图书介绍
电子商务安全与管理PDF|Epub|txt|kindle电子书版本网盘下载
![电子商务安全与管理](https://www.shukui.net/cover/10/34324069.jpg)
- 劳帼龄主编 著
- 出版社: 北京:高等教育出版社
- ISBN:704012260X
- 出版时间:2003
- 标注页数:304页
- 文件大小:40MB
- 文件页数:318页
- 主题词:电子商务-安全技术
PDF下载
下载说明
电子商务安全与管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 电子商务安全导论1
第一节 电子商务面临的安全问题1
一、安全问题的提出1
二、电子商务涉及的安全问题1
第二节 电子商务系统安全的构成3
一、电子商务系统安全概述3
二、系统实体安全4
三、系统运行安全6
四、信息安全8
第三节 电子商务安全的保障13
思考题13
第二章 电子商务安全管理14
第一节 安全标准与组织14
一、制定安全标准的组织14
二、因特网标准与组织22
三、我国的信息安全标准化工作29
第二节 安全协调机构与政策30
一、国际信息安全协调机构30
二、我国的信息安全管理机构及原则32
第三节 电子商务安全管理制度35
一、信息安全管理制度的内涵35
二、网络系统的日常维护制度36
三、病毒防范制度37
四、人员管理制度38
五、保密制度39
六、跟踪、审计、稽核制度39
七、应急措施制度39
第四节 电子商务安全的法律保障40
一、国际电子商务立法现状40
二、国内电子商务立法现状42
三、国内与电子商务相关的法律法规政策44
思考题45
第三章 信息安全技术46
第一节 信息安全概述46
第二节 加密技术47
一、对称加密系统48
二、不对称加密系统51
三、两种加密方法的联合使用55
第三节 数字签名技术56
一、散列函数57
二、RSA数字签名58
三、数字签名算法(DSA)60
四、椭圆曲线数字签名算法(ECDSA)61
第四节 密钥管理技术62
一、密钥管理概述62
二、RSA密钥传输64
三、Diffie-Hellman密钥协议65
四、公开密钥的分发66
第五节 验证技术67
一、基于口令的验证67
二、验证协议68
三、基于个人令牌的验证70
四、基于生物统计特征的验证71
五、基于地址的验证71
六、数字时间戳验证72
第六节 数字证书技术72
一、数字证书72
二、认证机构77
三、利用数字证书实现信息安全78
思考题80
第四章 Internet安全81
第一节 Internet安全概述81
一、网络层安全81
二、应用层安全82
三、系统安全83
第二节 防火墙技术84
一、防火墙的基本概念84
二、防火墙的基本原理85
三、防火墙的实现方式89
第三节 IP协议安全90
一、IP安全体系结构90
二、认证头协议(AH)94
三、分组加密协议(ESP)96
四、密钥管理98
五、Ipsec的应用99
第四节 电子商务应用安全协议100
一、增强的私密电子邮件(PEM)100
二、安全多用途网际邮件扩充协议(S/MIME)101
三、安全超文本传输协议(S-HTTP)103
四、安全套接层协议(SSL)103
五、安全电子交易协议(SET)107
思考题117
第五章 数字证书118
第一节 数字证书简介118
第二节 数字证书的格式120
一、基本数字证书格式120
二、X.509版本3数字证书格式122
三、数字证书扩展标准125
第三节 公私密钥对的管理128
一、密钥对的生成128
二、私钥的保护129
三、密钥对的更新130
第四节 数字证书的申请与发放132
一、数字证书管理机构的作用132
二、数字证书的申请注册132
三、数字证书的生成133
四、数字证书的更新134
第五节 数字证书的分发134
一、利用数字签名分发数字证书135
二、利用目录服务分发数字证书135
第六节 数字证书的撤销136
一、请求撤销数字证书136
二、数字证书撤销表的格式137
三、撤销数字证书的方法138
四、X.509标准的数字证书撤销表142
思考题150
第六章 公钥基础设施PKI151
第一节 PKI概述151
一、PKI简介151
二、PKI的核心——CA153
第二节 CA的结构154
一、认证路径154
二、树型层次结构156
三、森林型层次结构157
四、通用结构158
第三节 CA的证书策略161
一、证书策略CP与证书实施说明CPS161
二、保证等级与证书等级162
三、证书策略的内容163
第四节 CP和CPS的主题内容163
一、第一部分:介绍163
二、第二部分:一般规定164
三、第三部分:身份识别和身份验证165
四、第四部分:操作要求166
五、第五部分:物理、过程和人员的安全控制167
六、第六部分:技术安全控制168
七、第七部分:证书和证书撤销表168
八、第八部分:规范管理168
第五节 PKI中的不可否认机制169
一、基本概念169
二、三种不可否认机制170
三、不可否认机制所涉及的活动172
四、可信任的第三方的作用174
五、不可否认机制的实施177
第六节 几类不同的PKI180
一、基于PEM的PKI180
二、基于SET的PKI182
三、VeriSign信任网络183
思考题184
第七章 安全认证实例185
第一节 CA建设概况185
一、大行业或政府部门建立的CA186
二、地方政府授权建立的CA188
三、商业性CA192
四、CA建设中的问题193
第二节 CFCA的证书管理策略194
一、CFCA简介194
二、CFCA的结构195
三、CFCA的功能196
四、CFCA Non-SET系统的技术优势197
五、CFCA的安全保障198
六、CFCA的证书策略198
第三节 SHECA数字证书的申请与使用213
一、SHECA简介213
二、SHECA的数字证书215
三、SHECA数字证书的申请与使用216
第四节 VeriSign数字证书的申请与使用236
一、VeriSign公司简介236
二、VeriSign的数字证书238
三、VeriSign数字证书的申请与使用239
思考题261
附录263
附录一中华人民共和国计算机信息系统安全保护条例263
附录二计算机信息系统安全保护等级划分准则266
附录三计算机信息系统安全专用产品检测和销售许可证管理办法275
附录四计算站场地安全要求278
附录五中华人民共和国计算机信息网络国际联网安全保护管理办法284
附录六互联网信息服务管理办法288
附录七金融机构计算机信息系统安全保护工作暂行规定291
附录八计算机病毒防治管理办法296
附录九上海市数字认证管理办法298
参考文献303