《信息安全丛书 电子商务安全 第2版》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:肖德琴,周权著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2015
  • ISBN:9787040431070
  • 页数:339 页
图书介绍:本书全面介绍电子商务安全的基础理论、应用安全和实际的解决方案。

第1章 电子商务安全概述 1

1.1电子商务面临的安全威胁 1

1.1.1电子商务消费者面临的安全威胁 2

1.1.2电子商务商家面临的安全威胁 3

1.1.3电子商务交易面临的威胁 3

1.2电子商务面临的主要攻击 4

1.3电子商务安全内涵 4

1.3.1电子商务安全特性 5

1.3.2电子商务安全需求 6

1.3.3电子商务三维安全保障体系 8

1.4电子商务安全体系结构 9

1.4.1电子商务安全基础技术 9

1.4.2电子商务安全技术体系结构 10

1.4.3电子商务安全基础环境 11

问题与讨论 12

第2章 电子商务加密技术 13

2.1加密技术概述 13

2.1.1密码基本概念 14

2.1.2现代密码发展简史 15

2.1.3密码系统的设计原则 15

2.1.4密码分类 16

2.2对称密码体制 17

2.2.1数据加密标准 17

2.2.2国际数据加密算法 22

2.2.3高级加密标准 24

2.3公开密钥密码体制 28

2.3.1公开密钥密码系统原理 29

2.3.2 RSA加密系统 30

2.3.3 ElGamal加密系统 32

2.3.4椭圆曲线加密体制 33

2.4非数学的加密理论与技术 35

2.4.1信息隐藏 35

2.4.2量子密码 37

2.4.3生物识别 40

问题与讨论 42

第3章 电子商务签名技术 44

3.1数字签名概述 44

3.1.1数字签名概念 44

3.1.2数字签名使用模式 45

3.1.3数字签名的技术保障 45

3.1.4数字签名方案分类 47

3.1.5数字签名使用原理 48

3.2 RSA数字签名 48

3.3 DSS签名 49

3.3.1 DSS基本原理 49

3.3.2数字签名算法 50

3.4哈希签名 51

3.4.1哈希签名基本原理 52

3.42安全哈希算法 53

3.5几种特殊数字签名方法 55

3.5.1盲签名 55

3.5.2双联签名 56

3.5.3团体签名 57

3.5.4不可争辩签名 58

3.5.5多重签名方案 58

3.5.6数字时间戳 59

问题与讨论 60

第4章 电子商务认证技术 61

4.1认证基本概念 61

4.2认证基本模式 62

4.2.1单向验证 62

4.2.2双向验证 63

4.3常用认证函数 63

4.3.1消息加密函数 63

4.3.2消息认证码 64

4.3.3哈希函数 65

4.4基本认证技术 67

4.4.1消息摘要 68

4.4.2数字信封 68

4.4.3数字签名 68

4.4.4口令认证 69

4.4.5持证认证 69

4.5基本认证协议 70

4.5.1一次一密机制 70

4.5.2 X.509认证协议 71

4.5.3 Kerberos认证协议 71

4.5.4零知识身份识别 72

问题与讨论 73

第5章 电子商务安全协议 74

5.1电子商务协议安全隐患 74

5.1.1 TCP序列号预计 74

5.1.2路由协议缺陷 75

5.1.3数据传输过程未加密 76

5.1.4应用层协议问题 77

5.2电子商务安全套接层协议 77

5.2.1 SSL提供的安全服务 78

5.2.2 SSL协议的运行步骤 78

5.2 3 SSL体系结构 79

5.2.4 SSL的安全措施 81

5.2.5 SSL的安全性 82

5.3安全电子交易规范SET 83

5.3.1 SET提供的安全服务 83

5.3.2 SET协议的运行步骤 84

5.3.3 SET的体系结构 85

5.3.4 SET的安全措施 86

5.3.5 SET和SSL的比较 87

5.4电子支付专用协议 89

5.4.1 NetBill协议 89

5.4.2 First Virtual协议 90

5.4.3 iKP协议 91

5.5安全超文本传输协议S-HTTP 92

5.5.1 S-HTTP协议概述 92

5.5.2 SSL与S-HTTP的比较 93

5.6安全电子邮件协议 94

5.6.1保密增强邮件PEM 94

5.6.2安全多功能Internet电子邮件扩充S/MIME 94

5.6.3 Outlook Express下的安全电子邮件传送 95

5.7 IPSec协议 97

5.7.1 IPSec组成 98

5.7.2 IPSec的工作原理 98

