图书介绍

电子商务安全PDF|Epub|txt|kindle电子书版本网盘下载

电子商务安全
  • 王丽芳编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121103612
  • 出版时间:2010
  • 标注页数:278页
  • 文件大小:44MB
  • 文件页数:299页
  • 主题词:电子商务-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子商务安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 电子商务安全概述1

1.1 深入理解电子商务2

1.1.1 电子商务的概念2

1.1.2 电子商务——新的经济形式2

1.1.3 电子商务的主要类型3

1.1.4 电子商务环境4

1.1.5 电子商务基础设施5

1.2 电子商务安全7

1.2.1 电子商务的风险和威胁7

1.2.2 电子商务安全的要素9

1.2.3 电子商务安全体系11

1.3 电子商务安全技术12

1.3.1 数据加密技术12

1.3.2 密钥管理技术13

1.3.3 公钥基础设施15

1.3.4 身份认证与访问控制技术15

1.3.5 网络安全技术16

1.3.6 安全电子商务协议17

1.4 电子交易常见问题及解决方法18

1.5 电子商务安全管理20

1.5.1 安全管理的目标20

1.5.2 安全意识和培训21

1.5.3 创建安全域23

1.5.4 应急预案23

本章小结24

思考题25

第2章 密码学基础27

2.1 密码学基础概述28

2.1.1 密码学的基本概念28

2.1.2 传统加密技术29

2.2 对称密码技术30

2.2.1 对称密码技术概论30

2.2.2 DES加密标准31

2.2.3 AES加密标准33

2.2.4 流密码与RC434

2.3 非对称密码技术37

2.3.1 公钥密码体制的原理38

2.3.2 RSA密码体制38

2.3.3 椭圆曲线密码体制40

2.3.4 单向散列函数44

2.3.5 非对称密码技术的应用47

2.3.6 数字签名52

2.4 使用密码通信55

2.4.1 通信信道加密55

2.4.2 硬件加密与软件加密58

2.4.3 销毁信息59

本章小结59

思考题59

第3章 密钥管理61

3.1 密钥管理的目标和内容62

3.2 密钥的组织结构62

3.2.1 密钥的分类62

3.2.2 密钥的层次63

3.2.3 密钥的分割与连通64

3.3 密钥的产生64

3.3.1 密钥长度64

3.3.2 密钥的随机性要求65

3.3.3 噪声源技术66

3.3.4 种子公钥技术66

3.4 密钥的分配68

3.4.1 密钥分配技术的重要性68

3.4.2 密钥分配方案69

3.4.3 一个实际的系统Kerberos70

3.5 密钥的保护70

3.5.1 传输密钥72

3.5.2 验证密钥72

3.5.3 更新密钥72

3.5.4 存储密钥73

3.5.5 备份密钥74

3.5.6 密钥有效期74

3.5.7 销毁密钥74

3.6 密钥托管75

3.6.1 密钥托管技术75

3.6.2 密钥托管系统75

本章小结77

思考题77

第4章 公钥基础设施与应用79

4.1 公钥基础设施基础80

4.1.1 安全基础设施的概念80

4.1.2 公钥基础设施的概念80

4.1.3 公钥基础设施的意义82

4.2 数字证书83

4.2.1 数字证书的概念83

4.2.2 数字证书的格式84

4.2.3 证书撤销列表85

4.2.4 证书的存放86

4.3 公钥基础设施的内容87

4.3.1 认证机构87

4.3.2 证书库89

4.3.3 密钥备份及恢复90

4.3.4 证书撤销91

4.3.5 密钥更新91

4.3.6 应用程序接口92

4.4 公钥基础设施的信任模型92

4.4.1 信任模型的概念92

4.4.2 交叉认证95

4.4.3 常用的信任模型95

4.5 公钥基础设施的服务和实现99

4.6 公钥基础设施的应用103

4.6.1 PKI相关标准103

4.6.2 基于PKI的应用领域106

4.6.3 PKI技术的发展109

本章小结111

思考题111

第5章 身份认证与访问控制技术113

5.1 身份认证技术概述114

5.2 认证口令116

5.2.1 关键问题116

5.2.2 挑战/响应认证机制117

5.3 认证令牌118

5.3.1 几个术语118

5.3.2 时间令牌119

5.4 生物特征认证120

5.5 访问控制的概念与原理122

5.6 访问控制结构124

5.7 访问控制策略126

5.8 访问控制模型129

