《电子商务安全 第2版》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:曾子明主编
  • 出 版 社:北京:科学出版社
  • 出版年份:2013
  • ISBN:9787030384027
  • 页数:219 页
图书介绍:电子商务安全是顺利开展电子商务活动的一个不可缺少的关键环节,同时也是电子商务理论与实践中值得研究的热点之一。本书根据电子商务专业的特点和在总结作者教学经验的基础上,比较系统地介绍了电子商务安全理论、技术、管理方法以及安全电子商务的应用。全书共包括三个部分。第一部分是基础篇,主要介绍电子商务安全与支付的基本概念和理论,包括安全电子商务的体系结构、网络信息安全技术、现代加密技术与应用等。第二部分是核心篇,主要介绍电子商务安全认证技术、电子支付与安全协议、电子商务安全管理方法等内容。第三部分是应用篇,介绍电子商务安全应用,电子取证在电子商务安全中的应用以及移动电子商务安全等内容,从实践的角度进一步加深对电子商务安全问题的认识。全书强调系统性、前沿性,取材先进、科学,内容丰富、实用,图文并茂,可读性强。

第1章 电子商务安全概述 1

1.1 电子商务基础 1

1.1.1 电子商务的定义和特征 1

1.1.2 电子商务的交易模式 3

1.1.3 电子商务的交易流程 3

1.2 电子商务面临的安全威胁 4

1.2.1 电子商务中安全威胁的类型 4

1.2.2 电子商务消费者面临的安全威胁 7

1.2.3 电子商务商家面临的安全威胁 7

1.3 电子商务系统的安全体系结构 7

1.3.1 计算机网络系统的安全性 9

1.3.2 电子交易的安全性 9

1.4 电子商务中的电子支付 11

1.5 电子商务安全的保障 12

1.5.1 电子商务安全的技术保障 12

1.5.2 电子商务安全的管理保障 14

本章小结 14

本章习题 14

第2章 电子商务网络安全 15

2.1 网络安全现状与电子商务 15

2.2 防火墙技术 18

2.2.1 防火墙概述 18

2.2.2 防火墙的类型 19

2.2.3 防火墙的实现方式 20

2.2.4 防火墙过滤规则案例 23

2.2.5 防火墙的局限性 24

2.3 VPN 25

2.3.1 VPN概述 25

2.3.2 VPN的访问方式 25

2.3.3 VPN的技术和特点 27

2.3.4 VPN的应用前景 28

2.4 网络入侵检测 29

2.4.1 网络入侵检测概述 29

2.4.2 网络入侵检测类型 30

2.4.3 网络入侵检测的需求特征和步骤 31

2.5 计算机病毒及防治 33

2.5.1 计算机病毒概述和特征 33

2.5.2 计算机病毒的分类 35

2.5.3 计算机病毒的防治策略 36

2.6 计算机木马及其防治 37

2.6.1 计算机木马概述 37

2.6.2 计算机木马的防治策略 38

本章小结 40

本章习题 41

第3章 现代密码技术及其应用 42

3.1 密码技术的基础知识 42

3.1.1 加密和解密 42

3.1.2 密码体制的分类 43

3.1.3 密码算法的安全性 43

3.2 数据加密技术 44

3.2.1 密码学的起源与发展 44

3.2.2 对称加密体制 47

3.2.3 公开密钥加密体制 51

3.2.4 两大加密体制的联合使用方法 55

3.3 密码技术的应用 56

3.3.1 数字信封 56

3.3.2 数字摘要 57

3.3.3 数字签名 59

3.3.4 数字验证 62

3.4 密钥管理技术 63

3.4.1 密钥管理的基本内容 63

3.4.2 对称密钥的分发 64

3.4.3 公开密钥的分发 65

3.5 电子商务加密技术的综合应用 66

3.6 数据加密系统实例——PGP 67

3.6.1 PGP简介 67

3.6.2 PGP加密原理 67

3.6.3 PGP密钥管理 68

3.6.4 PGP的加密和数字签名 69

本章小结 75

本章习题 75

第4章 电子商务的安全认证 77

4.1 网上身份认证与认证体系 77

4.1.1 身份认证的概念 77

4.1.2 身份认证的分类 79

4.1.3 认证体系 79

4.2 数字证书 80

4.2.1 数字证书概述 80

4.2.2 数字证书的类型 81

4.2.3 数字证书的内容 82

4.2.4 数字证书的验证 84

4.2.5 数字证书的使用 84

4.3 CA 85

4.3.1 CA概述 85

4.3.2 CA的组成和功能 86

4.3.3 我国CA的发展及实例 88

4.4 PKI 97

4.4.1 PKI概述 97

4.4.2 PKI的信任模型 102

