图书介绍
电子商务安全理论与技术PDF|Epub|txt|kindle电子书版本网盘下载
- 刘义春,梁英宏编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121247477
- 出版时间:2015
- 标注页数:273页
- 文件大小:54MB
- 文件页数:285页
- 主题词:电子商务-安全技术-高等学校-教材
PDF下载
下载说明
电子商务安全理论与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 导引1
1.1 电子商务安全概况1
1.2 电子商务安全体系2
1.2.1 电子商务安全体系的组成2
1.2.2 安全管理3
1.3 电子商务安全技术4
1.4 电子商务系统的信任6
第2章 密码学技术9
2.1 密码学概述9
2.1.1 分组密码9
2.1.2 序列密码10
2.1.3 公钥密码10
2.1.4 数字签名10
2.1.5 Hash函数11
2.1.6 密钥管理11
2.1.7 量子密码11
2.2 分组密码技术12
2.2.1 数据加密标准DES12
2.2.2 高级加密标准AES17
2.2.3 微小加密算法TEA21
2.2.4 分组密码的工作模式24
2.3 单向散列函数25
2.3.1 Hash函数25
2.3.2 安全Hash算法SHA-126
2.3.3 安全Hash算法SHA-328
2.3.4 消息鉴别码30
2.4 公钥密码技术34
2.4.1 RSA密码体制34
2.4.2 ElGamal密码体制36
2.4.3 Schnorr数字签名37
2.4.4 DSA数字签名37
2.4.5 椭圆曲线密码体制38
2.5 其他密码技术44
2.5.1 不可否认数字签名44
2.5.2 指定验证者数字签名45
2.5.3 指定消息恢复者的部分签名技术47
2.5.4 Neberg-Rueppel消息恢复签名48
2.5.5 ElGamal多重数字签名49
2.6 后量子密码技术50
2.7 公钥基础设施PKI53
2.7.1 PKI概述53
2.7.2 数字证书56
2.7.3 PKI信任模型56
2.8 小结58
参考文献58
第3章 电子支付系统60
3.1 电子支付技术概述60
3.2 电子现金技术63
3.2.1 电子现金的性质63
3.2.2 电子现金支付系统64
3.3 几种著名的电子现金系统65
3.3.1 E-Cash系统65
3.3.2 Mondex系统66
3.3.3 NetCash系统68
3.4 盲签名技术69
3.4.1 盲签名问题69
3.4.2 基于RSA的盲签名70
3.4.3 基于ElGamal方案的盲签名70
3.4.4 基于Schnorr方案的盲签名70
3.4.5 基于椭圆曲线体制的盲签名71
3.5 DigiCash电子现金系统72
3.5.1 现金提取72
3.5.2 现金支付72
3.5.3 现金兑现73
3.5.4 “两次支付”问题73
3.5.5 “切割-选择”方法73
3.6 基于限制性盲签名的电子现金系统74
3.7 可分电子现金系统76
3.7.1 系统初始化76
3.7.2 现金提取协议76
3.7.3 现金支付协议77
3.7.4 现金存储协议77
3.8 可转移离线电子现金系统77
3.8.1 电子现金系统模型77
3.8.2 电子现金系统方案78
3.9 微支付系统81
3.9.1 Millicent82
3.9.2 MicroMint83
3.9.3 PayWord83
3.9.4 SubScrip84
3.9.5 NetBill85
3.9.6 电子彩票87
3.10 SSL协议与SET协议89
3.10.1 SSL协议89
3.10.2 SET协议90
3.11 小结97
参考文献97
第4章 电子商务安全协议101
4.1 电子商务交易协议的安全101
4.1.1 电子商务交易的公平性101
4.1.2 不可否认性103
4.2 电子商务交易协议的设计方法103
4.2.1 电子商务交易协议的子模块设计104
4.2.2 使用子模块设计交易协议106
4.2.3 时间戳技术107
