数 45

2.3.6 欧拉函数 46

2.3.5 费马小定理 46

2.3.4 取模数求逆元 46

2.3.8 二次剩余 47

2.3.7 中国剩余定理 47

2.3.10 雅可比符号 48

2.3.9 勒让德符号 48

2.3.12 生成元 49

2.3.11 Blum整数 49

2.3.13 有限域 50

2.3.14 GF(pm)上的计算 51

2.4.1 因子分解算法 52

2.4 因子分解 52

2.4.2 模n的平方根 53

2.5.1 Solovag-Strassen方法 54

2.5 素数生成元 54

2.5.4 强素数 55

2.5.3 Lehmann方法 55

2.5.2 Rabin-Miller方法 55

2.6.2 计算有限群中的离散对数 56

2.6.1 离散对数基本定义 56

2.6 有限域上的离散对数 56

上网题 57

思考题 57

复习题 57

第3章 信息加密技术与应用 58

3.1.1 链路-链路加密 59

3.1 网络通信中的加密方式 59

3.1.3 端到端加密 60

3.1.2 节点加密 60

3.1.4 加密方式的选择 61

3.2 分组加密体制与标准 62

3.2.1 数据加密标准(DES) 63

3.2.3 高级加密标准(AES) 68

3.2.2 国际数据加密算法(IDEA) 68

3.3 公钥加密体制 75

3.3.1 RSA加密体制 76

3.3.2 背包加密体制 78

3.4.1 完美的加密PGP 80

3.4 复合型加密体制PGP 80

3.3.3 ElGamal加密体制 80

3.4.2 PGP的多种加密方式 81

3.4.3 PGP的广泛应用 82

3.4.4 PGP商务安全方案 83

3.5.1 量子密码学的基本概念 84

3.5 量子密码技术 84

3.5.2 量子密码学的发展现状 85

3.5.3 量子密码学的主要应用 86

3.6.1 有限域上的椭圆曲线定义 87

3.6 椭圆曲线加密 87

3.6.3 椭圆曲线密码算法的讨论 88

3.6.2 椭圆曲线上的密码算法 88

3.7 加密产品与系统简介 89

思考题 90

复习题 90

上网题 91

4.1.2 数字签名与手写签名的区别 92

4.1.1 数字签名的基本要求 92

第4章 数字签名技术与应用 92

4.1 数字签名的基本原理 92

4.1.4 数字签名的使用模式 93

4.1.3 数字签名的分类 93

4.1.5 数字签名应用实例 94

4.2 RSA签名 95

4.3 ElGamal签名 96

4.4.1 盲消息签名 97

4.4 盲签名及其应用 97

4.4.3 弱盲签名 98

4.4.2 盲参数签名 98

4.4.4 强盲签名 99

4.6 定向签名及其应用 100

4.5 多重签名及其应用 100

4.6.2 MR型定向签名方案 101

4.6.1 ElGamal型定向签名 101

4.7.1 代理签名的基本要求 102

4.7 代理签名及其应用 102

4.7.2 双重安全代理签名方案 103

4.8 美国数字签名标准(DSS) 104

4.8.1 Hash函数 105

4.8.2 DSS原理 106

4.8.3 DSA算法 107

4.9.1 电子签名与数字签名 108

4.9 世界各国签名立法状况 108

4.9.2 中国电子签名法 109

4.10 数字签名产品与系统介绍 111

上网题 115

思考题 115

复习题 115

5.1.1 用户识别方法分类 116

5.1 口令识别法 116

第5章 身份认证与访问控制 116

5.1.2 不安全口令的分析 117

5.1.3 一次性口令 118

5.2 指纹识别技术 121

5.1.4 SecurID卡系统 121

5.2.2 指纹取像的几种技术和特点 122

5.2.1 指纹识别技术简介 122

5.2.3 指纹识别系统中的软件和固件 123

5.2.4 指纹识别技术的优缺点 124

5.2.6 指纹识别技术的应用系统 125

5.2.5 指纹识别技术的可靠性问题 125

5.3.1 人脸识别技术简介 126

5.3 人脸识别技术 126

5.2.7 指纹识别技术的一些应用 126

5.3.2 人脸识别中的关键技术 127

5.4 签名鉴别与笔迹鉴别 128

5.3.3 人脸识别应用系统 128

5.4.1 联机签名鉴别 129

5.4.3 笔迹鉴别 130

