顶部
收藏

电子商务安全(第2版)


作者:
肖德琴 周权
定价:
53.00元
ISBN:
978-7-04-043107-0
版面字数:
440.000千字
开本:
16开
全书页数:
339页
装帧形式:
平装
重点项目:
暂无
出版时间:
2015-08-03
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

本书全面介绍电子商务安全保密技术的基础理论、应用安全和实际的解决方案。基础安全理论包括电子商务所涉及的加密、数字签名、认证技术和安全协议;应用安全包括网络安全、管理安全、公钥基础设施、移动商务安全、支付安全和典型行业商务安全;实际的解决方案贯穿于应用安全的相关章节。此外,还介绍了电子商务安全标准与法规等方面的许多热点问题。

本书可供信息安全专业、电子商务专业、计算机科学与技术、网络工程、金融和信息管理等专业的高年级本科和研究生教学用书,也可供上述领域的研究人员和工程技术人员的参考。

  • 前辅文
  • 第1章 电子商务安全概述
    • 1.1 电子商务面临的安全威胁
      • 1.1.1 电子商务消费者面临的安全威胁
      • 1.1.2 电子商务商家面临的安全威胁
      • 1.1.3 电子商务交易面临的威胁
    • 1.2 电子商务面临的主要攻击
      • 1.3 电子商务安全内涵
      • 1.3.1 电子商务安全特性
      • 1.3.2 电子商务安全需求
      • 1.3.3 电子商务三维安全保障体系
    • 1.4 电子商务安全体系结构
      • 1.4.1 电子商务安全基础技术
      • 1.4.2 电子商务安全技术体系结构
      • 1.4.3 电子商务安全基础环境
    • 问题与讨论
  • 第2章 电子商务加密技术
    • 2.1 加密技术概述
      • 2.1.1 密码基本概念
      • 2.1.2 现代密码发展简史
      • 2.1.3 密码系统的设计原则
      • 2.1.4 密码分类
    • 2.2 对称密码体制
      • 2.2.1 数据加密标准
      • 2.2.2 国际数据加密算法
      • 2.2.3 高级加密标准
    • 2.3 公开密钥密码体制
      • 2.3.1 公开密钥密码系统原理
      • 2.3.2 RSA 加密系统
      • 2.3.3 ElGamal 加密系统
      • 2.3.4 椭圆曲线加密体制
    • 2.4 非数学的加密理论与技术
      • 2.4.1 信息隐藏
      • 2.4.2 量子密码
      • 2.4.3 生物识别
    • 问题与讨论
  • 第3章 电子商务签名技术
    • 3.1 数字签名概述
      • 3.1.1 数字签名概念
      • 3.1.2 数字签名使用模式
      • 3.1.3 数字签名的技术保障
      • 3.1.4 数字签名方案分类
      • 3.1.5 数字签名使用原理
    • 3.2 RSA 数字签名
    • 3.3 DSS 签名
      • 3.3.1 DSS 基本原理
      • 3.3.2 数字签名算法
    • 3.4 哈希签名
      • 3.4.1 哈希签名基本原理
      • 3.4.2 安全哈希算法
    • 3.5 几种特殊数字签名方法
      • 3.5.1 盲签名
      • 3.5.2 双联签名
      • 3.5.3 团体签名
      • 3.5.4 不可争辩签名
      • 3.5.5 多重签名方案
      • 3.5.6 数字时间戳
    • 问题与讨论
  • 第4章 电子商务认证技术
    • 4.1 认证基本概念
    • 4.2 认证基本模式
      • 4.2.1 单向验证
      • 4.2.2 双向验证
    • 4.3 常用认证函数
      • 4.3.1 消息加密函数
      • 4.3.2 消息认证码
      • 4.3.3 哈希函数
    • 4.4 基本认证技术
      • 4.4.1 消息摘要
      • 4.4.2 数字信封
      • 4.4.3 数字签名
      • 4.4.4 口令认证
      • 4.4.5 持证认证
    • 4.5 基本认证协议
      • 4.5.1 一次一密机制