4.3 在线电子商务交易协议108
4.3.1 Zhou-Gollman在线交易协议108
4.3.2 挂号电子邮件协议109
4.3.3 ISI支付协议110
4.3.4 IBS协议110
4.4 乐观公平的电子商务协议111
4.4.1 ASN电子合同交易协议111
4.4.2 ASN挂号电子邮件协议113
4.4.3 ASN支付收据协议114
4.5 原子性电子商务协议116
4.5.1 电子商务的原子性116
4.5.2 匿名原子交易协议117
4.5.3 基于Hash值提交的原子性电子合同协议118
4.5.4 基于可转换签名的原子性电子合同协议120
4.6 多方电子商务交易协议123
4.6.1 多方环状电子商务交易协议123
4.6.2 ASW多方电子商务交易协议124
4.6.3 电子商务多方分层支付协议126
4.6.4 电子商务组合交易协议132
4.7 安全协议的形式化分析135
4.7.1 BAN逻辑136
4.7.2 Kailar逻辑138
4.7.3 CSP逻辑145
4.7.4 串空间逻辑及其应用149
4.8 小结153
参考文献154
第5章 信息系统安全技术158
5.1 访问控制158
5.1.1 访问控制的概念158
5.1.2 访问控制的基本模型159
5.1.3 访问控制的基本策略160
5.1.4 自主访问控制161
5.1.5 强制访问控制163
5.1.6 基于角色的访问控制167
5.1.7 基于信任的访问控制169
5.1.8 访问控制的应用172
5.2 安全审计与取证175
5.2.1 安全审计175
5.2.2 安全审计的内容176
5.2.3 取证技术178
5.2.4 Windows系统的安全审计179
5.2.5 UNIX系统的安全审计180
5.3 数据库安全181
5.3.1 数据库的安全问题182
5.3.2 数据库的安全特性185
5.3.3 数据库安全保障技术186
5.3.4 MS SQL Sever安全策略194
5.4 网络安全195
5.4.1 访问控制列表196
5.4.2 防火墙技术196
5.4.3 入侵检测技术199
5.4.4 VPN技术202
5.5 主机安全204
5.5.1 容错技术205
5.5.2 病毒防治208
5.5.3 容侵技术211
5.5.4 可信计算技术213
5.6 小结216
参考文献216
第6章 电子商务信任技术218
6.1 电子商务信任概述218
6.1.1 信任和信任管理218
6.1.2 信任研究概况219
6.1.3 信任关系的特征221
6.1.4 信任模型设计原则222
6.2 电子商务信任的表达和处理223
6.2.1 信任表达方式223
6.2.2 信任经验、信任知识和信任推荐225
6.2.3 信任的传递226
6.2.4 信任的冲突227
6.3 常用信任推理技术227
6.3.1 加权平均法228
6.3.2 极大似然估计方法228
6.3.3 贝叶斯方法228
6.3.4 模糊推理方法229
6.3.5 灰色系统方法229
6.4 基于策略和证书的信任230
6.4.1 PolicyMaker231
6.4.2 KeyNote233
6.4.3 REFEREE234
6.4.4 SPKI/SDSI235
6.4.5 RT238
6.4.6 基于D-S理论的信任模型240
6.5 基于信誉的信任243
6.5.1 电子商务中的信誉243
6.5.2 eBay系统中的信誉模型245
6.5.3 Beth模型246
6.5.4 J?sang信任度评估模型248
6.5.5 EigenTrust算法与PowerTrust算法250
6.5.6 PeerTrust模型251
6.5.7 R2 BTM模型253
6.5.8 Dirichlet模型255
6.5.9 模糊信任模型257
6.5.10 灰色信任模型260
6.6 信任协商技术263
6.6.1 信任协商系统263
6.6.2 信任协商策略265
6.6.3 积极型信任协商266
6.6.4 谨慎型信任协商策略267
6.6.5 混合型信任协商策略268
6.6.6 资源访问策略269
6.7 小结270
参考文献270