图书介绍
电子商务安全与保密PDF|Epub|txt|kindle电子书版本网盘下载
![电子商务安全与保密](https://www.shukui.net/cover/15/32871632.jpg)
- 祈明主编 著
- 出版社: 北京:高等教育出版社
- ISBN:7040092794
- 出版时间:2001
- 标注页数:439页
- 文件大小:36MB
- 文件页数:451页
- 主题词:
PDF下载
下载说明
电子商务安全与保密PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 电子商务安全的现状与趋势1
1.1 电子商务安全概述1
1.1.1 电子商务安全结构与要求1
1.1.2 电子商务安全现状2
1.1.3 网络安全十大不稳定因素3
1.1.4 触发电子商务安全问题的原因5
1.1.5 安全问题制约电子商务的发展5
1.2 电子商务安全隐患与防治措施8
1.2.1 安全隐患8
1.2.2 防治措施11
1.3 国外信息安全防范措施20
1.3.1 各国政府解决安全问题的举措20
1.3.2 新加坡与韩国打击网络犯罪21
1.3.3 西方国家对付网络犯罪的措施22
1.3.4 美国强度政府与企业的合作22
1.3.5 日本加强反黑客技术23
1.3.6 加强网络安全的十条建议24
思考题24
第二章 信息论与数字基础25
2.1 信息论25
2.1.1 熵和不确定性25
2.1.2 语言信息率26
2.1.3 密码体制的安全性26
2.1.4 惟一解距离27
2.1.5 信息论的应用27
2.1.6 混乱和散布28
2.2 复杂性理论28
2.2.1 算法的复杂性28
2.2.2 问题的复杂性29
2.2.3 NP-完全问题30
2.3 数论31
2.3.1 模运算31
2.3.2 素数32
2.3.3 最大公因子32
2.3.4 取模数求逆元33
2.3.5 费马小定理33
2.3.6 欧拉函数33
2.3.7 中国剩余定理34
2.3.8 二次剩余34
2.3.9 勒让德符号35
2.3.10 雅可比符号35
2.3.11 Blum整数36
2.3.12 生成元36
2.3.13 有限域37
2.3.14 的计算37
2.4 因子分解38
2.4.1 因子分解算法38
2.4.2 模N的平方根39
2.5 素数生成元39
2.5.1 Solovag-strassen方法40
2.5.2 Rabin-Miller方法40
2.5.3 Lehmann方法41
2.5.4 强素数41
2.6 有限域上的离散对数42
2.6.1 离散对数基本定义42
2.6.2 计算有限群中的离散对数42
思考题42
第三章 信息加密技术与应用44
3.1 网络通令中的加密方式45
3.1.1 链路——链路加密45
3.1.2 节点加密45
3.1.3 端—端加密46
3.1.4 ATM网络加密46
3.1.5 卫星通信加密47
3.1.6 加密方式的选择47
3.2 分组加密与高级加密标准48
3.2.1 分组密码与DES48
3.2.2 21世纪高级加密标准52
3.3 公钥加密体制57
3.3.1 RSA加密体制57
3.3.2 背包加密体体制59
3.3.3 ElGamal加密体制60
3.4 复合型加密体制PGP61
3.4.1 完善的加密PGP61
3.4.2 PGP的多种加密方式61
3.4.3 PGP的广泛的使用61
3.4.4 PGP商务安全方案63
3.5 微软的CryptoAPI64
3.6 对加密系统的计时入侵66
3.7 加密新法:椭圆曲线加密66
3.8 加密产品与系统简介67
思考题68
第四章 数字签名技术与应用69
4.1 数字签名的基本原理69
4.1.1 数字签名的要求69
4.1.2 数字签名与手书签名的区别69
4.1.3 数字数字签名69
4.1.4 使用数字签名70
4.2 RSA签名71
4.3 ELGamal签名71
4.4 盲签名及其应用72
4.4.1 盲消息签名72
4.4.2 盲参数签名73
4.4.3 弱盲签名74
4.4.4 强盲签名74