5.4.2 脱机签名鉴别 130

5.5.1 声纹识别特点 131

5.5 声纹识别技术 131

5.5.3 声纹识别系统研究关键问题 132

5.5.2 声纹识别技术的分类 132

5.5.4 声纹识别技术应用领域 133

5.6.2 虹膜识别的关键技术 134

5.6.1 虹膜识别技术 134

5.6 虹膜识别技术 134

5.6.3 虹膜识别技术的应用 135

5.7.1 视网膜识别技术的特点 136

5.7 视网膜图像识别技术 136

5.8.1 掌纹识别的特点 137

5.8 掌纹识别技术 137

5.7.2 视网膜图像识别系统 137

5.9.1 生物特征识别系统的评价 138

5.9 生物特征识别技术的发展前景 138

5.8.2 掌纹识别技术 138

5.9.2 生物识别技术的发展前景 139

5.10.1 访问控制的概念与原理 140

5.10 访问控制 140

5.10.2 访问控制策略及控制机构 141

5.10.3 访问控制模型 142

5.11 访问控制类产品 147

上网题 152

思考题 152

复习题 152

6.1.1 密钥管理概述 153

6.1 密钥的结构与分配 153

第6章 密钥管理与PKI体系 153

6.1.2 密钥的自动分配 154

6.1.4 第三方密钥托管协议 158

6.1.3 密钥共享 158

6.2.1 PKI概述 161

6.2 公钥基础设施 161

6.2.2 PKIX模型 162

6.2.3 交叉认证 165

6.2.4 PKI信任模型 166

6.2.5 PMI模型 172

6.2.6 PKI与PMI的关系 174

6.3.1 数字证书的基本概念 175

6.3 数字证书 175

6.3.3 属性证书 176

6.3.2 X.509公钥证书格式 176

6.4.1 中国国家PKI体系框架 177

6.4 国家PKI战略与发展 177

6.4.2 美国联邦PKI体系框架 180

6.4.3 加拿大PKI体系框架 181

6.4.4 美加两国PKI体系对比 182

上网题 183

思考题 183

复习题 183

7.1.1 WWW服务器的安全 184

7.1 TCP/IP服务安全 184

第7章 WWW与Web服务安全 184

7.1.2 Web客户端安全 192

7.1.3 FTP协议 194

7.1.5 DNS的安全性 195

7.1.4 Telnet协议 195

7.1.6 NFS和NIS安全 196

7.2.1 Web服务简介 197

7.2 Web服务安全 197

7.2.2 XML及Web服务安全标准 200

7.2.3 Web服务安全协议栈 204

7.3.1 J2EE的安全结构 207

7.3 Web编程的安全性 207

7.3.2 ASP.NET应用程序安全模型 209

7.3.3 Web服务安全编程工具 212

7 3.4 输入检查与输出过滤 214

上网题 215

思考题 215

复习题 215

8.1.1 什么是防火墙 216

8.1 防火墙概述 216

第8章 防火墙的构造与选择 216

8.1.2 防火墙的功能 217

8.1.3 防火墙有关术语 218

8.2.1 包过滤防火墙 219

8.2 防火墙的分类 219

8.2.2 状态包检测防火墙 221

8.2.3 代理服务 222

8.2.4 深度包检测 223

8.2.5 分布式防火墙 224

8.3.1 双宿主主机结构 225

8.3 防火墙的体系结构 225

8.3.2 主机过滤结构 226

8.3.3 子网过滤结构 227

8.4.1 防火墙的局限性 231

8.4 防火墙的选择与实施 231

8.4.2 怎样选择合适的防火墙 232

8.4.3 防火墙的测试 233

8.5.1 企业防火墙 234

8.5 防火墙产品介绍 234

8.4.4 防火墙的安装 234

8.4.5 防火墙的管理与维护 234

8.5.2 个人防火墙 236

复习题 237

上网题 238

思考题 238

9.1 计算机病毒的概念 239

第9章 计算机病毒的产生与预防 239

9.1.2 病毒的特征 240

9.1.1 病毒的产生 240

9.1.3 病毒现象和传播途径 241

9.2.1 传统病毒的工作机理 242

9.2 传统病毒的工作原理 242

9.2.2 引导型病毒工作原理 243

9.2.3 文件型病毒的工作原理 246

