顶部
收藏

电子商务安全


作者:
肖德琴 周权 等
定价:
30.00元
ISBN:
978-7-04-027459-2
版面字数:
410.000千字
开本:
16开
全书页数:
304页
装帧形式:
平装
重点项目:
暂无
出版时间:
2009-09-14
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

本书全面介绍了电子商务安全保密技术的基础理论、应用安全和实际的解决方案。基础理论包括电子商务所涉及的加密、数字签名、认证技术和安全协议;应用安全包括网络安全、管理安全、公钥基础设施、移动商务安全和典型行业商务安全;实际的解决方案贯穿于应用安全的相关章节。此外,还介绍了电子商务涉及的安全标准与法规等方面的许多热点问题。

本书可作为信息安全、电子商务、计算机、金融和信息管理等专业的高年级本科生和研究生教材,也可作为上述领域的研究人员和工程技术人员的参考书。

  • 前辅文
  • 第1章 电子商务安全概述
    • 1.1 电子商务面临的安全威胁
      • 1.1.1 电子商务消费者面临的安全威胁
      • 1.1.2 电子商务商家面临的安全威胁
    • 1.2 电子商务面临的主要攻击
    • 1.3 电子商务安全内涵
      • 1.3.1 电子商务安全特性
      • 1.3.2 电子商务安全内涵
    • 1.4 电子商务安全体系结构
      • 1.4.1 电子商务安全基础技术
      • 1.4.2 电子商务安全体系结构
      • 1.4.3 电子商务安全基础环境
    • 问题与讨论
  • 第2章 电子商务加密技术
    • 2.1 加密技术概述
      • 2.1.1 密码基本概念
      • 2.1.2 现代密码发展简史
      • 2.1.3 密码系统的设计原则
      • 2.1.4 密码分类
    • 2.2 对称密码体制
      • 2.2.1 数据加密标准
      • 2.2.2 国际数据加密算法
      • 2.2.3 高级加密标准
    • 2.3 公开密钥密码体制
      • 2.3.1 公开密钥密码系统原理
      • 2.3.2 RSA 加密系统
      • 2.3.3 ElGamal 加密系统
      • 2.3.4 椭圆曲线加密体制
    • 2.4 非数学的加密理论与技术
      • 2.4.1 信息隐藏
      • 2.4.2 量子密码
      • 2.4.3 生物识别
    • 问题与讨论
  • 第3章 电子商务签名技术
    • 3.1 数字签名概念
      • 3.1.1 数字签名概念
      • 3.1.2 数字签名使用模式
      • 3.1.3 数字签名的技术保障
      • 3.1.4 数字签名方案分类
      • 3.1.5 数字签名使用原理
    • 3.2 RSA 数字签名
    • 3.3 DSS 签名
      • 3.3.1 DSS 基本原理
      • 3.3.2 数字签名算法
    • 3.4 哈希签名
      • 3.4.1 哈希签名基本原理
      • 3.4.2 安全哈希算法
    • 3.5 几种特殊数字签名方法
      • 3.5.1 盲签名
      • 3.5.2 双联签名
      • 3.5.3 团体签名
      • 3.5.4 不可争辩签名
      • 3.5.5 多重签名方案
      • 3.5.6 数字时间戳
    • 问题与讨论
  • 第4章 电子商务认证技术
    • 4.1 认证基本概念
    • 4.2 认证基本模式
      • 4.2.1 单向验证
      • 4.2.2 双向验证
    • 4.3 常用认证函数
      • 4.3.1 消息加密函数
      • 4.3.2 消息认证码
      • 4.3.3 哈希函数
    • 4.4 基本认证技术
      • 4.4.1 消息摘要
      • 4.4.2 数字信封
      • 4.4.3 数字签名
      • 4.4.4 口令字技术
      • 4.4.5 持证认证
    • 4.5 基本认证协议
      • 4.5.1 一次一密机制
      • 4.5.2 X.509 认证协议
      • 4.5.3 Kerberos 认证协议
      • 4.5.4 零知识身份识别
    • 问题与讨论
  • 第5章 电子商务安全协议
    • 5.1 电子商务安全交易需求
      • 5.1.1 电子商务交易面临的基本骗术
      • 5.1.2 电子商务销售者面临的基本威胁
      • 5.1.3 电子商务消费者面临的安全威胁
    • 5.2 电子商务安全套接层协议
      • 5.2.1 SSL 提供的安全服务
      • 5.2.2 SSL 协议的运行步骤
      • 5.2.3 SSL 体系结构
      • 5.2.4 SSL 的安全措施
      • 5.2.5 SSL 的安全性
    • 5.3 安全电子交易规范
      • 5.3.1 SET 提供的安全服务
      • 5.3.2 SET 协议的运行步骤
      • 5.3.3 SET 的体系结构
      • 5.3.4 SET 的安全措施
      • 5.3.5 SET 和SSL 的比较
    • 5.4 电子支付专用协议