5.7.3认证头部协议 99

5.7.4 IP安全封装负载协议 100

问题与讨论 101

第6章 电子商务网络安全 103

6.1网络安全基础知识 103

6.1.1网络安全的定义 104

6.1.2网络安全的特征 105

6.1.3网络安全的主要威胁 105

6.1.4网络安全防范措施 106

6.1.5网络安全关键技术 108

6.2防火墙技术 109

6.2.1防火墙的功能特征 109

6.2.2防火墙的基本类型 111

6.2.3防火墙的基本技术 113

6.2.4防火墙的配置结构 115

6.2.5防火墙的安全策略 117

6.3虚拟专用网技术 118

6.3.1 VPN的功能特征 118

6.3.2 VPN的基本类型 119

6.3.3 VPN的基本技术 120

6.3.4 VPN的配置结构 123

6.3.5 VPN的安全策略 124

6.4网络入侵检测 125

6.4.1入侵检测系统的功能特征 125

6.4.2人侵检测系统的基本类型 126

6.4.3人侵检测系统的基本技术 126

6.4.4人侵检测的配置方法 127

6.4.5人侵检测系统的安全策略 129

6.5防病毒技术 130

6.5.1计算机病毒的概念特征 130

6.5.2计算机病毒的基本类型 132

6.5.3计算机病毒防范的基本技术 134

6.5.4计算机病毒防范的实施方法 134

6.5.5计算机病毒防范的基本策略 135

6.6网络安全产品选购策略 137

6.6.1防火墙的选购策略 137

6.6.2虚拟专用网选购策略 139

6.6.3人侵检测产品选购策略 140

6.6.4防病毒软件选购策略 142

6.6.5安全路由器选购策略 144

6.6.6漏洞扫描工具选购策略 145

6.7思科公司网络安全解决方案 146

6.7.1思科公司基础安全解决方案 146

6.7.2思科VPN解决方案 153

6.7.3思科入侵检测解决方案 156

问题与讨论 158

第7章 电子商务管理安全 159

7.1电子商务安全管理框架 159

7.2资产识别 160

7.2.1资产定义 160

7.2.2资产分类 160

7.2.3资产赋值 161

7.3风险评估 162

7.3.1风险评估概念 162

7.3.2风险评估要素 162

7.3.3风险计算模型 163

7.3.4风险评估流程 164

7.3.5风险评估记录 164

7.4安全策略 165

7.4.1电子商务安全策略原则 166

7.4.2电子商务技术安全策略 167

7.4.3电子商务管理安全策略 168

7.5应急响应 168

7.5.1应急响应概念 169

7.5.2应急响应的目标和任务 169

7.5.3应急响应流程 170

7.5.4应急响应组织 171

7.6灾难恢复 172

7.6.1灾难恢复概念 172

7.6.2灾难恢复策略 173

7.6.3灾难恢复计划 174

7.7企业管理安全解决方案 175

7.7.1 IBM公司OA数据安全解决方案 175

7.7.2 IBM管理安全解决方案 186

7.7.3 CA公司的eTrust企业管理安全解决方案 190

7.7.4思科应急通信系统解决方案 194

问题与讨论 198

第8章 电子商务安全基础设施 200

8.1公钥基础设施概述 200

8.1.1 PKI基本概念 200

8.1.2 PKI信任服务 201

8.1.3 PKI基本功能 203

8.1.4 PKI体系结构 204

8.2 PKI的常用信任模型 205

8.2.1认证机构的严格层次结构模型 205

8.2.2分布式信任结构模型 206

8.2.3 Web模型 207

8.2.4以用户为中心的信任模型 208

8.3 PKI管理机构——认证中心 208

8.3.1 CA的功能 209

8.3.2 CA的组成 210

8.3.3 CA体系结构 210

8.4数字证书 211

8.4.1数字证书概念 211

8.4.2数字证书功能 211

8.4.3 X.509证书类型 212

8.4.4证书格式 213

8.4.5证书管理 213

8.5 PKI的应用方案 214

8.5 1虚拟专用网 214

8.5.2安全电子邮件 215

8.5.3 Web安全 215

8.5.4电子商务应用 215

8.5.5电子政务应用 216

8.6 PKI服务新技术 216

8.6.1密钥托管技术 216

8.6.2时间戳技术 217

8.6.3数据验证功能增强技术 217

8.6.4用户漫游技术 218

8.6.5支持无线PKI及有线网络的互操作技术 218

8.6.6对授权管理基础设施的支持 219

8.7 PKI存在的风险与缺陷 219

8.7.1公钥技术风险 219

8.7.2使用风险 220

