图书介绍
信息安全丛书 电子商务安全 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全丛书 电子商务安全 第2版](https://www.shukui.net/cover/24/30982948.jpg)
- 肖德琴,周权著 著
- 出版社: 北京:高等教育出版社
- ISBN:9787040431070
- 出版时间:2015
- 标注页数:339页
- 文件大小:44MB
- 文件页数:358页
- 主题词:电子商务-安全技术
PDF下载
下载说明
信息安全丛书 电子商务安全 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 电子商务安全概述1
1.1电子商务面临的安全威胁1
1.1.1电子商务消费者面临的安全威胁2
1.1.2电子商务商家面临的安全威胁3
1.1.3电子商务交易面临的威胁3
1.2电子商务面临的主要攻击4
1.3电子商务安全内涵4
1.3.1电子商务安全特性5
1.3.2电子商务安全需求6
1.3.3电子商务三维安全保障体系8
1.4电子商务安全体系结构9
1.4.1电子商务安全基础技术9
1.4.2电子商务安全技术体系结构10
1.4.3电子商务安全基础环境11
问题与讨论12
第2章 电子商务加密技术13
2.1加密技术概述13
2.1.1密码基本概念14
2.1.2现代密码发展简史15
2.1.3密码系统的设计原则15
2.1.4密码分类16
2.2对称密码体制17
2.2.1数据加密标准17
2.2.2国际数据加密算法22
2.2.3高级加密标准24
2.3公开密钥密码体制28
2.3.1公开密钥密码系统原理29
2.3.2 RSA加密系统30
2.3.3 ElGamal加密系统32
2.3.4椭圆曲线加密体制33
2.4非数学的加密理论与技术35
2.4.1信息隐藏35
2.4.2量子密码37
2.4.3生物识别40
问题与讨论42
第3章 电子商务签名技术44
3.1数字签名概述44
3.1.1数字签名概念44
3.1.2数字签名使用模式45
3.1.3数字签名的技术保障45
3.1.4数字签名方案分类47
3.1.5数字签名使用原理48
3.2 RSA数字签名48
3.3 DSS签名49
3.3.1 DSS基本原理49
3.3.2数字签名算法50
3.4哈希签名51
3.4.1哈希签名基本原理52
3.42安全哈希算法53
3.5几种特殊数字签名方法55
3.5.1盲签名55
3.5.2双联签名56
3.5.3团体签名57
3.5.4不可争辩签名58
3.5.5多重签名方案58
3.5.6数字时间戳59
问题与讨论60
第4章 电子商务认证技术61
4.1认证基本概念61
4.2认证基本模式62
4.2.1单向验证62
4.2.2双向验证63
4.3常用认证函数63
4.3.1消息加密函数63
4.3.2消息认证码64
4.3.3哈希函数65
4.4基本认证技术67
4.4.1消息摘要68
4.4.2数字信封68
4.4.3数字签名68
4.4.4口令认证69
4.4.5持证认证69
4.5基本认证协议70
4.5.1一次一密机制70
4.5.2 X.509认证协议71
4.5.3 Kerberos认证协议71
4.5.4零知识身份识别72
问题与讨论73
第5章 电子商务安全协议74
5.1电子商务协议安全隐患74
5.1.1 TCP序列号预计74
5.1.2路由协议缺陷75
5.1.3数据传输过程未加密76
5.1.4应用层协议问题77
5.2电子商务安全套接层协议77
5.2.1 SSL提供的安全服务78
5.2.2 SSL协议的运行步骤78
5.2 3 SSL体系结构79
5.2.4 SSL的安全措施81
5.2.5 SSL的安全性82
5.3安全电子交易规范SET83
5.3.1 SET提供的安全服务83
5.3.2 SET协议的运行步骤84
5.3.3 SET的体系结构85
5.3.4 SET的安全措施86
5.3.5 SET和SSL的比较87
5.4电子支付专用协议89
5.4.1 NetBill协议89
5.4.2 First Virtual协议90
5.4.3 iKP协议91
5.5安全超文本传输协议S-HTTP92
5.5.1 S-HTTP协议概述92
5.5.2 SSL与S-HTTP的比较93
5.6安全电子邮件协议94
5.6.1保密增强邮件PEM94
5.6.2安全多功能Internet电子邮件扩充S/MIME94
