《电子商务安全》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:石声波主编
  • 出 版 社:清华大学出版社;北京交通大学出版社
  • 出版年份:2011
  • ISBN:7512107632
  • 页数:335 页
图书介绍:

第1章 电子商务与电子商务安全 1

1.1 电子商务概述 2

1.1.1 电子商务的定义 2

1.1.2 电子商务的内涵 3

1.1.3 电子商务的功能与特点 5

1.2 电子商务安全威胁及安全要求 7

1.2.1 电子商务存在的安全威胁 7

1.2.2 电子商务安全要求 10

1.3 电子商务安全现状——中国篇 12

1.3.1 中国电子商务发展综述 12

1.3.2 中国电子商务发展中的安全问题 14

1.4 电子商务安全现状——国外篇 16

1.4.1 美国的电子商务发展及其安全现状 16

1.4.2 德国的电子商务发展及其安全现状 17

1.4.3 新加坡电子商务发展及安全问题 18

1.5 电子商务安全涉及的内容 19

1.5.1 环境体系安全 20

1.5.2 技术安全 21

1.5.3 应用安全 23

1.5.4 管理安全 24

案例分析 24

本章小结 25

复习题 26

第2章 电子商务环境体系安全 27

2.1 电子商务法律体系 28

2.1.1 电子商务中的法律问题 28

2.1.2 电子商务法律立法 31

2.2 电子商务信用体系 33

2.2.1 电子商务中的信用问题 33

2.2.2 电子商务的信用模式 35

2.2.3 电子商务信用体系建设 35

2.3 电子商务隐私体系 37

2.3.1 电子商务中的隐私问题 37

2.3.2 电子商务隐私保护 38

2.4 电子商务道德规范体系 41

2.4.1 电子商务中的道德问题 41

2.4.2 电子商务中的道德准则 42

2.5 电子商务应急响应体系 44

2.5.1 电子商务应急响应——网络安全保障 44

2.5.2 电子商务网络安全应急保障体系 46

2.5.3 电子商务网络安全应急保障实践 48

2.6 电子商务风险分析和控制机制 49

2.6.1 电子商务风险分类 49

2.6.2 电子商务企业风险管理机制 50

2.6.3 电子商务风险控制原则 52

案例分析 53

本章小结 55

复习题 55

第3章 电子商务安全技术——密码学 57

3.1 密码学基础 58

3.1.1 密码学的形成与发展 58

3.1.2 经典密码方法与技术 59

3.1.3 密码学领域的新研究 60

3.2 对称密码学 62

3.2.1 对称密码学概述 62

3.2.2 使用最广泛的对称加密算法——DES算法 62

3.2.3 对称加密体制存在的问题 64

3.3 非对称密码学 65

3.3.1 非对称密码学概述 65

3.3.2 非对称密码体制的特征 67

3.3.3 非对称加密的应用 68

3.4 哈希函数 68

3.4.1 哈希函数概述 69

3.4.2 典型的哈希函数 69

3.4.3 哈希函数的应用 72

案例分析 73

本章小结 74

复习题 74

第4章 电子商务技术安全——认证技术 77

4.1 认证机制基础 78

4.1.1 认证机制概述 78

4.1.2 认证机制的分类 79

4.1.3 认证机构——CA 81

4.2 口令识别法 83

4.2.1 口令识别概述 83

4.2.2 静态口令识别 85

4.2.3 动态口令识别 86

4.3 指纹识别技术 88

4.3.1 指纹识别原理 88

4.3.2 指纹识别技术的主要指标和测试方法 89

4.3.3 自动指纹识别系统 90

4.3.4 指纹识别系统在电子商务中的应用 91

4.4 人脸识别技术 94

4.4.1 人脸识别原理 94

4.4.2 人脸识别关键问题研究 94

4.4.3 常用计算机人脸识别方法 95

4.4.4 人脸识别系统及其在电子商务中的应用 97

4.5 声纹识别技术 98

4.5.1 声纹识别原理 99

4.5.2 声纹识别的分类 101

4.5.3 声纹识别系统在电子商务中的应用 102

4.6 其他认证技术 103

4.6.1 IC卡 103

4.6.2 USB Key 105

案例分析 108

本章小结 109

复习题 110

第5章 电子商务技术安全——数字签名 111

5.1 数字签名基础 112

5.1.1 数字签名概述 112

5.1.2 数字签名的实现方式 114

5.1.3 数字签名技术在电子商务中的应用 114

5.2 几种主流的签名算法 115

5.2.1 RSA签名 115

5.2.2 DSS签名 117

5.2.3 Hash签名 119

5.3 盲签名 119

5.3.1 盲签名概述 119

5.3.2 几种典型的盲签名 121

5.3.3 盲签名在电子商务中的应用 125

5.4 代理签名 128

5.4.1 代理签名概述 128

5.4.2 几种典型的代理签名 130

5.4.3 代理签名在电子商务中的应用 132

案例分析 134

本章小结 135

复习题 135

第6章 电子商务技术安全——PKI 137

6.1 PKI基础 138

6.1.1 PKI概述 138

6.1.2 PKI的技术原理 138

6.1.3 PKI的目标 140

6.1.4 PKI的优势 140

6.2 PKI体系及服务 141

6.2.1 PKI体系结构 141

6.2.2 PKI服务 142

6.3 PKI证书 145

