图书介绍

电子商务安全PDF|Epub|txt|kindle电子书版本网盘下载

电子商务安全
  • 赵安新主编 著
  • 出版社: 北京:北京理工大学出版社
  • ISBN:9787568232418
  • 出版时间:2016
  • 标注页数:285页
  • 文件大小:55MB
  • 文件页数:296页
  • 主题词:电子商务-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子商务安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 电子商务安全导论1

1.1 电子商务概述2

1.1.1 电子商务的定义及特征2

1.1.2 电子商务的交易模式5

1.1.3 电子商务的交易流程6

1.2 电子商务安全概述7

1.2.1 电子商务安全的定义及特征7

1.2.2 电子商务面临的安全威胁8

1.2.3 电子商务安全要素10

1.3 电子商务安全体系12

1.3.1 电子商务安全框架12

1.3.2 电子商务安全基础环境13

1.4 电子商务安全应用协议规范14

1.4.1 应用层安全服务协议规范14

1.4.2 传输层安全服务协议规范16

1.4.3 网络层安全服务协议规范16

1.5 电子商务安全保障17

1.5.1 电子商务安全技术保障17

1.5.2 电子商务安全管理保障19

1.6 电子商务安全标准化组织及标准规范19

1.6.1 电子商务安全的标准化组织19

1.6.2 电子商务安全的标准规范19

第2章 电子商务网络安全基础24

2.1 电子商务网络安全概述25

2.1.1 网络安全概念25

2.1.2 影响网络安全的因素27

2.1.3 网络安全的威胁27

2.1.4 威胁网络安全的主要方法30

2.1.5 网络安全威胁的来源31

2.2 电子商务网络安全模型33

2.2.1 网络安全基本模型33

2.2.2 PDRR网络安全模型35

2.2.3 PDRR网络安全模型术语36

2.3 电子商务网络体系结构38

2.3.1 网络体系结构的基本概念38

2.3.2 OSI网络安全体系40

2.3.3 网络安全协议43

2.3.4 OSI网络层46

2.4 电子商务网络安全保障机制48

2.4.1 硬件安全保障机制48

2.4.2 软件安全保障机制48

2.4.3 电子商务网络安全体系49

2.4.4 我国网络安全形势及应对措施51

第3章 电子商务密码技术及应用55

3.1 密码技术概述56

3.2 密码技术的基本知识57

3.3 密码分析59

3.4 密码学的基本数学知识59

3.4.1 基本概念59

3.4.2 欧几里得算法61

3.4.3 欧拉函数和欧拉定理62

3.4.4 乘法逆元及求解62

3.4.5 离散对数62

3.5 对称密码体制64

3.5.1 对称密码体制的分类65

3.5.2 AES加密标准65

3.6 非对称密码体制67

3.6.1 非对称密码体制的理论基础67

3.6.2 RSA公钥密码体制68

3.6.3 椭圆曲线密码系统70

3.7 密钥管理71

3.7.1 密钥管理概述71

3.7.2 密钥的种类和作用72

3.7.3 密钥的生成72

3.7.4 密钥的管理73

3.8 数据加密系统PGP74

3.8.1 PGP简介74

3.8.2 PGP加密原理74

3.8.3 PGP密钥管理75

3.8.4 PGP的设置和使用76

第4章 电子商务安全认证技术81

4.1 身份认证与认证体系82

4.1.1 身份认证概念82

4.1.2 身份认证方法82

4.1.3 数字证书83

4.1.4 认证中心87

4.2 身份认证构架体系88

4.2.1 身份认证构架方案88

4.2.2 SecurID89

4.2.3 ACE/Server90

4.2.4 ACE/Agent91

4.3 PKI体系91

4.3.1 PKI体系概述92

4.3.2 PKI安全服务功能93

4.3.3 PKI系统功能95

4.3.4 PKI客户端软件95

4.4 身份认证协议97

4.4.1 Kerberos认证协议97

4.4.2 X.5 09标准98

4.4.3 PKCS标准99

4.5 生物特征身份认证100

4.5.1 生物特征身份论证概述100

4.5.2 生理特征身份论证101

4.5.3 行为特征身份论证103