      • 4.5.2 X.509 认证协议
      • 4.5.3 Kerberos 认证协议
      • 4.5.4 零知识身份识别
    • 问题与讨论
  • 第5章 电子商务安全协议
    • 5.1 电子商务协议安全隐患
      • 5.1.1 TCP 序列号预计
      • 5.1.2 路由协议缺陷
      • 5.1.3 数据传输过程未加密
      • 5.1.4 应用层协议问题
    • 5.2 电子商务安全套接层协议
      • 5.2.1 SSL 提供的安全服务
      • 5.2.2 SSL 协议的运行步骤
      • 5.2.3 SSL 体系结构
      • 5.2.4 SSL 的安全措施
      • 5.2.5 SSL 的安全性
    • 5.3 安全电子交易规范SET
      • 5.3.1 SET 提供的安全服务
      • 5.3.2 SET 协议的运行步骤
      • 5.3.3 SET 的体系结构
      • 5.3.4 SET 的安全措施
      • 5.3.5 SET 和SSL 的比较
    • 5.4 电子支付专用协议
      • 5.4.1 NetBill 协议
      • 5.4.2 First Virtual 协议
      • 5.4.3 iKP 协议
    • 5.5 安全超文本传输协议S-HTTP
      • 5.5.1 S-HTTP 协议概述
      • 5.5.2 SSL 与S-HTTP 的比较
    • 5.6 安全电子邮件协议
      • 5.6.1 保密增强邮件PEM
      • 5.6.2 安全多功能Internet 电子邮件扩充S / MIME
      • 5.6.3 Outlook Express 下的安全电子邮件传送
    • 5.7 IPSec 协议
      • 5.7.1 IPSec 组成
      • 5.7.2 IPSec 的工作原理
      • 5.7.3 认证头部协议
      • 5.7.4 IP 安全封装负载协议
    • 问题与讨论
  • 第6章 电子商务网络安全
    • 6.1 网络安全基础知识
      • 6.1.1 网络安全的定义
      • 6.1.2 网络安全的特征
      • 6.1.3 网络安全的主要威胁
      • 6.1.4 网络安全防范措施
      • 6.1.5 网络安全关键技术
    • 6.2 防火墙技术
      • 6.2.1 防火墙的功能特征
      • 6.2.2 防火墙的基本类型
      • 6.2.3 防火墙的基本技术
      • 6.2.4 防火墙的配置结构
      • 6.2.5 防火墙的安全策略
    • 6.3 虚拟专用网技术
      • 6.3.1 VPN 的功能特征
      • 6.3.2 VPN 的基本类型
      • 6.3.3 VPN 的基本技术
      • 6.3.4 VPN 的配置结构
      • 6.3.5 VPN 的安全策略
    • 6.4 网络入侵检测
      • 6.4.1 入侵检测系统的功能特征
      • 6.4.2 入侵检测系统的基本类型
      • 6.4.3 入侵检测系统的基本技术
      • 6.4.4 入侵检测的配置方法
      • 6.4.5 入侵检测系统的安全策略
    • 6.5 防病毒技术
      • 6.5.1 计算机病毒的概念特征
      • 6.5.2 计算机病毒的基本类型
      • 6.5.3 计算机病毒防范的基本技术
      • 6.5.4 计算机病毒防范的实施方法
      • 6.5.5 计算机病毒防范的基本策略
    • 6.6 网络安全产品选购策略
      • 6.6.1 防火墙的选购策略
      • 6.6.2 虚拟专用网选购策略
      • 6.6.3 入侵检测产品选购策略
      • 6.6.4 防病毒软件选购策略
      • 6.6.5 安全路由器选购策略
      • 6.6.6 漏洞扫描工具选购策略
    • 6.7 思科公司网络安全解决方案
      • 6.7.1 思科公司基础安全解决方案
      • 6.7.2 思科VPN 解决方案
      • 6.7.3 思科入侵检测解决方案
    • 问题与讨论
  • 第7章 电子商务管理安全