9.3.1 木马病毒的工作原理 247

9.3 网络病毒的工作原理 247

9.3.2 蠕虫病毒的工作原理 250

9.4.1 CIH病毒 252

9.4 典型病毒的危害与清除 252

9.4.2 宏病毒 255

9.4.3 QQ尾巴病毒 258

9.4.4 冲击波病毒 259

9.4.5 证券大盗 260

9.5.1 病毒防治技术 261

9.5 反计算机病毒技术 261

9.5.2 病毒检测技术 264

9.5.3 病毒清除技术 265

9.6 杀毒软件介绍 267

上网题 269

思考题 269

复习题 269

10.1.1 IPSec概述 270

10.1 IPSec协议 270

第10章 安全通信协议与交易协议 270

10.1.3 IP认证协议 271

10.1.2 安全关联 271

10.1.4 IP安全封装负载协议(ESP) 272

10.1.6 密钥管理协议 274

10.1.5 鉴别与保密的综合 274

10.2.1 SSL协议概述 275

10.2 安全套接层(SSL)协议 275

10.2.3 SSL握手协议 276

10.2.2 SSL记录协议 276

10.2.4 SSL提供的安全服务 278

10.3.1 SET概述 279

10.3 安全电子交易(SET)协议 279

10.2.5 SSL、SSH和S-HTTP的对比 279

10.3.2 双签名机制 280

10.3.3 证书发行(certificate issuance) 282

10.3.4 支付流程(payment processing) 284

10.3.5 SET协议的不足 289

10.3.6 SET与3D-Secure 290

10.4.1 EDI概述 292

10.4 EDI的安全 292

10.4.2 EDI系统面临的安全威胁 293

10.4.3 EDI系统的安全策略 294

10.4.5 EDI的安全模型 295

10.4.4 EDI安全服务的实现 295

10.5.1 RADIUS概述 296

10.5 RADIUS协议 296

10.5.2 操作过程 297

10.5.3 认证码 298

10.5.5 RADIUS应用 299

10.5.4 RADIUS代理 299

上网题 300

思考题 300

复习题 300

11.1.1 网络攻击概述 301

11.1 网络攻击方法分析 301

第11章 网络攻击与防御 301

11.1.2 网络攻击分类 303

11.2.1 安全扫描 304

11.2 常用的攻击工具与防范方法 304

11.2.2 监听 306

11.2.3 恶意代码 307

11.2.5 拒绝服务攻击 310

11.2.4 缓冲区溢出 310

11.2 6 脚本攻击 311

11.2.8 欺骗攻击 312

11.2.7 口令攻击 312

11.2.9 防火墙攻击 313

11.3.1 IDS概论 314

11.3 入侵检测技术 314

11.3.2 入侵检测系统模型 315

11.3.3 入侵检测系统分类 316

11.3.4 入侵检测技术的发展趋势 318

11.3.5 入侵检测系统实例:Snort 320

11.4.1 计算机取证技术 321

11.4 计算机犯罪勘查技术 321

11.4.2 入侵追踪技术 324

11.4.3 蜜罐与蜜网 327

复习题 330

上网题 331

思考题 331

12.1.1 信息隐藏的概念 332

12.1 信息隐藏技术与应用 332

第12章 信息隐藏与数字水印 332

12.1.2 信息隐藏的特性 334

12.1.3 信息隐藏的研究与应用 335

12.2.1 数字水印的概念 337

12.2 数字水印技术与应用 337

12.2.2 数字水印的特性 338

12.2.3 典型的数字水印系统模型 339

12.2.4 数字水印的分类 340

12.2.5 数字水印的重要参数和变量 342

12.2.6 水印嵌入算法 343

12.2.7 水印检测 345

12.2.8 对数字水印的攻击 346

12.2.9 安全水印体系 348

12.2.10 数字水印的应用及产品介绍 350

复习题 351

上网题 352

思考题 352

13.1.1 电子邮件 353

13.1 电子邮件系统 353

第13章 电子邮件安全协议与系统设计 353

13.1.2 电子邮件地址 354

13.1.4 邮件格式 355