      • 5.4.1 NetBill 协议
      • 5.4.2 First Virtual 协议
      • 5.4.3 iKP 协议
    • 5.5 安全超文本传输协议
      • 5.5.1 S -HTTP 协议概述
      • 5.5.2 SSL 与S -HTTP 的比较
    • 5.6 安全电子邮件协议
      • 5.6.1 PEM
      • 5.6.2 S/MIME
      • 5.6.3 Outlook Express 下的安全电子邮件传送
    • 5.7 IPSec 协议
      • 5.7.1 IPSec 组成
      • 5.7.2 IPSec 的工作原理
      • 5.7.3 IP 认证协议
      • 5.7.4 IP 安全封装负载协议
    • 问题与讨论
  • 第6章 电子商务网络安全
    • 6.1 网络安全基础
      • 6.1.1 网络安全的定义
      • 6.1.2 网络安全的现状
      • 6.1.3 网络安全服务内涵
      • 6.1.4 网络安全防范机制
      • 6.1.5 网络安全关键技术
    • 6.2 防火墙技术
      • 6.2.1 防火墙的功能特征
      • 6.2.2 防火墙的基本类型
      • 6.2.3 防火墙的基本技术
      • 6.2.4 防火墙的配置结构
      • 6.2.5 防火墙的安全策略
    • 6.3 虚拟专用网技术
      • 6.3.1 VPN 的功能特征
      • 6.3.2 VPN 的基本类型
      • 6.3.3 VPN 的基本技术
      • 6.3.4 VPN 的配置结构
      • 6.3.5 VPN 的安全策略
    • 6.4 网络入侵检测
      • 6.4.1 入侵检测系统的概念
      • 6.4.2 入侵检测系统的原理
      • 6.4.3 入侵检测系统的分类
      • 6.4.4 入侵检测的主要方法
      • 6.4.5 入侵检测的实现步骤
    • 6.5 防病毒技术
      • 6.5.1 计算机病毒的定义
      • 6.5.2 计算机病毒的特点
      • 6.5.3 计算机病毒的分类
      • 6.5.4 计算机病毒的主要症状
      • 6.5.5 计算机病毒的传播途径
      • 6.5.6 计算机病毒的预防
      • 6.5.7 计算机发展史上所出现的重大病毒
    • 6.6 网络安全产品选购策略
      • 6.6.1 防火墙的选购策略
      • 6.6.2 虚拟专用网选购策略
      • 6.6.3 入侵检测产品选购策略
      • 6.6.4 防病毒软件选购策略
      • 6.6.5 安全路由器选购策略
      • 6.6.6 漏洞扫描工具选购策略
    • 6.7 网络安全解决方案
      • 6.7.1 Cisco 公司解决方案
      • 6.7.2 3Com 网络安全解决方案
      • 6.7.3 清华得实公司的WebST B2B 安全解决方案
    • 问题与讨论
  • 第7章 电子商务管理安全
    • 7.1 电子商务安全管理框架
    • 7.2 资产识别
      • 7.2.1 资产定义
      • 7.2.2 资产分类
      • 7.2.3 资产赋值
    • 7.3 风险评估
      • 7.3.1 风险评估概念
      • 7.3.2 风险评估要素关系模型
      • 7.3.3 风险计算模型
      • 7.3.4 风险评估实施流程
      • 7.3.5 风险评估结果记录
    • 7.4 安全策略
      • 7.4.1 电子商务安全策略原则
      • 7.4.2 电子商务技术安全策略
      • 7.4.3 电子商务管理安全策略
    • 7.5 应急响应
      • 7.5.1 应急响应概念
      • 7.5.2 应急响应流程
      • 7.5.3 应急响应组织
    • 7.6 灾难恢复
      • 7.6.1 灾难恢复概念
      • 7.6.2 灾难恢复策略
      • 7.6.3 灾难恢复计划
    • 7.7 企业管理安全解决方案
      • 7.7.1 IBM 公司OA 数据安全解决方案
      • 7.7.2 IBM 管理安全解决方案
      • 7.7.3 CA 公司的eTrust 企业管理安全解决方案
    • 问题与讨论
  • 第8章 电子商务安全基础设施
    • 8.1 公钥基础设施概述
      • 8.1.1 PKI 基本概念
      • 8.1.2 PKI 信任服务
      • 8.1.3 PKI 基本功能
      • 8.1.4 PKI 体系结构
    • 8.2 PKI 的常用信任模型
      • 8.2.1 认证机构的严格层次结构模型
      • 8.2.2 分布式信任结构模型
      • 8.2.3 Web 模型
      • 8.2.4 以用户为中心的信任模型
    • 8.3 PKI 管理机构———认证中心
      • 8.3.1 CA 的功能
      • 8.3.2 CA 的组成
      • 8.3.3 CA 体系结构
    • 8.4 PKI 核心产品———数字证书
      • 8.4.1 数字证书概念