    • 7.1 电子商务安全管理框架
    • 7.2 资产识别
      • 7.2.1 资产定义
      • 7.2.2 资产分类
      • 7.2.3 资产赋值
    • 7.3 风险评估
      • 7.3.1 风险评估概念
      • 7.3.2 风险评估要素
      • 7.3.3 风险计算模型
      • 7.3.4 风险评估流程
      • 7.3.5 风险评估记录
    • 7.4 安全策略
      • 7.4.1 电子商务安全策略原则
      • 7.4.2 电子商务技术安全策略
      • 7.4.3 电子商务管理安全策略
    • 7.5 应急响应
      • 7.5.1 应急响应概念
      • 7.5.2 应急响应的目标和任务
      • 7.5.3 应急响应流程
      • 7.5.4 应急响应组织
    • 7.6 灾难恢复
      • 7.6.1 灾难恢复概念
      • 7.6.2 灾难恢复策略
      • 7.6.3 灾难恢复计划
    • 7.7 企业管理安全解决方案
      • 7.7.1 IBM 公司OA 数据安全解决方案
      • 7.7.2 IBM 管理安全解决方案
      • 7.7.3 CA 公司的eTrust 企业管理安全解决方案
      • 7.7.4 思科应急通信系统解决方案
    • 问题与讨论
  • 第8章 电子商务安全基础设施
    • 8.1 公钥基础设施概述
      • 8.1.1 PKI 基本概念
      • 8.1.2 PKI 信任服务
      • 8.1.3 PKI 基本功能
      • 8.1.4 PKI 体系结构
    • 8.2 PKI 的常用信任模型
      • 8.2.1 认证机构的严格层次结构模型
      • 8.2.2 分布式信任结构模型
      • 8.2.3 Web 模型
      • 8.2.4 以用户为中心的信任模型
    • 8.3 PKI 管理机构———认证中心
      • 8.3.1 CA 的功能
      • 8.3.2 CA 的组成
      • 8.3.3 CA 体系结构
    • 8.4 数字证书
      • 8.4.1 数字证书概念
      • 8.4.2 数字证书功能
      • 8.4.3 X.509 证书类型
      • 8.4.4 证书格式
      • 8.4.5 证书管理
    • 8.5 PKI 的应用方案
      • 8.5.1 虚拟专用网
      • 8.5.2 安全电子邮件
      • 8.5.3 Web 安全
      • 8.5.4 电子商务应用
      • 8.5.5 电子政务应用
    • 8.6 PKI 服务新技术
      • 8.6.1 密钥托管技术
      • 8.6.2 时间戳技术
      • 8.6.3 数据验证功能增强技术
      • 8.6.4 用户漫游技术
      • 8.6.5 支持无线PKI 及有线网络的互操作技术
      • 8.6.6 对授权管理基础设施的支持
    • 8.7 PKI 存在的风险与缺陷
      • 8.7.1 公钥技术风险
      • 8.7.2 使用风险
      • 8.7.3 X.509 缺陷
      • 8.7.4 政策缺陷
    • 8.8 PKI 解决方案
      • 8.8.1 中国金融认证中心的CA 解决方案
      • 8.8.2 美国联邦PKI 解决方案
      • 8.8.3 我国PKI 解决方案
      • 8.8.4 NetCert 数字证书认证系统
    • 问题与讨论
  • 第9章 移动商务安全
    • 9.1 移动商务安全概述
      • 9.1.1 移动商务的安全威胁
      • 9.1.2 移动商务的安全要求
      • 9.1.3 移动商务安全策略
    • 9.2 智能手机安全
      • 9.2.1 智能手机面临的攻击
      • 9.2.2 智能手机面临的安全威胁
      • 9.2.3 智能手机安全防范对策
    • 9.3 移动商务安全框架
      • 9.3.1 蓝牙技术
      • 9.3.2 无线应用协议和无线传输层安全
      • 9.3.3 无线应用安全协议和无线传输层安全
      • 9.3.4 无线公钥基础设施