6.3.1 PKI证书的格式 145

6.3.2 PKI证书的存储 148

6.3.3 PKI证书的申请与撤销 149

6.3.4 PKI证书的使用 152

6.4 PKI应用和意义 152

6.4.1 PKI的应用 152

6.4.2 PKI的意义 154

6.4.3 PKI的未来应用 155

6.5 各国PKI的发展 157

6.5.1 中国PKI发展 157

6.5.2 美国联邦桥计划 158

6.5.3 加拿大PKI体系 160

6.5.4 亚洲PKI联盟 161

案例分析 162

本章小结 165

复习题 165

第7章 电子商务技术安全——通信和交易协议 167

7.1 IPSec协议 168

7.1.1 IPSec协议概述 168

7.1.2 IPSec体系结构 169

7.1.3 IPSec服务与应用 174

7.2 SSL协议 178

7.2.1 SSL协议概述 178

7.2.2 SSL协议的安全性 183

7.2.3 SSL协议的应用 183

7.3 SET协议 184

7.3.1 SET协议概述 184

7.3.2 SET协议的安全性 186

7.3.3 SET协议的应用 188

7.3.4 SET协议和SSL协议的比较 189

7.4 EDI通信安全 190

7.4.1 EDI协议概述 191

7.4.2 EDI系统的安全问题 194

7.4.3 EDI系统的安全服务 195

7.5 RADIUS协议 197

7.5.1 RADIUS协议概述 197

7.5.2 RADIUS协议的安全考虑 200

案例分析 202

本章小结 203

复习题 204

第8章 电子商务应用安全 205

8.1 网络银行安全 206

8.1.1 网络银行的定义 206

8.1.2 网络银行安全控制 206

8.1.3 网络银行安全实例 210

8.2 网络支付安全 211

8.2.1 网络支付系统 211

8.2.2 网络支付安全控制 212

8.2.3 网络支付安全案例 216

8.3 网络营销安全 218

8.3.1 网络营销风险识别 218

8.3.2 网络营销安全控制 219

8.3.3 网络营销安全实例 221

8.4 网络购物安全 223

8.4.1 网络购物的优势与安全问题 223

8.4.2 网络购物安全控制 225

8.4.3 网络购物安全案例 227

8.5 网络证券安全 227

8.5.1 网络证券交易概述 228

8.5.2 网络证券安全问题 229

8.5.3 网络证券安全控制 230

8.5.4 网络证券安全案例 232

8.6 互联网服务安全 233

8.6.1 互联网服务安全问题 233

8.6.2 互联网服务安全控制 235

8.7 电子邮件安全 240

8.7.1 电子邮件的工作原理 240

8.7.2 电子邮件安全问题 240

8.7.3 电子邮件安全控制 242

8.7.4 电子邮件安全案例 245

案例分析 246

本章小结 250

复习题 251

第9章 电子商务管理安全 253

9.1 电子商务安全管理概述 254

9.1.1 电子商务安全管理的内涵 254

9.1.2 电子商务安全管理的重要性 255

9.1.3 电子商务安全管理原则 257

9.2 电子商务安全管理机构与政策 258

9.2.1 电子商务安全管理机构 258

9.2.2 安全管理相关政策 263

9.3 电子商务安全评估和策略原则 264

9.3.1 电子商务安全评估 265

9.3.2 电子商务安全策略 266

9.4 电子商务安全管理对策 269

9.4.1 电子商务系统安全管理存在的问题 269

9.4.2 电子商务安全管理对策 270

9.4.3 其他与电子商务安全有关的管理 272

案例分析 273

本章小结 275

复习题 276

第10章 电子商务安全解决方案 277

10.1 CA eTrust解决方案 278

10.1.1 CA公司概述 278

10.1.2 CA公司的eTrust解决方案 278

10.2 Paypal安全解决方案 282

10.2.1 Paypal公司概述 282

10.2.2 Paypal解决方案 282

10.3 支付宝安全解决方案 286

10.3.1 支付宝公司概述 286

10.3.2 支付宝解决方案 287

10.4 WatchSAFE解决方案 291

10.4.1 握奇数据公司概述 291

10.4.2 WatchSAFE解决方案 292

10.5 WebST解决方案 296

10.5.1 B to B电子商务的安全需求 296

10.5.2 WebST B to B电子商务的整体安全解决方案 297

案例分析 303

本章小结 304

复习题 305

第11章 电子商务安全的新发展 307

11.1 移动商务通信安全 308

11.1.1 移动商务概述 308

11.1.2 移动商务安全 309

11.2 电子商务信息隐藏 312

11.2.1 信息隐藏概述 312

11.2.2 信息隐藏技术在电子商务中的应用 314

11.3 电子商务版权保护 316

11.3.1 电子商务版权保护问题 316

11.3.2 电子商务版权保护的范围 316

11.3.3 电子商务版权保护立法现状 318

11.3.4 电子商务版权保护的发展趋势 321

11.4 电子商务入侵检测技术 321

11.4.1 入侵检测概述 321

11.4.2 入侵检测在电子商务中的应用 323

案例分析 325

本章小结 327

复习题 327

参考文献 329