图书介绍
电子商务安全与管理 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![电子商务安全与管理 第2版](https://www.shukui.net/cover/45/31720256.jpg)
- 劳帼龄主编 著
- 出版社: 北京:高等教育出版社
- ISBN:7040218909
- 出版时间:2007
- 标注页数:424页
- 文件大小:41MB
- 文件页数:440页
- 主题词:
PDF下载
下载说明
电子商务安全与管理 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 电子商务安全导论1
1.1 电子商务面临的安全问题2
1.1.1 安全问题的提出2
1.1.2 电子商务涉及的安全问题4
1.2 电子商务系统安全的构成7
1.2.1 电子商务系统安全概述7
1.2.2 系统实体安全7
1.2.3 系统运行安全10
1.2.4 信息安全12
1.3 电子商务安全的需求16
1.4 电子商务安全的保障17
1.4.1 技术措施17
1.4.2 管理措施19
1.4.3 法律环境21
本章小结22
关键术语23
思考题23
案例及讨论23
第2章 信息安全技术25
2.1 信息安全概述26
2.2 信息传输中的加密方式27
2.2.1 几种常用的加密方式27
2.2.2 加密方式的选择策略32
2.3 对称加密与不对称加密33
2.3.1 对称加密系统34
2.3.2 不对称加密系统37
2.3.3 两种加密方法的联合使用40
2.4 数字签名技术42
2.4.1 数字签名的基本原理42
2.4.2 RSA数字签名47
2.4.3 美国数字签名标准算法49
2.4.4 椭圆曲线数字签名算法50
2.4.5 特殊数字签名算法51
2.5 密钥管理技术56
2.5.1 密钥管理概述56
2.5.2 RSA密钥传输58
2.5.3 Diffie-Hellman密钥协议59
2.5.4 公开密钥的分发60
2.6 验证技术61
2.6.1 基于口令的验证61
2.6.2 验证协议62
2.6.3 基于个人令牌的验证63
2.6.4 基于生物统计特征的验证64
2.6.5 基于地址的验证65
2.6.6 数字时间戳验证65
本章小结66
关键术语67
思考题67
案例及讨论67
第3章 Internet安全69
3.1 Internet安全概述70
3.1.1 网络层安全70
3.1.2 应用层安全71
3.1.3 系统安全71
3.2 防火墙技术73
3.2.1 防火墙的基本概念73
3.2.2 防火墙的基本原理74
3.2.3 防火墙的实现方式77
3.3 VPN技术79
3.3.1 VPN的基本功能80
3.3.2 VPN的安全策略82
3.4 网络入侵检测83
3.4.1 网络入侵检测的原理83
3.4.2 网络入侵检测的主要方法86
3.5 IP协议安全90
3.5.1 IP安全体系结构90
3.5.2 认证头协议93
3.5.3 分组加密协议95
3.5.4 安全关联97
3.5.5 密钥交换98
3.5.6 IPsec的应用99
3.6 电子商务应用安全协议100
3.6.1 增强的私密电子邮件100
3.6.2 安全多用途网际邮件扩充协议101
3.6.3 安全超文本传输协议103
3.6.4 安全套接层协议103
3.6.5 安全电子交易协议106
本章小结114
关键术语116
思考题116
案例及讨论117
第4章 数字证书118
4.1 数字证书概述118
4.1.1 数字证书简介118
4.1.2 数字证书的分类120
4.2 数字证书的格式121
4.2.1 基本数字证书格式122
4.2.2 X.509版本3数字证书格式124
4.2.3 数字证书扩展标准127
4.3 数字证书中公私密钥对的管理129
4.3.1 密钥对的生成130
4.3.2 私钥的保护131
4.3.3 密钥对的更新131
4.4 数字证书的申请与更新133
4.4.1 数字证书管理机构的作用133
4.4.2 数字证书的申请注册134
4.4.3 数字证书的生成135
4.4.4 数字证书的更新135
4.5 数字证书的分发136
4.5.1 利用数字签名分发数字证书136
4.5.2 利用目录服务分发数字证书136
4.6 数字证书的撤销137
4.6.1 请求撤销数字证书138
4.6.2 数字证书撤销表的格式138
4.6.3 撤销数字证书的方法138
4.6.4 X.509标准的数字证书撤销表143
本章小结151
关键术语152
思考题152
案例及讨论153
第5章 公钥基础设施PKI154
5.1 PKI概述155
5.1.1 PKI简介155
5.1.2 PKI的核心——CA157
5.2 CA的结构158
5.1.1 认证路径158
5.2.2 树型层次结构160
5.2.3 森林型层次结构162
5.2.4 通用结构163
5.3 CA的证书策略165
5.3.1 证书策略CP与证书实施说明CPS165
5.3.2 保证等级与证书等级166
5.3.3 证书策略的内容167
5.4 CP和CPS的主题内容167
5.4.1 第一部分:介绍167
5.4.2 第二部分:一般规定168
5.4.3 第三部分:身份识别和身份验证169
5.4.4 第四部分:操作要求170
5.4.5 第五部分:物理、过程和人员的安全控制172
5.4.6 第六部分:技术安全控制172
5.4.7 第七部分:证书和证书撤销表172
5.4.8 第八部分:规范管理173
5.5 PKI中的不可否认机制173
5.5.1 基本概念173
