图书介绍

电子商务安全与管理PDF|Epub|txt|kindle电子书版本网盘下载

电子商务安全与管理
  • 劳帼龄主编 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040464115
  • 出版时间:2016
  • 标注页数:342页
  • 文件大小:62MB
  • 文件页数:356页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子商务安全与管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 电子商务安全导论1

1.1 电子商务面临的安全问题1

1.1.1 电子商务安全问题的提出1

1.1.2 电子商务涉及的安全问题3

1.2 电子商务系统安全的构成5

1.2.1 电子商务系统安全概述5

1.2.2 系统实体安全5

1.2.3 系统运行安全8

1.2.4 信息安全9

1.3 电子商务安全的需求13

1.4 电子商务安全的保障14

1.4.1 技术措施15

1.4.2 管理措施16

1.4.3 法律环境18

本章小结19

关键术语20

思考题20

案例及讨论20

拓展练习22

第2章 信息安全技术23

2.1 信息安全概述23

2.2 信息传输中的加密方式24

2.2.1 几种常用的加密方式24

2.2.2 加密方式的选择策略28

2.3 对称加密与不对称加密29

2.3.1 对称加密系统29

2.3.2 不对称加密系统32

2.3.3 两种加密方法的联合使用35

2.4 数字签名技术36

2.4.1 数字签名的基本原理36

2.4.2 RSA数字签名40

2.4.3 美国数字签名标准算法42

2.4.4 椭圆曲线数字签名算法43

2.4.5 特殊数字签名算法44

2.5 密钥管理技术48

2.5.1 密钥管理概述48

2.5.2 RSA密钥传输50

2.5.3 Diffie-Hellman密钥协议51

2.5.4 公开密钥的分发52

2.6 验证技术52

2.6.1 基于口令的验证53

2.6.2 验证协议53

2.6.3 基于个人令牌的验证54

2.6.4 基于生物统计特征的验证55

2.6.5 基于地址的验证56

2.6.6 数字时间戳验证56

2.7 新兴密码体制56

2.7.1 格密码体制56

2.7.2 无证书公钥密码体制57

2.7.3 基于DNA分子的加密体制57

本章小结58

关键术语58

思考题59

案例及讨论59

拓展练习60

第3章 Internet安全62

3.1 Internet安全概述62

3.1.1 网络层安全63

3.1.2 应用层安全63

3.1.3 系统安全64

3.2 防火墙技术65

3.2.1 防火墙的基本概念65

3.2.2 防火墙的基本原理66

3.2.3 防火墙的实现方式69

3.3 VPN技术70

3.3.1 VPN的基本功能71

3.3.2 VPN的安全策略72

3.4 网络入侵检测73

3.4.1 网络入侵检测的原理73

3.4.2 网络入侵检测的主要方法76

3.5 IP协议安全79

3.5.1 IP安全体系结构79

3.5.2 认证头协议81

3.5.3 分组加密协议83

3.5.4 安全关联85

3.5.5 密钥交换86

3.5.6 IPsec的应用87

3.6 电子商务应用安全协议88

3.6.1 增强的私密电子邮件88

3.6.2 安全多用途网际邮件扩充协议88

3.6.3 安全超文本传输协议90

3.6.4 安全套接层协议91

3.6.5 安全电子交易协议93

本章小结99

关键术语101

思考题101

案例及讨论102

拓展练习103

第4章 数字证书106

4.1 数字证书概述106

4.1.1 数字证书简介106

4.1.2 数字证书的分类108

4.2 数字证书的格式109

4.2.1 基本数字证书格式109

4.2.2 X.5 09版本3数字证书格式111

4.2.3 数字证书扩展标准113

4.3 数字证书中公私密钥对的管理116

4.3.1 密钥对的生成116

4.3.2 私钥的保护117

4.3.3 密钥对的更新117

4.4 数字证书的申请与更新119

4.4.1 数字证书管理机构的作用119

4.4.2 数字证书的申请注册120

4.4.3 数字证书的生成120

4.4.4 数字证书的更新121

4.5 数字证书的分发122

4.5.1 利用数字签名分发数字证书122

4.5.2 利用目录服务分发数字证书122

4.6 数字证书的撤销123

4.6.1 请求撤销数字证书123

4.6.2 数字证书撤销表的格式124

4.6.3 撤销数字证书的方法124

4.6.4 X.5 09标准的数字证书撤销表128

本章小结134

关键术语135

思考题135

案例及讨论135

拓展练习136

第5章 公钥基础设施PKI139

5.1 PKI概述139

5.1.1 PKI简介139

5.1.2 PKI的核心——CA141

5.2 CA的结构142

5.2.1 认证路径142

5.2.2 树型层次结构144

5.2.3 森林型层次结构145

5.2.4 通用结构146

5.3 CA的证书策略148

5.3.1 证书策略CP与证书实施说明CPS148

5.3.2 保证等级与证书等级149

5.3.3 证书策略的内容150

5.4 CP和CPS的主题内容150

5.4.1 第一部分:介绍150

5.4.2 第二部分:一般规定151

5.4.3 第三部分:身份识别和身份验证152

5.4.4 第四部分:操作要求153

5.4.5 第五部分:物理、过程和人员的安全控制154

5.4.6 第六部分:技术安全控制154

5.4.7 第七部分:证书和证书撤销表155

5.4.8 第八部分:管理规范155

5.5 PKI中的不可否认机制155

5.5.1 基本概念155

5.5.2 三种不可否认机制156

5.5.3 不可否认机制所涉及的活动158

