图书介绍
网络安全与电子商务PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全与电子商务](https://www.shukui.net/cover/69/33045752.jpg)
- 章学拯,裘奋华编著 著
- 出版社: 北京:科学出版社
- ISBN:7030170121
- 出版时间:2006
- 标注页数:301页
- 文件大小:7MB
- 文件页数:313页
- 主题词:计算机网络-安全技术;电子商务
PDF下载
下载说明
网络安全与电子商务PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 电子商务安全基础知识1
1.1 电子商务安全概述1
1.1.1 电子商务安全典型案例2
4.3.1 密钥管理10
1.1.2 电子商务安全的概念10
1.1.3 电子商务安全的威胁与攻击11
1.1.4 电子商务安全的保护需求13
1.2.1 电子商务安全策略17
1.2 电子商务安全体系17
1.2.2 安全机制与安全服务22
1.2.3 安全管理26
1.2.4 电子商务安全的体系结构28
思考题31
本章小结31
1.2.5 国家信息安全保障工作的要点31
2.1 密码学的基本知识33
2.1.1 专业术语和基础知识33
第2章 信息加密技术与应用33
2.1.2 密码学的起源——古典加密体制38
2.1.3 密码学的发展——现代加密体制43
2.1.4 密码分析47
2.2 对称密钥密码算法50
2.2.1 对称密钥密码算法的类型50
2.2.2 DES对称算法54
2.2.3 对称密钥密码算法的总体情况60
2.2.4 对称密钥的分配问题61
2.3.2 非对称密钥密码算法的原理63
2.3 非对称密钥密码算法63
2.3.1 非对称密钥密码算法的特点63
2.3.3 非对称密钥密码算法举例64
2.3.4 非对称密码体制的应用模型65
2.4 单向加密算法——Hash函数68
2.4.1 信息鉴别需求68
2.4.2 Hash函数及其特征69
2.4.3 典型的Hash函数71
2.4.4 对Hash算法的攻击71
2.4.5 Hash函数的基本用法72
2.5 混合型加密体制——PGP76
2.5.1 PGP简介76
2.5.2 PGP系统使用的加密技术77
2.5.3 PGP系统的功能78
本章小结78
思考题78
第3章 数字签名技术与应用80
3.1 数字签名的基本原理80
3.1.1 传统签名的基本特点80
3.1.2 数字签名是传统签名的数字化81
3.1.3 基于非对称加密技术的数字签名82
3.2.1 经典数字签名算法RSA84
3.2 数字签名及其应用84
3.2.2 数字签名的应用种类85
本章小结90
思考题90
第4章 数字证书与公钥基础设施91
4.1 PKI的基本概念92
4.1.1 PKI必须处理的问题92
4.1.2 PKI的基本组成部分93
4.1.3 PKI的功能95
4.1.4 PKI的运行96
4.2 PKI中的数字证书96
4.2.1 数字证书的基本概念96
4.2.2 证书颁发机构的层次结构98
4.2.3 证书类型98
4.2.4 X.509证书的格式99
4.2.5 认证中心证书的产生和使用程序101
4.3 PKI中密钥和证书的管理103
4.3.2 证书生命周期管理104
4.3.3 密钥和证书管理中的基本问题105
4.4 PKI的相关标准109
4.4.1 证书标准——X.509109
4.4.2 认证中心交叉认证标准——PKIX109
4.4.3 PKCS系列标准109
4.5 网站数字证书的申请和使用110
4.4.4 目录服务110
本章小结111
思考题111
第5章 身份认证与访问控制112
5.1 身份认证基础112
5.1.1 身份认证的意义112
5.1.2 身份认证的物理基础113
5.1.3 身份认证的数学基础113
5.1.4 身份认证协议的基础114
5.1.5 针对认证协议的攻击与防止115
5.2 身份认证协议116
5.2.1 双向认证协议116
5.2.2 单向认证协议119
5.2.3 身份认证协议的应用——Kerberos认证协议121
5.3 访问控制的概念与原理125
5.3.1 访问控制的概念125