13.1.3 邮件网关 355

13.1.5 简单邮件传送协议 357

13.1.6 POP3协议 358

13.2.1 匿名转发 359

13.2 电子邮件安全漏洞与保护 359

13.2.2 电子邮件欺骗 360

13.2.4 E-mail炸弹工具 361

13.2.3 电子邮件炸弹与危害 361

13.2.5 垃圾邮件 362

13.3.1 PGP 363

13.3 保护E-mail与反垃圾邮件 363

13.3.2 反垃圾邮件技术 364

13.4.2 安全电子邮件系统的设计 369

13.4.1 安全电子邮件系统模型 369

13.4 安全电子邮件系统的设计 369

13.5 电子邮件安全协议 371

13.5.5 MSP协议 372

13.5.4 MOSS协议 372

13.5.1 S/MIME协议 372

13.5.2 PGP协议 372

13.5.3 PGP/MIME协议 372

13.6.1 获取一个私人的数字证书 373

13.6 通过Outlook Express收发安全电子邮件 373

13.5.6 PEM 373

13.6.3 对电子邮件加密 374

13.6.2 对电子邮件进行数字签名 374

13.7 安全电子邮件系统与产品介绍 375

13.6.4 管理他人的数字证书 375

13.7.3 InterScan eManager邮件安全管理软件 376

13.7.2 诺方企业电子邮件安全解决方案 376

13.7.1 SecMail安全电子邮件系统 376

13.7.5 赛门铁克 377

13.7.4 TrendMicro面向企业的ScanMail 377

13.7.6 CipherTrust 378

13.7.8 启明星辰 379

13.7.7 IronPort 379

思考题 380

复习题 380

上网题 381

14.1.1 移动电子商务的概念 382

14.1 移动电子商务发展概况 382

第14章 移动通信系统安全 382

14.1.2 移动电子商务的应用分类 383

14.2.1 移动通信发展历程 385

14.2 移动通信的发展 385

14.2.3 无线网络协议 387

14.2.2 无线网络框架 387

14.3 移动电子商务安全框架 389

14.3.1 无线公钥基础框架WPKI体系 390

14.3.2 无线传输层安全协议WTLS协议 391

14.4.1 手机病毒原理以及症状 395

14.4 手机病毒及其防治 395

14.4.2 手机病毒趋势及应对策略 396

14.5 移动电子商务安全解决方案 399

上网题 402

思考题 402

复习题 402

第15章 反计算机犯罪与网上版权保护 403

15.1.1 计算机犯罪的概念与特点 404

15.1 计算机犯罪概述 404

15.1.3 计算机犯罪的基础方法和手段 405

15.1.2 计算机犯罪分子的类型 405

15.2.1 计算机犯罪的侦察与取证 406

15.2 反计算机犯罪 406

15.2.2 计算机犯罪的防范和对策 410

15.3.1 黑客渊源 415

15.3 黑客文化 415

15.3.2 黑客信息收集技术 417

15.3.3 黑客攻击技术 418

15.3.4 黑客攻击防范 420

15.4.1 中外版权保护发展史 421

15.4 网上版权保护 421

15.4.2 数字产品的版权纠纷 423

15.4.3 数字版权保护技术的分类 424

15.4.4 版权保护软件 428

15.5 Apabi数字版权保护解决方案 429

上网题 431

思考题 431

复习题 431

16.1.1 以法律手段实现软件保护 432

16.1 计算机软件呼唤保护 432

第16章 计算机软件综合保护方法 432

16.2.1 计算机软件的作品性特点与版权法 433

16.2 软件产品的法律保护手段 433

16.1.2 以技术手段实现软件保护 433

16.2.2 计算机软件的工具性特点与专利法 434

16.2.3 计算机软件的综合保护措施 435

16.3.2 商品化计算机软件加密的原则 437

16.3.1 商品化计算机软件加密的特点 437

16.3 软加密保护方式 437

16.3.4 密码方式 438

16.3.3 商品化计算机软件加解密体系的设想 438

16.3.5 电子注册加密方式 439

16.3.6 电话授权的加密方法 440

16.4.1 软盘加密方式简介 441