5.5.4 可信任的第三方的作用159

5.5.5 不可否认机制的实施162

5.6 几类不同的PKI164

5.6.1 基于PEM的PKI164

5.6.2 基于SET的PKI166

5.6.3 基于SSL的PKI167

本章小结168

关键术语168

思考题169

案例及讨论169

拓展练习172

第6章 安全认证实例173

6.1 数字认证服务概述173

6.2 CA建设分析174

6.2.1 国内外认证中心现状概要分析174

6.2.2 国内CA产业链177

6.2.3 国内CA建设分析181

6.3 典型CA证书管理策略分析——以CFCA为例183

6.3.1 CFCA简介183

6.3.2 CFCA的结构184

6.3.3 CFCA的功能185

6.3.4 CFCA Non-SET系统的技术优势186

6.3.5 CFCA的安全保障187

6.3.6 CFCA的证书策略187

6.4 国内重要CA简介199

6.4.1 天威诚信199

6.4.2 上海CA200

6.4.3 广东CA203

本章小结203

关键术语204

思考题204

案例及讨论204

拓展练习206

第7章 电子商务安全管理213

7.1 安全标准与组织214

7.1.1 制定安全标准的组织214

7.1.2 互联网标准与组织221

7.1.3 我国的信息安全标准化工作226

7.2 安全协调机构与政策228

7.2.1 国际信息安全协调机构228

7.2.2 我国的信息安全管理机构及原则229

7.3 信息系统安全保护的相关规定231

7.3.1 信息系统安全保护231

7.3.2 国际联网管理234

7.3.3 商用密码管理237

7.3.4 计算机病毒防治238

7.3.5 安全产品检测与销售238

7.4 电子商务安全管理制度238

7.4.1 信息安全管理制度的内涵239

7.4.2 网络系统的日常维护制度239

7.4.3 病毒防范制度240

7.4.4 人员管理制度241

7.4.5 保密制度242

7.4.6 跟踪、审计、稽核制度242

7.4.7 应急措施制度243

7.5 电子商务安全的法律保障243

7.5.1 国际电子商务立法现状243

7.5.2 国内电子商务立法现状245

7.5.3 国内与电子商务相关的法律法规政策248

7.5.4 电子签名法律250

本章小结254

关键术语255

思考题255

案例及讨论255

拓展练习257

第8章 电子商务安全风险管理258

8.1 电子商务安全风险管理概述259

8.1.1 电子商务安全风险259

8.1.2 电子商务安全风险管理的发展现状261

8.2 我国的网络安全风险应急响应体系264

8.2.1 安全事件应急处理体系的主体264

8.2.2 网络安全风险应急响应的工作266

8.2.3 网络安全的相关活动267

8.3 网络支付的安全风险与管理268

8.3.1 网络支付的风险表现形式269

8.3.2 网络支付的风险因素269

8.3.3 网络支付机构的内部安全架构271

8.3.4 网络支付风险管理273

8.4 灰色产业链的安全风险控制273

8.4.1 信誉类灰色产业链273

8.4.2 经济类灰色产业链275

8.4.3 技术类灰色产业链276

8.5 电子商务安全风险管理流程278

8.5.1 风险识别分析279

8.5.2 风险评估280

8.5.3 风险控制与风险接受282

8.5.4 监控与审计283

8.6 电子商务安全风险管理的整体策略284

8.6.1 安全风险管理策略应遵循的原则284

8.6.2 安全风险管理策略的总体框架287

本章小结289

关键术语289

思考题289

案例及讨论290

拓展练习292

第9章 电子商务安全与诚信293

9.1 电子商务安全与诚信概述293

9.1.1 诚信与电子商务294

9.1.2 诚信缺失所引发的电子商务安全问题295

9.1.3 电子商务交易中诚信缺失的原因297

9.2 电子商务诚信体系建设299

9.2.1 培育社会诚信意识300

9.2.2 诚信的制度保障和法制化建设301

9.2.3 健全第三方认证机制302

9.2.4 规范第三方服务商的责任和行为303

9.3 美国电子商务诚信体系303

9.3.1 美国社会的诚信意识303

9.3.2 美国的征信体系304

9.3.3 法律体系307

9.3.4 政府监管307

9.3.5 行业协会和自律组织308

9.4 中国电子商务诚信体系308

9.4.1 征信机构309

9.4.2 法律体系313

9.4.3 政府监管314

9.4.4 行业协会和第三方机构314

9.5 我国电子商务诚信体系建设现状——以上海为例318

9.5.1 机构建设318

9.5.2 地方诚信制度320

9.5.3 政府监管321

9.5.4 数据与应用平台开放322

9.5.5 下一步工作计划322

本章小结323

关键术语323

思考题324

案例及讨论324

拓展练习325

第10章 综合案例分析327

10.1 大数据与电子商务安全327

10.1.1 大数据概述327

10.1.2 大数据的安全问题328

10.1.3 解决方案329

10.1.4 大数据安全典型案例330

10.1.5 思考与讨论330

10.2 移动支付与电商安全331

10.2.1 移动支付概述331

10.2.2 移动支付的安全问题331

10.2.3 移动支付之争332

10.2.4 移动支付安全典型案例333

10.2.5 思考与讨论333

10.3 诚信缺失与电商安全334

10.3.1 电子商务中诚信缺失的现象334

10.3.2 诚信缺失的原因分析335

10.3.3 解决方案336

10.3.4 诚信缺失典型案例337

10.3.5 思考与讨论337

10.4 国家安全与公民权利让渡337

10.4.1 维护国家安全的背景337

10.4.2 公权与私权的博弈339

10.4.3 中国的典型案例340

10.4.4 思考与讨论341

参考文献342

热门推荐