5.3.2 访问控制的作用126
5.3.3 访问控制的范围和方法127
5.3.4 访问控制模型的基本组成127
5.3.5 访问控制与其他安全服务的关系模型127
5.4 访问控制的策略与机制128
5.4.1 访问控制策略128
5.4.2 访问控制机制129
思考题134
本章小结134
第6章 TCP/IP与WWW安全135
6.1 TCP/IP基础135
6.1.1 网络协议135
6.1.2 OSI模型136
6.1.3 TCP/IP网络的四层结构模型139
6.1.4 IP/IPv4数据报结构144
6.1.5 TCP数据报147
6.1.6 TCP连接的建立和终止149
6.1.7 UDP数据报151
6.2.1 物理层的安全风险分析153
6.2 TCP/IP协议的安全威胁及其解决方案153
6.2.2 网络层的安全154
6.2.3 传输层的安全157
6.2.4 应用层的安全159
6.3 Web的基本结构163
6.4 Web的安全保障167
6.4.1 Web服务器的安全167
6.4.2 Web客户端的安全保障175
6.4.3 Web传输过程的安全181
本章小结186
思考题186
7.1.2 防火墙的功能188
7.1.1 防火墙的概念188
7.1 防火墙概述188
第7章 防火墙技术188
7.1.3 防火墙的相关概念189
7.1.4 防火墙的种类191
7.2 防火墙的体系结构200
7.3 防火墙产品介绍204
7.3.1 个人防火墙204
7.3.2 企业级防火墙207
本章小结210
思考题210
8.1.1 计算机病毒简史211
8.1 计算机病毒概述211
第8章 计算机病毒及其防治技术211
8.1.2 病毒产生的条件213
8.1.3 计算机病毒的特征214
8.2 计算机病毒机制216
8.2.1 计算机病毒的引导机制216
8.2.2 计算机病毒的传染机制220
8.2.3 计算机病毒的破坏机制222
8.2.4 计算机病毒的触发机制223
8.3 计算机病毒的防范224
8.3.1 反病毒软件224
8.3.2 提高警惕,主动防卫228
8.3.3 亡羊补牢,被动防卫231
8.3.4 计算机病毒的表象232
8.4 计算机病毒的发展趋势237
本章小结244
思考题244
第9章 网络攻击与防御245
9.1 攻击者245
9.2 网络攻击247
9.2.1 攻击的特征247
9.2.2 常见的攻击247
9.2.3 攻击者的攻击策略263
9.2.4 常用的网络工具(命令)264
9.2.5 入侵过程举例272
9.3 对于入侵的防御276
9.3.1 扫描器276
9.3.2 入侵检测系统279
9.3.3 日志工具281
9.3.4 备份策略282
本章小结283
思考题283
第10章 电子商务应用安全解决方案285
10.2 B to B电子商务网站应用模式框架286
10.1.2 B to B电子商务网站的管理模式286
10.2.1 基本系统模型286
10.1.1 B to B电子商务网站的交易模式286
10.1 概述286
10.2.2 应用服务287
10.3 B to B电子商务网站的网络结构288
10.4 B to B电子商务网站的安全需求289
10.4.1 网络层安全风险289
10.4.2 网络层安全需求289
10.4.3 应用层安全风险290
10.4.4 应用层安全需求290
10.4.5 后台管理的安全需求291
10.5 B to B电子商务网站的整体安全解决方案291
10.5.1 网络层安全解决方案291
10.5.2 应用层安全解决方案293
10.6 WebST应用于B to B电子商务295
10.6.1 WebST应用于B to B电子商务网站的网络结构295
10.6.2 组件作用说明296
10.6.3 安全的后台管理297
10.6.4 B to B电子商务网站内部认证中心解决方案297
10.6.5 安全系统性能的考虑298
10.7 B to B电子商务网站的安全服务过程298
10.7.1 会员用户申请办理网上交易业务298
10.7.2 用户使用B to B电子商务业务过程中的安全服务298
10.7.3 WebST的身份认证与认证中心证书的关系299
本章小结299
思考题300
参考文献301