图书介绍
电子商务安全保密技术与应用 第2版PDF|Epub|txt|kindle电子书版本网盘下载
- 肖德琴主编 著
- 出版社: 广州:华南理工大学出版社
- ISBN:9787562328933
- 出版时间:2008
- 标注页数:346页
- 文件大小:97MB
- 文件页数:368页
- 主题词:电子商务-安全技术-高等学校-教材
PDF下载
下载说明
电子商务安全保密技术与应用 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1电子商务安全概述1
引例:八成网民看好电子商务 七成网民质疑安全1
本章要点1
1.1电子商务安全概况2
1.1.1电子商务安全概念与特点2
1.1.2电子商务面临的安全威胁4
1.1.3电子商务的安全需求5
1.2电子商务安全基础7
1.2.1电子商务安全基础技术8
1.2.2电子商务安全体系结构9
1.2.3电子商务安全基础服务10
1.3电子商务安全应用11
1.3.1政务信息化11
1.3.2社会信息化11
1.3.3企业信息化12
1.3.4社区信息化12
本章小结13
思考与练习13
2现代加密技术14
引例:秘密是一种力量14
本章要点14
2.1加密技术概述15
2.1.1密码基本概念15
2.1.2密码技术的分类16
2.1.3密码系统的设计原则17
2.2分组密码体制18
2.2.1数据加密标准(DES)18
2.2.2国际数据加密算法(IDEA)23
2.2.3高级加密标准(AES)24
2.3公开密钥密码体制29
2.3.1公开密钥密码系统原理30
2.3.2RSA加密系统31
2.3.3ElGamal加密系统32
2.3.4椭圆曲线加密体制33
2.4非数学的加密理论与技术36
2.4.1信息隐藏36
2.4.2生物识别37
2.4.3量子密码38
本章小结39
思考与练习40
3数字签名技术41
引例:中国首例电子邮件案41
本章要点41
3.1数字签名概述42
3.1.1数字签名的概念和特点42
3.1.2数字签名方案的分类44
3.1.3数字签名使用模式45
3.1.4数字签名使用原理45
3.2常规数字签名方法46
3.2.1RSA数字签名系统46
3.2.2Hash签名47
3.2.3美国数字签名标准(DSA)49
3.2.4椭圆曲线数字签名算法(ECDSA)51
3.3特殊数字签名方法52
3.3.1盲签名52
3.3.2双联签名53
3.3.3团体签名53
3.3.4不可争辩签名54
3.3.5多重签名方案54
3.3.6数字时间戳55
3.4电子签名法56
3.4.1电子签名立法原则56
3.4.2欧盟与美国电子签名法的内容和特点57
3.4.3中国《电子签名法》的内容与特点59
本章小结60
思考与练习61
4身份认证技术62
引例:认证的信任危机62
本章要点62
4.1消息认证63
4.1.1消息认证的概念63
4.1.2消息认证的模式64
4.1.3消息认证的函数65
4.2身份认证68
4.2.1身份认证的概念68
4.2.2身份认证的模式69
4.3身份认证协议72
4.3.1一次一密机制72
4.3.2X.509证书认证机制72
4.3.3Kerberos认证协议73
4.3.4零知识身份识别74
本章小结75
思考与练习76
5密钥管理技术77
引例:密钥管理备受关注77
本章要点77
5.1概述78
5.2密钥管理类型79
5.2.1对称密钥管理79
5.2.2公开密钥管理80
5.2.3混合密钥管理方案83
5.2.4第三方托管技术84
5.3密钥交换协议85
5.3.1Diffie-Hellman密钥交换协议85
5.3.2IKE密钥管理协议86
5.3.3因特网简单密钥交换协议(SKIP)87
5.3.4秘密共享协议87
5.3.5量子密钥分配BB84协议88
5.3.6组密钥管理协议89
5.4PGP密钥管理技术90
5.4.1PGP的安全机制91
5.4.2PGP公钥管理系统93
5.4.3PGP软件使用简介94
本章小结96
思考与练习96
6安全协议与安全标准98
引例:匿名汇票“双重花费”问题98
本章要点98
6.1商务安全协议概述99
6.2安全套接层协议99
6.2.1SSL协议提供的安全服务99
6.2.2SSL协议的运行步骤100
6.2.3SSL协议的体系结构101
6.2.4SSL协议的安全措施103
6.2.5Windows2000中SSL协议的配置与应用104
6.3安全电子交易规范106
6.3.1SET协议提供的安全服务106
6.3.2SET协议的运行步骤107
6.3.3SET协议的体系结构108