4.5 多重签名及其应有75
4.6 定向签名及其应用75
4.6.1 ElGamal型定向签名75
4.6.2 MR型定向签名方案76
4.7 代理签名及其应用76
4.7.1 代理签名的基本要求77
4.7.2 双重安全代理签名方案77
4.8 美国数字签名标准(DSS)78
4.8.1 关注DSS78
4.8.2 NSA的发展与作用79
4.8.3 DSS的进展80
4.9 世界各国数字签名立法状况81
4.10 数字签名应用系统一产品介绍82
思考题84
第五章 身份认证与访问控制85
5.1 口令识别法85
5.1.1 用户识别方法分类85
5.1.2 不安全口令的分析86
5.1.3 一次性口令87
5.1.4 SecurID卡系统88
5.2 个人特征识别88
5.2.1 机器识别89
5.2.2 系统误差89
5.3 签名识别法89
5.3.1 记录书写过程的技术90
5.3.2 签名识别法的使用90
5.4 指纹识别技术90
5.4.1 指纹识别技术简介91
5.4.2 指纹取像的几种技术和特点92
5.4.3 指纹识别系统中软件和固件93
5.4.4 指纹识别技术的优缺点93
5.4.5 指纹识别技术的可靠性问题94
5.4.6 指纹识别技术的应用系统94
5.4.7 指纹识别技术的一些应用94
5.5 语音识别系统95
5.6 视网膜图像像识别系统95
5.7 识别过程96
5.7.1 引入阶段96
5.7.2 识别阶段96
5.7.3 折衷方案96
5.8 身份识别技术的评估97
5.8.1 Mirtre评估研究97
5.8.2 语音识别98
5.8.3 签名识别98
5.8.4 指纹识别99
5.8.5 系统间的比较99
5.9 身份识别系统的选择100
5.10 访问控制100
5.10.1 访问控制的概念和原理100
5.10.2 访问控制策略及控制机构101
5.10.3 访问控制措施102
5.10.4 信息流模型104
5.11 访问控制类产品105
思考题108
第六章 密钥管理与数字证书109
6.1 密钥的结构与分配109
6.1.1 密钥管理概述109
6.1.2 密钥的组织结构110
6.1.3 多层密钥体制111
6.1.4 密钥的连通与分割113
6.1.5 密钥的自动分发115
6.2 第三方密钥托管协议119
6.2.1 密钥托管的发展120
6.2.2 密钥托管的应用120
6.2.3 密钥托管的组成121
6.2.4 美国密钥托管技术标准121
6.2.5 密钥托管的可行性分析122
6.2.6 密钥托管存在的问题122
6.3 公钥基础设施与认证链124
6.3.1 数字证书的基本概念124
6.3.2 公钥基础设施的要求126
6.3.3 认证机构间的关系结构126
6.3.4 证书政策128
6.3.5 认证通道的查找与确认129
6.3.6 公钥基础设施案例129
6.4 安全认证机构与系统介绍130
6.4.1 Netscape Certificate Server130
6.4.2 VeriSign数字凭证申请操作131
6.4.3 国内外其他数字凭证颁发机构136
思考题136
第七章 TCP/IP服务与WWW安全138
7.1 TCP/IP服务138
7.1.1 远程登录138
7.1.2 传输协议139
7.1.3 电子邮件141
7.1.4 Usenet新闻组141
7.1.5 万维网142
7.1.6 域名服务143
7.1.7 时间服务143
7.1.8 网络文件系统144
7.2 WWW的安全148
7.2.1 HTTP协议148
7.2.2 WWW服务器的安全漏洞151
7.2.3 CGI程序的安全性问题152
7.2.4 Plug-in的安全性157
7.2.5 SSL的安全性158
7.2.6 ActiveX的安全性158
7.2.7 Cookies的安全性159
7.3 Java的安全性159
7.3.1 Java的功能160
7.3.2 Java环境的主要功能特性162
7.3.3 安全性164
7.3.4 Java与JavaScript165