5.6.3 Outlook Express下的安全电子邮件传送95
5.7 IPSec协议97
5.7.1 IPSec组成98
5.7.2 IPSec的工作原理98
5.7.3认证头部协议99
5.7.4 IP安全封装负载协议100
问题与讨论101
第6章 电子商务网络安全103
6.1网络安全基础知识103
6.1.1网络安全的定义104
6.1.2网络安全的特征105
6.1.3网络安全的主要威胁105
6.1.4网络安全防范措施106
6.1.5网络安全关键技术108
6.2防火墙技术109
6.2.1防火墙的功能特征109
6.2.2防火墙的基本类型111
6.2.3防火墙的基本技术113
6.2.4防火墙的配置结构115
6.2.5防火墙的安全策略117
6.3虚拟专用网技术118
6.3.1 VPN的功能特征118
6.3.2 VPN的基本类型119
6.3.3 VPN的基本技术120
6.3.4 VPN的配置结构123
6.3.5 VPN的安全策略124
6.4网络入侵检测125
6.4.1入侵检测系统的功能特征125
6.4.2人侵检测系统的基本类型126
6.4.3人侵检测系统的基本技术126
6.4.4人侵检测的配置方法127
6.4.5人侵检测系统的安全策略129
6.5防病毒技术130
6.5.1计算机病毒的概念特征130
6.5.2计算机病毒的基本类型132
6.5.3计算机病毒防范的基本技术134
6.5.4计算机病毒防范的实施方法134
6.5.5计算机病毒防范的基本策略135
6.6网络安全产品选购策略137
6.6.1防火墙的选购策略137
6.6.2虚拟专用网选购策略139
6.6.3人侵检测产品选购策略140
6.6.4防病毒软件选购策略142
6.6.5安全路由器选购策略144
6.6.6漏洞扫描工具选购策略145
6.7思科公司网络安全解决方案146
6.7.1思科公司基础安全解决方案146
6.7.2思科VPN解决方案153
6.7.3思科入侵检测解决方案156
问题与讨论158
第7章 电子商务管理安全159
7.1电子商务安全管理框架159
7.2资产识别160
7.2.1资产定义160
7.2.2资产分类160
7.2.3资产赋值161
7.3风险评估162
7.3.1风险评估概念162
7.3.2风险评估要素162
7.3.3风险计算模型163
7.3.4风险评估流程164
7.3.5风险评估记录164
7.4安全策略165
7.4.1电子商务安全策略原则166
7.4.2电子商务技术安全策略167
7.4.3电子商务管理安全策略168
7.5应急响应168
7.5.1应急响应概念169
7.5.2应急响应的目标和任务169
7.5.3应急响应流程170
7.5.4应急响应组织171
7.6灾难恢复172
7.6.1灾难恢复概念172
7.6.2灾难恢复策略173
7.6.3灾难恢复计划174
7.7企业管理安全解决方案175
7.7.1 IBM公司OA数据安全解决方案175
7.7.2 IBM管理安全解决方案186
7.7.3 CA公司的eTrust企业管理安全解决方案190
7.7.4思科应急通信系统解决方案194
问题与讨论198
第8章 电子商务安全基础设施200
8.1公钥基础设施概述200
8.1.1 PKI基本概念200
8.1.2 PKI信任服务201
8.1.3 PKI基本功能203
8.1.4 PKI体系结构204
8.2 PKI的常用信任模型205
8.2.1认证机构的严格层次结构模型205
8.2.2分布式信任结构模型206
8.2.3 Web模型207
8.2.4以用户为中心的信任模型208
8.3 PKI管理机构——认证中心208
8.3.1 CA的功能209
8.3.2 CA的组成210
8.3.3 CA体系结构210
8.4数字证书211
8.4.1数字证书概念211
8.4.2数字证书功能211
8.4.3 X.509证书类型212
8.4.4证书格式213
8.4.5证书管理213
8.5 PKI的应用方案214
8.5 1虚拟专用网214
8.5.2安全电子邮件215
8.5.3 Web安全215
8.5.4电子商务应用215
8.5.5电子政务应用216
8.6 PKI服务新技术216
8.6.1密钥托管技术216
8.6.2时间戳技术217
8.6.3数据验证功能增强技术217
8.6.4用户漫游技术218
8.6.5支持无线PKI及有线网络的互操作技术218
8.6.6对授权管理基础设施的支持219
8.7 PKI存在的风险与缺陷219