5.8.1 自主访问控制129

5.8.2 强制访问控制129

5.8.3 基于角色的访问控制131

5.9 RBAC参考模型133

5.9.1 RBAC0(Core RBAC)133

5.9.2 RBAC1(Hierarchical RBAC)135

5.9.3 RBAC2(Constraint RBAC)137

本章小结138

思考题140

第6章 互联网安全技术141

6.1 网络安全概述142

6.1.1 网络安全的概念142

6.1.2 网络系统面临的威胁143

6.1.3 网络安全的基本原则143

6.1.4 网络安全关键技术144

6.2 防火墙145

6.2.1 防火墙概述145

6.2.2 防火墙实现技术147

6.2.3 防火墙系统结构151

6.3 入侵检测系统154

6.3.1 入侵检测系统概述154

6.3.2 入侵检测系统的数据源156

6.3.3 入侵检测技术157

6.3.4 入侵检测系统结构161

6.4 虚拟专用网络(VPN)162

6.4.1 VPN概述163

6.4.2 VPN的分类165

6.4.3 隧道技术166

6.4.4 常用的隧道协议168

6.5 病毒及防护171

6.5.1 计算机病毒的产生和发展171

6.5.2 计算机病毒及类型172

6.5.3 计算机病毒防护176

本章小结177

思考题178

第7章 电子商务安全协议181

7.1 电子商务安全协议概述182

7.2 安全电子交易协议182

7.2.1 SET协议概述182

7.2.2 SET交易的参与者183

7.2.3 SET协议的相关技术184

7.2.4 SET的交易流程187

7.3 安全套接层协议188

7.3.1 SSL概述188

7.3.2 SSL握手协议189

7.3.3 SSL记录协议190

7.3.4 SSL协议与SET协议的比较192

7.4 安全超文本传输协议192

7.5 EDI协议193

本章小结194

思考题194

第8章 数据高可用技术195

8.1 数据备份和恢复196

8.1.1 数据备份196

8.1.2 数据恢复197

8.2 网络备份系统198

8.2.1 单机备份和网络备份198

8.2.2 网络备份系统的组成199

8.2.3 网络备份系统方案200

8.3 数据容灾202

8.3.1 数据容灾概述202

8.3.2 数据容灾技术203

本章小结205

思考题205

第9章 电子商务安全评估与管理207

9.1 电子商务安全评估与管理基本概念208

9.2 电子商务安全风险管理208

9.3 电子商务安全风险评估210

9.3.1 安全风险分析210

9.3.2 安全风险评估216

9.4 安全风险评估方法217

9.4.1 层次分析法218

9.4.2 模糊综合评价方法219

9.4.3 贝叶斯网络方法222

9.4.4 故障树方法223

9.5 电子商务安全风险管理与控制225

9.5.1 电子商务安全风险控制原则225

9.5.2 电子商务安全风险控制机制226

9.5.3 电子商务安全风险控制策略228

9.5.4 信息系统生命周期各阶段的风险控制229

本章小结231

思考题232

第10章 电子商务安全解决方案233

10.1 IBM电子商务安全解决方案234

10.1.1 身份管理234

10.1.2 单点登录236

10.1.3 IBM预防性安全方案ISS236

10.2 CA公司电子商务安全解决方案239

10.2.1 CA安全解决方案概述239

10.2.2 eTrust网络防护239

10.2.3 eTrust系统安全241

10.2.4 eTrust Policy Compliance242

10.2.5 eTrust用户与应用安全243

10.3 HP公司电子商务安全解决方案244

本章小结246

思考题246

第11章 电子商务安全法律规范247

11.1 电子商务安全法律问题概述248

11.1.1 电子商务安全的法律制度248

11.1.2 电子商务安全的法律责任249

11.2 电子商务的网络安全法律规范253

11.2.1 网络安全的管理制度253

11.2.2 中国网络安全管理机构及其职责256

11.2.3 网络经营者的责任258

11.2.4 系统安全管理制度258

11.3 电子商务的信息安全259

11.3.1 网络信息资源的管理制度259

11.3.2 网络信息安全的法律规制260

11.4 电子商务的交易安全265

11.4.1 电子商务交易安全的制度安排265

11.4.2 电子商务交易安全的法律规制266

11.4.3 电子商务交易安全的管理机制267

本章小结269

思考题270

附录A 缩略语表271

参考文献277

热门推荐