6.3.4SET协议的安全措施108
6.3.5SET协议和SSL协议的比较110
6.4电子支付专用协议111
6.4.1NetBill协议112
6.4.2First Virtual协议113
6.4.3iKP协议113
6.5安全超文本传输协议114
6.5.1S-HTTP协议概述114
6.5.2SSL与S-HTTP的比较115
6.6安全电子邮件协议116
6.6.1保密增强邮件(PEM)116
6.6.2安全多功能Internet电子邮件扩充(S/MIME)116
6.6.3OutlookExpress下的安全电子邮件传送117
6.7Internet电子数据交换协议119
6.7.1EDI系统面临的安全威胁120
6.7.2EDI系统的安全策略121
6.7.3InternetEDI安全服务的实现121
6.8IPSec安全协议122
6.8.1IPSec的组成122
6.8.2IPSec的工作原理123
6.8.3IP认证协议124
6.8.4IP安全封装负载协议(ESP)125
6.8.5Windows的IPSec策略127
6.9安全技术评估标准128
6.9.1典型安全评估标准128
6.9.2电子商务安全标准研究进展129
本章小结131
思考与练习131
7公钥基础设施与应用133
引例:电子商务安全,怎么迈过这道槛?133
本章要点133
7.1公钥基础设施概述134
7.1.1PKI的基本概念134
7.1.2PKI的基本组成135
7.1.3PKI的基本服务136
7.1.4PKI的相关标准137
7.2PKI系统的常用信任模型137
7.2.1认证机构的严格层次结构模型138
7.2.2分布式信任结构模型139
7.2.3Web模型139
7.2.4以用户为中心的信任模型140
7.3PKI管理机构——认证中心141
7.3.1CA的功能141
7.3.2CA的组成142
7.3.3CA的体系结构143
7.4PKI核心产品——数字证书143
7.4.1数字证书的概念143
7.4.2X.509证书类型144
7.4.3数字证书的功能145
7.4.4数字证书的格式145
7.4.5数字证书管理146
7.4.6数定证书应用实例147
7.5PKI的应用方案148
7.5.1虚拟专用网络(VPN)148
7.5.2安全电子邮件149
7.5.3Web安全149
7.5.4电子商务应用149
7.5.5电子政务应用150
7.5.6Windows的PKI/CA结构150
7.6PKI服务新技术152
7.6.1密钥托管技术152
7.6.2时间戳技术152
7.6.3数据验证功能增强技术152
7.6.4用户漫游技术153
7.6.5支持WPKI及有线网络的互操作技术153
7.6.6对授权管理基础设施的支持154
7.7PKI存在的风险与缺陷154
7.7.1公钥技术风险154
7.7.2使用风险155
7.7.3X.509的缺陷155
7.7.4政策缺陷157
本章小结157
思考与练习158
8移动商务安全与应用159
引例:移动商务安全——“高温”下的炸弹159
本章要点159
8.1移动商务安全概述160
8.1.1移动商务的安全威胁160
8.1.2移动商务的安全需求161
8.1.3移动商务安全解决方案162
8.1.4移动商务面临的隐私和法律问题164
8.2移动终端安全策略164
8.2.1手机病毒的种类及症状165
8.2.2手机病毒的原理166
8.2.3手机病毒的攻击模式166
8.2.4手机病毒的防护措施167
8.3无线商务安全策略168
8.3.1蓝牙技术安全策略168
8.3.2无线应用协议和无线传输层安全169
8.3.3无线PKI172
8.3.4Mobile 3-D Secure标准172
8.3.5无线网络标准IEEE 802.11b172
8.43G系统安全173
8.4.13G面临的主要攻击173
8.4.23G安全结构175
8.4.33G安全算法176
本章小结177
思考与练习177
9互联网安全技术178
引例:互联网安全状况令人担忧178
本章要点178
9.1网络安全基础179
9.1.1网络安全的定义179
9.1.2网络安全服务内涵179
9.1.3网络安全防范机制180
9.1.4网络安全关键技术181
9.2防火墙技术182
9.2.1防火墙的功能特征182
9.2.2防火墙的基本类型184
9.2.3防火墙的基本技术186
9.2.4防火墙的配置结构187
9.2.5防火墙的安全策略190
9.3VPN技术191
9.3.1VNP的功能特征191
9.3.2VPN的基本类型192