      • 8.4.2 X.509 证书类型
      • 8.4.3 数字证书功能
      • 8.4.4 证书格式
      • 8.4.5 证书管理
    • 8.5 PKI 的应用方案
      • 8.5.1 虚拟专用网
      • 8.5.2 安全电子邮件
      • 8.5.3 Web 安全
      • 8.5.4 电子商务应用
      • 8.5.5 电子政务应用
    • 8.6 PKI 服务新技术
      • 8.6.1 密钥托管技术
      • 8.6.2 时间戳技术
      • 8.6.3 数据验证功能增强技术
      • 8.6.4 用户漫游技术
      • 8.6.5 支持无线PKI 及有线网络的互操作技术
      • 8.6.6 对授权管理基础设施的支持
    • 8.7 PKI 存在的风险与缺陷
      • 8.7.1 公钥技术风险
      • 8.7.2 使用风险
      • 8.7.3 X.509 缺陷
      • 8.7.4 政策缺陷
    • 8.8 PKI 解决方案
      • 8.8.1 中国金融认证中心的CA解决方案
      • 8.8.2 美国联邦PKI 解决方案
      • 8.8.3 我国PKI 解决方案
    • 问题与讨论
  • 第9章 移动商务安全
    • 9.1 移动商务安全概述
      • 9.1.1 移动商务的安全威胁
      • 9.1.2 移动商务的安全需求
      • 9.1.3 移动商务安全解决方案
      • 9.1.4 移动商务面临的隐私和法律问题
    • 9.2 手机商务安全
      • 9.2.1 手机病毒种类及症状
      • 9.2.2 手机病毒的原理
      • 9.2.3 手机病毒攻击途径
      • 9.2.4 手机病毒的传播方式及防范方法
    • 9.3 移动商务安全策略
      • 9.3.1 蓝牙技术安全策略
      • 9.3.2 无线应用协议和无线传输层安全
      • 9.3.3 WPKI
      • 9.3.4 Mobile 3-D Secure 标准
      • 9.3.5 无线网络标准IEEE 802.11b
    • 9.4 爱立信Mobile e-Pay 解决方案
      • 9.4.1 结构概览
      • 9.4.2 访问功能
      • 9.4.3 支付功能
      • 9.4.4 安全模块
    • 问题与讨论
  • 第10章 行业商务安全
    • 10.1 电子政务安全
      • 10.1.1 电子政务安全概述
      • 10.1.2 电子政务的信息安全目标
      • 10.1.3 电子政务的信息安全机制
      • 10.1.4 电子政务安全框架
    • 10.2 社会信息化安全
      • 10.2.1 社会信息化安全概述
      • 10.2.2 金融信息化与安全
      • 10.2.3 网上证券交易与安全
      • 10.2.4 电信信息化与安全
      • 10.2.5 电力行业信息化与安全
      • 10.2.6 居民身份证与安全
      • 10.2.7 公安信息化与安全
    • 10.3 企业信息化安全
      • 10.3.1 企业信息化安全需求概述
      • 10.3.2 企业信息化安全现状
      • 10.3.3 企业网络安全策略
      • 10.3.4 企业信息安全策略的核心
      • 10.3.5 中小企业安全管理实施方案
    • 10.4 社区信息化安全
      • 10.4.1 社区信息化安全概述
      • 10.4.2 社区信息化安全特点
      • 10.4.3 社区信息化安全需求
      • 10.4.4 小区安全防范框架体系
    • 10.5 电子政务安全解决方案
      • 10.5.1 联想电子政务安全解决方案
      • 10.5.2 华为电子政务安全解决方案
    • 问题与讨论
  • 第11章 电子商务安全标准与法规
    • 11.1 安全技术评估标准
      • 11.1.1 信息安全评估标准
      • 11.1.2 PKI 的相关标准
      • 11.1.3 电子商务安全标准研究进展
    • 11.2 电子签名法
      • 11.2.1 电子签名立法原则
      • 11.2.2 欧盟与美国电子签名法的内容和特点
      • 11.2.3 我国枟电子签名法枠的内容与特点
    • 11.3 电子商务消费者权益保护法规
      • 11.3.1 电子商务中消费者权益保护存在的问题
      • 11.3.2 电子商务中的消费者权益保护立法现状
      • 11.3.3 电子商务消费者权益保护措施
      • 11.3.4 我国电子商务中消费者权益保护对策
    • 11.4 电子合同认证法律制度
      • 11.4.1 电子合同认证功能
      • 11.4.2 电子合同认证机构法律要求
      • 11.4.3 电子认证机构的监管内涵
    • 11.5 网上银行监管法律
      • 11.5.1 网络银行的风险
      • 11.5.2 网络银行监管内容
      • 11.5.3 网络银行监管模式
    • 问题与讨论
  • 参考文献
    • 参考网站
  • 版权

相关图书