8.7.3 X.509缺陷 220

8.7.4政策缺陷 222

8.8 PKI解决方案 222

8.8.1中国金融认证中心的CA解决方案 222

8.8.2美国联邦PKI解决方案 225

8.8.3我国PKI解决方案 228

8.8.4 NetCert数字证书认证系统 231

问题与讨论 233

第9章 移动商务安全 235

9.1移动商务安全概述 235

9.1.1移动商务的安全威胁 236

9.1.2移动商务的安全要求 237

9.1.3移动商务安全策略 237

9.2智能手机安全 239

9.2.1智能手机面临的攻击 239

9.2.2智能手机面临的安全威胁 240

9.2.3智能手机安全防范对策 241

9.3移动商务安全框架 241

9.3.1蓝牙技术 242

9.3.2无线应用协议和无线传输层安全 244

9.3.3无线应用安全协议和无线传输层安全 245

9.3.4无线公钥基础设施 247

9.3.5 Mobile 3-D Secure标准 247

9.3.6无线网络标准IEEE 802.11b 248

9.4爱立信Mobile e-Pay解决方案 248

9.4.1结构概览 248

9.4.2访问功能 250

9.4.3支付功能 251

9.4.4安全模块 252

问题与讨论 254

第10章 电子商务支付安全 255

10.1电子支付安全概述 255

10.1.1电子支付的概念与特征 255

10.1.2网上支付面临的安全威胁 255

10.1.3电子支付发展中存在的问题 256

10.2电子支付安全措施 258

10.2.1电子支付主要工具 258

10.2.2电子支付安全策略 259

10.3美国电子支付安全的主要举措 261

10.3.1美国电子支付发展历程与现状 261

10.3.2美国电子支付面临的安全形势 262

10.3.3美国加强电子支付安全的主要举措 263

10.4阿里巴巴支付宝解决方案 267

10.4.1支付宝支付工具 268

10.4.2支付宝快捷服务安全策略 270

10.4.3支付宝关于14个行业场景的020解决方案 271

问题与讨论 275

第11章 行业电子商务安全 276

11.1电子政务安全 276

11.1.1电子政务安全概述 276

11.1.2电子政务的信息安全目标 279

11.1.3电子政务的信息安全机制 279

11.1.4电子政务安全框架 280

11.2电子金融安全 283

11.2.1电子金融安全需求 283

11.2.2金融行业常见安全风险 284

11.2.3金融用户常用安全工具 285

11.2.4金融用户安全策略 285

11.2.5金融用户应急措施 286

11.3企业信息化安全 287

11.3.1企业信息化安全需求概述 288

11.3.2企业信息化安全现状 289

11.3.3企业网络安全策略 290

11.3.4企业信息安全策略的核心 291

11.3.5中小企业安全管理实施方案 292

11.4社区信息化安全 293

11.4.1社区信息化安全概述 294

11.4.2社区信息化安全特点 294

11.4.3社区信息化安全需求 295

11.4.4小区安全防范框架体系 295

11.5华为公司行业安全解决方案 297

11.5.1华为电子政务安全解决方案 297

11.5.2华为金融网络融合与安全解决方案 302

11.5.3华为大企业信息安全解决方案 306

11.5.4华为中小企业无线网络安全解决方案 310

11.5.5 H3C的智慧社区网络解决方案 310

问题与讨论 313

第12章 电子商务安全标准与法规 314

12.1电子商务安全技术标准 314

12.1.1信息安全技术评估标准 314

12.1.2 PKI的相关标准 315

12.1.3电子商务安全标准发展历程 317

12.2电子商务法律法规 318

12.2.1国际电子商务立法 318

12.2.2中国电子商务法律体系 319

12.2.3中国电子商务具体法律法规 321

12.3电子商务消费者权益保护法规 323

12.3.1电子商务中消费者权益保护存在的问题 323

12.3.2欧盟、美国电子商务消费者保护相关规定 326

12.3.3我国电子商务中消费者权益保护法 327

12.4电子签名法 328

12.4.1电子签名立法原则 328

12.4.2欧盟《关于建立电子签名共同法律框架的指令》 329

12.4.3美国《全球和国内商业法中的电子签名法案》 330

12.4.4我国《电子签名法》 331

12.5电子商务法律案例分析 332

12.5.1我国首例电子签名案 332

12.5.2直接链接其他网站栏目引争议双方诉诸法律 335

问题与讨论 337

参考文献 338

参考网站 339