      • 9.3.5 Mobile 3D Secure 标准
      • 9.3.6 无线网络标准IEEE 802.11b
    • 9.4 爱立信Mobile ePay 解决方案
      • 9.4.1 结构概览
      • 9.4.2 访问功能
      • 9.4.3 支付功能
      • 9.4.4 安全模块
    • 问题与讨论
  • 第10章 电子商务支付安全
    • 10.1 电子支付安全概述
      • 10.1.1 电子支付的概念与特征
      • 10.1.2 网上支付面临的安全威胁
      • 10.1.3 电子支付发展中存在的问题
    • 10.2 电子支付安全措施
      • 10.2.1 电子支付主要工具
      • 10.2.2 电子支付安全策略
    • 10.3 美国电子支付安全的主要举措
      • 10.3.1 美国电子支付发展历程与现状
      • 10.3.2 美国电子支付面临的安全形势
      • 10.3.3 美国加强电子支付安全的主要举措
    • 10.4 阿里巴巴支付宝解决方案
      • 10.4.1 支付宝支付工具
      • 10.4.2 支付宝快捷服务安全策略
      • 10.4.3 支付宝关于14 个行业场景的O2O 解决方案
    • 问题与讨论
  • 第11章 行业电子商务安全
    • 11.1 电子政务安全
      • 11.1.1 电子政务安全概述
      • 11.1.2 电子政务的信息安全目标
      • 11.1.3 电子政务的信息安全机制
      • 11.1.4 电子政务安全框架
    • 11.2 电子金融安全
      • 11.2.1 电子金融安全需求
      • 11.2.2 金融行业常见安全风险
      • 11.2.3 金融用户常用安全工具
      • 11.2.4 金融用户安全策略
      • 11.2.5 金融用户应急措施
    • 11.3 企业信息化安全
      • 11.3.1 企业信息化安全需求概述
      • 11.3.2 企业信息化安全现状
      • 11.3.3 企业网络安全策略
      • 11.3.4 企业信息安全策略的核心
      • 11.3.5 中小企业安全管理实施方案
    • 11.4 社区信息化安全
      • 11.4.1 社区信息化安全概述
      • 11.4.2 社区信息化安全特点
      • 11.4.3 社区信息化安全需求
      • 11.4.4 小区安全防范框架体系
    • 11.5 华为公司行业安全解决方案
      • 11.5.1 华为电子政务安全解决方案
      • 11.5.2 华为金融网络融合与安全解决方案
      • 11.5.3 华为大企业信息安全解决方案
      • 11.5.4 华为中小企业无线网络安全解决方案
      • 11.5.5 H3C 的智慧社区网络解决方案
    • 问题与讨论
  • 第12章 电子商务安全标准与法规
    • 12.1 电子商务安全技术标准
      • 12.1.1 信息安全技术评估标准
      • 12.1.2 PKI 的相关标准
      • 12.1.3 电子商务安全标准发展历程
    • 12.2 电子商务法律法规
      • 12.2.1 国际电子商务立法
      • 12.2.2 中国电子商务法律体系
      • 12.2.3 中国电子商务具体法律法规
    • 12.3 电子商务消费者权益保护法规
      • 12.3.1 电子商务中消费者权益保护存在的问题
      • 12.3.2 欧盟、美国电子商务消费者保护相关规定
      • 12.3.3 我国电子商务中消费者权益保护法
    • 12.4 电子签名法
      • 12.4.1 电子签名立法原则
      • 12.4.2 欧盟《关于建立电子签名共同法律框架的指令》
      • 12.4.3 美国《全球和国内商业法中的电子签名法案》
      • 12.4.4 我国《电子签名法》
    • 12.5 电子商务法律案例分析
      • 12.5.1 我国首例电子签名案
      • 12.5.2 直接链接其他网站栏目引争议双方诉诸法律
    • 问题与讨论
  • 参考文献
  • 参考网站

相关图书