第5章 电子交易及其安全106

5.1 电子货币107

5.1.1 电子货币概述107

5.1.2 电子货币的表现形式108

5.1.3 电子货币支付方式发展108

5.1.4 电子货币的发展战略110

5.2 电子交易技术111

5.2.1 电子交易概述111

5.2.2 电子交易模型112

5.2.3 电子交易支付模型113

5.2.4 电子交易中买卖双方当事人的权利115

5.2.5 电子交易的发展116

5.3 EDI技术117

5.3.1 EDI概述117

5.3.2 EDI系统结构和特点118

5.3.3 EDI系统的组成122

5.4 网络金融123

5.4.1 网络银行概述123

5.4.2 网络银行服务125

5.4.3 网络证券交易127

5.4.4 网络保险127

第6章 电子支付安全协议133

6.1 电子支付概述134

6.1.1 传统电子支付方式134

6.1.2 电子支付的相关概念137

6.1.3 电子支付工具139

6.1.4 电子支付模式142

6.1.5 电子支付系统144

6.1.6 电子支付中的风险146

6.2 安全套接层协议148

6.2.1 安全套接层协议概述148

6.2.2 安全套接层协议结构150

6.2.3 安全套接层协议应用154

6.3 安全电子交易协议155

6.3.1 安全电子交易概述155

6.3.2 安全电子交易协议工作原理158

6.3.3 安全电子交易协议应用159

第7章 电子商务网络安全防护技术164

7.1 防火墙技术165

7.1.1 防火墙概述165

7.1.2 防火墙的基本类型166

7.1.3 防火墙配置的原则168

7.1.4 防火墙采用的基本技术168

7.1.5 防火墙的局限性169

7.1.6 Windows Server 2008防火墙的设置170

7.2 VPN与网络安全176

7.2.1 虚拟专用网(VPN)概述176

7.2.2 VPN的特点177

7.2.3 VPN采用的技术177

7.2.4 VPN的分类179

7.2.3 Windows Server 2008 VPN服务配置180

7.3 数据库安全195

7.3.1 数据库系统概述195

7.3.2 数据库的安全特性195

7.3.3 数据库的安全控制措施196

7.3.4 数据库加密技术197

7.3.5 ORACLE安全策略配置199

7.4 入侵检测系统207

7.4.1 入侵检测概述207

7.4.2 入侵检测的主要方法207

7.4.3 入侵检测的主要技术209

第8章 移动电子商务安全212

8.1 移动电子商务安全概述213

8.1.1 移动商务定义213

8.1.2 移动商务的实现技术214

8.1.3 移动商务的主要商务模式217

8.1.4 移动商务的安全威胁220

8.2 移动电子商务安全协议222

8.2.1 无线应用协议222

8.2.2 WPKI体系223

8.2.3 蓝牙技术225

8.2.4 4G/5G系统的安全体系226

8.3 移动支付系统安全229

8.3.1 移动支付概述229

8.3.2 移动支付框架及安全232

8.3.3 移动支付的实现235

第9章 电子商务安全评估与管理241

9.1 电子商务安全评估242

9.1.1 风险管理242

9.1.2 安全成熟度模型244

9.1.3 威胁的处理246

9.1.4 安全评估方法247

9.1.5 安全评估准则250

9.2 电子商务安全立法253

9.2.1 与网络相关的法律法规253

9.2.2 网络安全管理的相关法律法规256

9.2.3 网络用户的法律规范257

9.2.4 互联网信息传播安全管理制度257

9.2.5 其他法律法规258

9.3 电子商务安全管理260

9.3.1 安全管理的概念260

9.3.2 安全管理的重要性261

9.3.3 安全管理模型261

9.3.4 安全管理策略263

9.3.5 安全管理标准264

第10章 电子商务系统安全实战269

10.1 防火墙269

10.2 智能杀毒270

10.3 文件安全保护270

10.4 黑客攻击与防范271

10.5 数字证书271

10.6 数据库审计系统272

10.7 Web防护系统272

10.8 漏洞扫描系统273

10.9 堡垒机273

参考文献283

热门推荐