7.3.5 JavaScript的安全性的问题166
思考题167
第八章 防火墙的构造与选择168
8.1 防火墙概述168
8.1.1 什么是防火墙168
8.1.2 防火墙的基本类型169
8.2 防火墙相关概念与定义169
8.2.1 一些有关的定义169
8.2.2 包过滤170
8.2.3 代理服务171
8.2.4 多种技术的混合使用172
8.3 防火墙基本体系结构173
8.3.1 双宿主主机结构173
8.3.2 主机过滤结构174
8.3.3 子网过滤结构175
8.4 防火墙体系结构的种种变化和组合177
8.4.1 使用多堡垒主机177
8.4.2 合并内外部中由器178
8.4.3 合并堡垒主机与外部路由器179
8.4.4 将堡垒主机与内部路由器合并179
8.4.5 采用多内部路由器结构180
8.4.6 使用多外部路由器183
8.4.7 多参数网络结构183
8.4.8 双宿主主机加子网过滤184
8.5 内部防火墙184
8.5.1 实验网络184
8.5.2 低保密度网络185
8.5.3 高保密度网络185
8.5.4 联合防火墙186
8.5.5 共享参数网络186
8.5.6 内部防火墙堡垒主机的选择187
8.6 防火墙的选择与实施187
8.6.1 防火墙的局限性187
8.6.2 怎样选择合适的防火墙188
8.6.3 防火墙的测试189
8.6.4 防火墙的安装189
8.6.5 防火墙的安装与维护190
8.7 防火墙的未来190
8.8 防火墙产品介绍191
思考题193
第九章 计算机病毒及其防治技术194
9.1 计算机病毒的概念194
9.1.1 病毒的产生194
9.1.2 病毒的特征195
9.1.3 病毒的分类195
9.1.4 病毒的类型197
9.2 计算机病毒的分析199
9.2.1 病毒的破坏现象200
9.2.2 病毒的传播途径200
9.2.3 病毒的表现症状200
9.3 计算机病毒的防治201
9.3.1 思想方面的防范201
9.3.2 管理方面的防范202
9.3.3 使用方面的防范202
9.3.4 消除病毒的原则203
9.4 网络病毒防治的技术204
9.4.1 网络病毒的特点204
9.4.2 基于网络安全体系的防毒管理措施205
9.4.3 基于工作站与服务器的防毒技术206
9.4.4 网络病毒清除方法208
9.4.5 怎样分辨出真正的病毒警告208
9.5 防病毒和杀毒软件209
9.5.1 防病毒软件209
9.5.2 常见的杀毒软件210
9.6 典型病毒危害与清除213
9.6.1 CIH病毒213
9.6.2 宏病毒215
9.6.3 大麻病毒218
9.6.4 黑色星期五病毒218
9.6.5 米开朗基罗病毒218
9.6.6 浪漫的“爱虫”病毒219
9.7 防病毒、杀病毒软件介绍220
思考题221
第十章 安全通信协议与交易协议222
10.1 IP 安全222
10.1.1 下一代IP222
10.1.2 安全关联224
10.1.3 安全鉴别224
10.1.4 密封保密负载(ESP225
10.1.5 鉴别与保密的综合227
10.2 安全套接层协议(SSL)227
10.2.1 SSL协议228
10.2.2 SSL提供的安全服务228
10.2.3 用SSL对服务器进行验证229
10.2.4 SSL的加密体制229
10.3 安全电子交易协议(SET)230
10.3.1 SET概述230
10.3.2 SET的安全机制233
10.3.3 证书发行(Certificate Issuance)236
10.3.4 购物类型237
10.3.5 支付处理(Payment Processing)238
10.3.6 SSL与SET协议的比较245
思考题249
第十一章 系统入侵的鉴别与防御250
11.1 系统入侵的分析250
11.1.1 入侵技术的分类250
11.1.2 安全缺陷的分类251
11.1.3 入侵结果的分类251
11.2 最简单的黑客入侵252
11.3 TCP协议劫持入侵253
11.4 嗅探入侵254