4.4.3 PKI的标准 107

4.4.4 PKI的应用 108

本章小结 109

本章习题 110

第5章 电子支付与安全支付协议 111

5.1 电子支付的概念与发展 111

5.1.1 电子支付的定义和特点 111

5.1.2 电子支付的发展 112

5.2 电子支付方式 113

5.2.1 电子支付系统 113

5.2.2 信用卡支付方式 115

5.2.3 电子现金支付方式 117

5.2.4 电子支票支付方式 120

5.2.5 微支付方式 122

5.2.6 第三方平台结算支付方式 123

5.3 SSL协议 126

5.3.1 SSL概述 126

5.3.2 SSL协议规范 127

5.3.3 SSL协议相关技术 129

5.3.4 对SSL协议安全机制的分析 130

5.3.5 SSL协议的电子交易过程 131

5.4 SET协议 133

5.4.1 SET协议简介 133

5.4.2 SET系统中的相关成员 134

5.4.3 SET协议中的购物流程 136

5.4.4 SET协议的相关技术 137

5.4.5 SET数字证书管理 140

5.4.6 SET协议的支付处理流程 143

5.4.7 SET协议的安全性分析 150

5.5 SSL协议与SET协议的比较 151

5.5.1 SET协议与SSL协议本身的比较 152

5.5.2 SSL协议和SET协议的性能及费用比较 153

本章小结 155

本章习题 156

第6章 电子商务安全管理 157

6.1 电子商务安全管理概述 157

6.1.1 电子商务的安全风险 157

6.1.2 电子商务安全管理策略 158

6.2 电子商务信息系统的安全管理 159

6.2.1 电子商务信息安全管理的内容 159

6.2.2 电子商务信息安全的日常管理制度 160

6.3 电子商务交易安全管理 162

6.4 电子认证服务机构管理 163

6.4.1 电子认证服务提供者 163

6.4.2 我国电子认证服务机构发展中存在的问题 164

6.4.3 电子认证服务机构的管理内容 165

6.4.4 电子认证服务机构建设的基本思路 165

6.4.5 国家级电子认证服务机构的体系建设的构想 167

6.5 电子商务的安全评估标准 168

6.5.1 安全评估标准概述 168

6.5.2 电子商务安全的国际评估标准 170

6.5.3 我国目前的信息系统安全评估标准 173

本章小结 175

本章习题 175

第7章 电子商务安全应用及案例 176

7.1 网上银行系统安全 176

7.1.1 网上银行的发展与安全需求 176

7.1.2 网上银行系统的安全解决方案 177

7.1.3 案例讨论和分析 179

7.2 网上证券交易系统安全 179

7.2.1 网上证券交易安全概述 179

7.2.2 网上证券交易系统安全解决方案 180

7.2.3 案例讨论和分析 182

7.3 网上报税系统安全 182

7.3.1 网上报税系统安全概述 182

7.3.2 网上报税系统安全解决方案 183

7.3.3 案例讨论和分析 184

7.4 网上招投标系统安全 185

7.4.1 网上招投标系统安全概述 185

7.4.2 网上招投标系统安全解决方案 185

7.4.3 案例讨论和分析 187

本章小结 187

本章习题 187

第8章 移动电子商务安全 188

8.1 移动电子商务安全概述 188

8.1.1 移动电子商务概述 188

8.1.2 移动电子商务的安全威胁 189

8.1.3 移动电子商务的安全原则 191

8.1.4 移动电子商务的安全体系结构 192

8.2 移动电子商务与手机病毒 193

8.2.1 手机病毒种类及症状 193

8.2.2 手机病毒的原理 193

8.2.3 手机病毒的攻击途径 194

8.2.4 手机病毒的防范措施 194

8.3 移动电子商务安全协议和标准 195

8.3.1 WAP 196

8.3.2 蓝牙技术 199

8.3.3 3G系统的安全体系 202

8.4 基于WPKI体系的安全实现技术 205

8.4.1 WPKI概述 205

8.4.2 WPKI体系结构 206

8.4.3 WPKI与PKI的对比 208

8.4.4 WPKI在移动商务中的应用 209

8.5 移动支付系统安全 210

8.5.1 移动支付概述 210

8.5.2 移动支付模式 210

8.5.3 移动支付的框架及流程 211

8.5.4 移动支付系统安全解决方案 213

8.6 移动商务安全的发展趋势 215

本章小结 217

木章习题 217

参考文献 218