5.5.2 三种不可否认机制174
5.5.3 不可否认机制所涉及的活动176
5.5.4 可信任的第三方的作用178
5.5.5 不可否认机制的实施181
5.6 几类不同的PKI184
5.6.1 基于PEM的PKI184
5.6.2 基于SET的PKI185
5.6.3 VeriSign信任网络187
本章小结187
关键术语188
思考题189
案例及讨论189
第6章 安全认证实例192
6.1 数字认证服务概述193
6.2 CA建设分析193
6.2.1 国内外认证中心现状概要分析194
6.2.2 国内认证中心建设分析198
6.3 典型CA证书管理策略分析——以CFCA为例201
6.3.1 CFCA简介201
6.3.2 CFCA的结构202
6.3.3 CFCA的功能203
6.3.4 CFCA Non-SET系统的技术优势204
6.3.5 CFCA的安全保障205
6.3.6 CFCA的证书策略206
6.4 国内典型CA数字证书申请与使用——以SHECA为例219
6.4.1 SHECA简介219
6.4.2 SHECA的数字证书221
6.4.3 SHECA数字证书的申请与使用222
6.5 国外典型CA数字证书申请与使用——以VeriSign为例240
6.5.1 VeriSign公司简介240
6.5.2 VeriSign的数字证书242
6.5.3 VeriSign数字证书的申请与使用243
本章小结255
关键术语256
思考题256
案例及讨论256
第7章 电子商务安全管理257
7.1 安全标准与组织258
7.1.1 制定安全标准的组织258
7.1.2 因特网标准与组织267
7.1.3 我国的信息安全标准化工作272
7.2 安全协调机构与政策273
7.2.1 国际信息安全协调机构273
7.2.2 我国的信息安全管理机构及原则275
7.3 信息系统安全保护的相关规定278
7.3.1 信息系统安全保护278
7.3.2 国际联网管理280
7.3.3 商用密码管理284
7.3.4 计算机病毒防治285
7.3.5 安全产品检测与销售286
7.4 电子商务安全管理制度286
7.4.1 信息安全管理制度的内涵286
7.4.2 网络系统的日常维护制度287
7.4.3 病毒防范制度289
7.4.4 人员管理制度289
7.4.5 保密制度290
7.4.6 跟踪、审计、稽核制度290
7.4.7 应急措施制度291
7.5 电子商务安全的法律保障291
7.5.1 国际电子商务立法现状292
7.5.2 国内电子商务立法现状294
7.5.3 国内与电子商务相关的法律法规政策296
7.5.4 电子签名法律297
本章小结303
关键术语304
思考题304
案例及讨论304
第8章 电子商务安全风险管理305
8.1 电子商务安全风险管理的演进306
8.1.1 电子商务安全管理的发展历程306
8.1.2 电子商务安全风险管理的现状308
8.2 电子商务安全风险管理流程311
8.2.1 安全风险管理中的因素关系311
8.2.2 风险识别分析313
8.2.3 风险评估315
8.2.4 风险控制与风险接受317
8.2.5 监控与审计318
8.3 电子商务安全风险管理的整体策略319
8.3.1 安全风险管理策略应遵循的原则319
8.3.2 策略的总体框架323
本章小结325
关键术语325
思考题325
案例及讨论326
第9章 电子商务安全与诚信329
9.1 诚信缺失与电子商务安全问题330
9.1.1 诚信的概念332
9.1.2 诚信问题和电子商务安全的关系332
9.1.3 诚信缺失所引发的电子商务安全问题333
9.1.4 电子商务交易中诚信缺失的原因336
9.2 电子商务诚信体系的建设338
9.2.1 培养全社会的诚信意识339
9.2.2 诚信的制度保障和法制化建设340
9.2.3 健全第三方认证机制341
9.2.4 规范第三方服务商的责任和行为343
9.3 我国电子商务诚信体系建设现状——以上海为例343
9.3.1 上海市诚信电子商务发展现状343
9.3.2 电子商务诚信体系的建设重点344
9.3.3 上海电子商务诚信体系的现状345
本章小结347
关键术语348
思考题348
案例及讨论348
第10章 综合案例分析351
10.1 东航网上订票与支付系统352
10.1.1 背景352
10.1.2 安全需求352
10.1.3 解决方案353
10.1.4 思考与讨论356
10.2 广东发展银行立体安全网络357
10.2.1 背景357
10.2.2 安全需求357
10.2.3 解决方案357
10.2.4 思考与讨论359
10.3 电子政务之军转系统360
10.3.1 背景360
10.3.2 安全需求360
10.3.3 解决方案361
10.3.4 思考与讨论362
附录 电子商务安全管理办法363
附录一 中华人民共和国计算机信息系统安全保护条例363
附录二 计算机信息系统安全保护等级划分准则366
附录三 计算机信息系统安全专用产品检测和销售许可证管理办法375
附录四 计算站场地安全要求378
附录五 中华人民共和国计算机信息网络国际联网安全保护管理办法384
附录六 互联网信息服务管理办法387
附录七 金融机构计算机信息系统安全保护工作暂行规定391
附录八 计算机病毒防治管理办法395
附录九 上海市数字认证管理办法397
附录十 中华人民共和国电子签名法401
附录十一 电子认证服务密码管理办法406
附录十二 电子认证服务管理办法408
附录十三 互联网安全保护技术措施规定413
附录十四 电子银行安全评估指引415
参考文献423