9.3.3VPN的基本技术193
9.3.4VPN的配置结构195
9.3.5VPN的安全策略196
9.4网络入侵检测197
9.4.1入侵检测系统的概念197
9.4.2入侵检测系统的原理197
9.4.3入侵检测系统的分类198
9.4.4入侵检测的主要方法198
9.4.5入侵检测系统的实现步骤200
9.5防病毒技术201
9.5.1计算机病毒定义201
9.5.2计算机病毒的分类202
9.5.3计算机病毒的特点203
9.5.4计算机病毒的传播途径204
9.5.5计算机病毒的预防205
本章小结205
思考与练习206
10电子商务安全管理207
引例:全美最大的电脑流氓落网207
本章要点209
10.1电子商务安全管理框架209
10.2资产识别210
10.2.1资产定义210
10.2.2资产分类210
10.2.3资产赋值211
10.3风险评估212
10.3.1风险评估的概念212
10.3.2风险评估要素关系模型212
10.3.3风险计算模型213
10.3.4风险评估实施流程214
10.3.5风险评估结果纪录214
10.4安全策略216
10.4.1电子商务安全策略原则216
10.4.2电子商务技术安全策略217
10.4.3电子商务管理安全策略218
10.5应急响应219
10.5.1应急响应的概念219
10.5.2应急响应的流程219
10.5.3应急响应组织结构221
10.6灾难恢复222
10.6.1灾难恢复的概念222
10.6.2灾难恢复策略223
10.6.3灾难恢复计划224
本章小结225
思考与练习225
11电子安全应用227
引例:发改委官员声称“我国信息化水平大幅提高”227
本章要点227
11.1电子政务安全228
11.1.1电子政务安全概述228
11.1.2电子政务的信息安全目标230
11.1.3电子政务的信息安全机制230
11.1.4电子政务安全框架231
11.2社会信息化安全234
11.2.1社会信息化安全概述234
11.2.2金融信息化与安全235
11.2.3网上证券交易与安全237
11.2.4电信信息化与安全237
11.2.5电力行业信息化与安全239
11.2.6居民身份证与安全240
11.2.7公安信息化与安全241
11.3企业信息化安全241
11.3.1企业信息化安全需求概述241
11.3.2企业信息化安全现状243
11.3.3企业网络安全策略244
11.3.4企业信息安全策略的核心245
11.3.5中小企业安全管理实施方案246
11.4社区信息化安全247
11.4.1社区信息化安全概述247
11.4.2社区信息化安全特点248
11.4.3社区信息化安全需求248
11.4.4小区安全防范框架体系249
本章小结250
思考与练习251
12电子商务安全解决方案252
引例:面对众多的安全解决方案,何去何从?252
本章要点252
12.1国外公司电子商务安全解决方案253
12.1.1IBM公司OA数据安全解决方案253
12.1.2CA公司的eTrust企业管理安全解决方案264
12.1.3CISCO公司解决方案(SAFE蓝图)268
12.1.43Com网络安全解决方案275
12.1.5爱立信Mobile e-Pay解决方案279
12.1.6美国联邦PKI解决方案283
12.2国内公司电子商务安全解决方案286
12.2.1清华得实公司的WebST B2B安全解决方案286
12.2.2广东电子商务认证中心银行信息化安全解决方案294
12.2.3中国金融认证中心(CFCA)的CA解决方案297
12.2.4联想电子政务安全解决方案301
12.2.5华为电子政务安全解决方案304
12.2.6华为“i3安全”端到端安全解决方案307
12.2.7中国PKI解决方案311
本章小结314
思考与练习314
13电子商务安全产品的选择315
引例:安全防范适可而止315
本章要点315
13.1流行安全产品介绍315
13.1.1防火墙315
13.1.2虚拟专用网319
13.1.3安全路由器321
13.1.4入侵检测系统324
13.1.5病毒防治软件329
13.1.6漏洞扫描工具332
13.2安全产品选购策略334
13.2.1防火墙的选购策略334
13.2.2虚拟专用网的选购策略336
13.2.3入侵检测产品的选购策略338
13.2.4防病毒软件的选购策略339
13.2.5安全路由器的选购策略341
13.2.6漏洞扫描工具的选购策略342
本章小结343
思考与练习344
参考文献345
编后记346