16.4 软盘加密方式 441

16.4.3 软盘加密方式的特点 442

16.4.2 软盘加密方式原理及种类 442

16.4.5 光盘加密方式 443

16.4.4 软盘软加密方式的优缺点 443

16.5.2 修改动态调试环境需要的中断向量 444

16.5.1 概念 444

16.5 反动态跟踪技术 444

16.6.1 软盘的硬加密法 445

16.6 硬加密保护方式 445

16.5.3 封锁键盘输入 445

16.5.4 封锁屏幕显示 445

16.5.5 修改堆栈指令 445

16.6.2 增加ROM片加密技术 446

16.6.4 软盘硬加密方式的优缺点 447

16.6.3 针孔加密技术 447

16.7.2 软件锁的设计思路 448

16.7.1 硬件钥匙的结构分析 448

16.7 软件狗加密方式 448

16.8.1 新软件加密方法的可行性研究 449

16.8 软件狗与指纹识别技术相结合的保护方法 449

16.7.3 用C语言实现软件加密 449

16.7.4 软件狗加密方式的优点 449

16.8.2 新方法与传统方法的比较 453

16.9.1 数字签名与软件保护 454

16.9 基于数字签名的软件保护方案 454

16.9.2 基于代理签名的软件鉴别 455

16.10.1 软件水印的分类 456

16.10 软件水印 456

16.10.2 软件水印算法 457

16.11 计算机软件保护产品介绍 458

16.10.3 软件水印系统的攻击 458

16.11.2 阿拉丁 459

16.11.1 SafeNet 459

16.11.4 星之盾 460

16.11.3 深思洛克 460

上网题 461

思考题 461

复习题 461

17.2 可信计算机系统评估准则 462

17.1 安全标准的简要发展史 462

第17章 系统评估准则与安全策略 462

17.3 欧洲信息技术安全评估准则 463

17.4 加拿大可信计算机产品评估准则 464

17.5 美国联邦信息技术安全准则 465

17.7 中国测评认证标准 466

17.6 国际通用准则 466

17.7.4 测评认证的标准与规范 467

17.7.3 中国开展信息安全测评认证的紧迫性 467

17.7.1 测评认证制度 467

17.7.2 安全产品控制 467

17.7.5 中国测评认证标准与工作体系 468

17.8.1 制定安全策略原则 470

17.8 安全策略 470

17.8.2 制定安全策略的目的和内容 472

17.8.3 制定实施方案 473

17.8.4 安全策略的层次 474

17.9.2 安全管理的行政原则 475

17.9.1 安全管理的类型 475

17.9 安全管理的实施 475

17.9.4 数据管理 476

17.9.3 安全管理基础 476

17.10.1 系统备份 479

17.10 系统备份和紧急恢复 479

17.10.2 数据备份 481

17.10.3 紧急恢复 484

17.11.1 安全审计 485

17.11 审计与评估 485

17.11.2 网络安全评估 486

复习题 488

上网题 489

思考题 489

第18章 计算机信息系统安全保护制度 490

18.1.1 信息安全等级 492

18.1 安全等级保护制度 492

18.1.3 计算机安全等级 494

18.1.2 计算机信息系统的安全等级 494

18.1.4 物理环境安全等级 497

18.2 有害数据防治管理制度 500

18.3.1 信息流管理控制的有关概念 502

18.3 信息流管理制度 502

18.3.2 计算机信息网络国际联网安全保护管理办法 504

18.3.3 计算机信息媒体进出境申报制度 506

18.4.1 计算机信息系统安全专用产品的有关概念 507

18.4 计算机信息系统安全技术和专用产品管理制度 507

18.4.2 计算机安全专用产品管理的一般原则 509

18.4.3 计算机信息系统安全专用产品的分类 510

18.4.4 计算机安全专用产品的管理制度 513

18.5 计算机事件报告制度 516

18.5.1 认真执行计算机事件报告制度 516

18.5.2 计算机安全事件报告内容 517

复习题 519

思考题 519

上网题 519

附录一 黑客与计算机安全站点介绍 520

附录二 电子商务安全期刊介绍 522

参考文献 524