8.7.1公钥技术风险219
8.7.2使用风险220
8.7.3 X.509缺陷220
8.7.4政策缺陷222
8.8 PKI解决方案222
8.8.1中国金融认证中心的CA解决方案222
8.8.2美国联邦PKI解决方案225
8.8.3我国PKI解决方案228
8.8.4 NetCert数字证书认证系统231
问题与讨论233
第9章 移动商务安全235
9.1移动商务安全概述235
9.1.1移动商务的安全威胁236
9.1.2移动商务的安全要求237
9.1.3移动商务安全策略237
9.2智能手机安全239
9.2.1智能手机面临的攻击239
9.2.2智能手机面临的安全威胁240
9.2.3智能手机安全防范对策241
9.3移动商务安全框架241
9.3.1蓝牙技术242
9.3.2无线应用协议和无线传输层安全244
9.3.3无线应用安全协议和无线传输层安全245
9.3.4无线公钥基础设施247
9.3.5 Mobile 3-D Secure标准247
9.3.6无线网络标准IEEE 802.11b248
9.4爱立信Mobile e-Pay解决方案248
9.4.1结构概览248
9.4.2访问功能250
9.4.3支付功能251
9.4.4安全模块252
问题与讨论254
第10章 电子商务支付安全255
10.1电子支付安全概述255
10.1.1电子支付的概念与特征255
10.1.2网上支付面临的安全威胁255
10.1.3电子支付发展中存在的问题256
10.2电子支付安全措施258
10.2.1电子支付主要工具258
10.2.2电子支付安全策略259
10.3美国电子支付安全的主要举措261
10.3.1美国电子支付发展历程与现状261
10.3.2美国电子支付面临的安全形势262
10.3.3美国加强电子支付安全的主要举措263
10.4阿里巴巴支付宝解决方案267
10.4.1支付宝支付工具268
10.4.2支付宝快捷服务安全策略270
10.4.3支付宝关于14个行业场景的020解决方案271
问题与讨论275
第11章 行业电子商务安全276
11.1电子政务安全276
11.1.1电子政务安全概述276
11.1.2电子政务的信息安全目标279
11.1.3电子政务的信息安全机制279
11.1.4电子政务安全框架280
11.2电子金融安全283
11.2.1电子金融安全需求283
11.2.2金融行业常见安全风险284
11.2.3金融用户常用安全工具285
11.2.4金融用户安全策略285
11.2.5金融用户应急措施286
11.3企业信息化安全287
11.3.1企业信息化安全需求概述288
11.3.2企业信息化安全现状289
11.3.3企业网络安全策略290
11.3.4企业信息安全策略的核心291
11.3.5中小企业安全管理实施方案292
11.4社区信息化安全293
11.4.1社区信息化安全概述294
11.4.2社区信息化安全特点294
11.4.3社区信息化安全需求295
11.4.4小区安全防范框架体系295
11.5华为公司行业安全解决方案297
11.5.1华为电子政务安全解决方案297
11.5.2华为金融网络融合与安全解决方案302
11.5.3华为大企业信息安全解决方案306
11.5.4华为中小企业无线网络安全解决方案310
11.5.5 H3C的智慧社区网络解决方案310
问题与讨论313
第12章 电子商务安全标准与法规314
12.1电子商务安全技术标准314
12.1.1信息安全技术评估标准314
12.1.2 PKI的相关标准315
12.1.3电子商务安全标准发展历程317
12.2电子商务法律法规318
12.2.1国际电子商务立法318
12.2.2中国电子商务法律体系319
12.2.3中国电子商务具体法律法规321
12.3电子商务消费者权益保护法规323
12.3.1电子商务中消费者权益保护存在的问题323
12.3.2欧盟、美国电子商务消费者保护相关规定326
12.3.3我国电子商务中消费者权益保护法327
12.4电子签名法328
12.4.1电子签名立法原则328
12.4.2欧盟《关于建立电子签名共同法律框架的指令》329
12.4.3美国《全球和国内商业法中的电子签名法案》330
12.4.4我国《电子签名法》331
12.5电子商务法律案例分析332
12.5.1我国首例电子签名案332
12.5.2直接链接其他网站栏目引争议双方诉诸法律335
问题与讨论337
参考文献338
参考网站339