11.5 主动的非同步入侵254
11.5.1 非同步后劫入侵254
11.5.2 TCP ACK 风暴255
11.5.3 前期非同步入侵256
11.5.4 空数据非同步入侵256
11.5.5 Telnet会话入侵256
11.5.6 进一步了解ACK风暴257
11.5.7 检测及其副作用257
11.5.8 防卫非同步后劫持入侵258
11.6 另一种嗅探——冒充入侵258
11.7 关于作假的详述259
11.8 检查作假260
11.9 防止作假261
11.10 关于劫持会话入侵261
11.10.1口检测劫持会话261
11.10.2 防卫劫持会话261
11.11 超级连接欺骗:SSL服务器认证中一种入侵261
11.11.1 超级链接欺骗的背景262
11.11.2 实施超级链接欺骗262
11.11.3 防范超级链接欺骗的方法263
11.11.4 对超级链接欺骗的长远考虑264
11.12 个人用户的信息安全265
11.12.1 与硬件相关的安全防范常识266
11.12.2 个人网络安全防范意识268
11.13 VPN与企业安全防护271
11.14 系统监控产品简介271
思考题273
第十二章 信息隐藏与数字水印274
12.1 信息隐藏技术与应用274
12.1.1 信息隐藏的概念274
12.1.2 信息隐藏与数据压缩276
12.1.3 信息隐藏的特性276
12.1.4 信息隐藏的研究与应用276
12.2 数字水印技术与应用278
12.2.1 数字水印的概念278
12.2.2 数字水印的特性279
12.2.3 数字水印的分类280
12.2.4 数字水印的重要参数和变量281
12.2.5 水印嵌入算法282
12.2.6 水印的检测285
12.2.7 C 的数字水印技术285
12.2.8 对数字水印的攻击286
12.2.9 数字水印的应用及产品介绍288
思考题288
第十三章 电子邮件安全协议与系统设计289
13.1 电子邮件系统289
13.1.1 电子邮件289
13.1.2 电子邮件的地址289
13.1.3 邮件网关290
13.1.4 邮件格式291
13.1.5 简单邮件传输协议293
13.2 电子邮件安全漏洞与攻击294
13.2.1 匿名转发294
13.2.2 电子邮件欺骗295
13.2.3 E-mail炸弹与危害295
13.2.4 E-mail炸弹工具296
13.3 保护E-mail297
13.4 安全E-mai系统的设计297
13.4.1 安全E-mail系统模型298
13.4.2 安全E-mail系统的设计299
13.5 E-mail安全协议300
13.5.1 S/MIME协议300
13.5.2 PGP协议300
13.5.3 PGP/MIME协议300
13.5.4 MOSS协议301
13.5.5 MSP协议301
13.6 通过outlook Express收发电子邮件301
13.7 电子邮件安全产品与系统介绍303
13.7.1 SecMail安全电子邮件系统303
13.7.2 诺方安全电子邮件服务iSafe303
13.7.3 InterScan eManager电子邮件安全管理软件304
13.7.4 Trend Micro 企业的ScanMail304
思考题304
第十四章 移动通信系统安全305
14.1 第三代PCS的发展305
14.2 PCS的数据库结构与X.509认证架构306
14.2.1 PCS的数据库结构306
14.2.2 X.509谁架构及其在PCS中的应用307
14.3 PCS系统中的用户登记认证308
14.3.1 系统结构308
14.3.2 用户登记认证协议309
14.4 协议的安全性讨论309
14.5 手机病毒及其防治310
14.5.1 手机病毒欲乘Java强势而来310
14.5.2 手机病毒雾里看花311
14.5.3 手机病毒入侵移动通信312
14.5.4 手机病毒的发展趋势312
14.6 移动电话计费系统的安全设计313
14.6.1 业务处理和系统整体结构313
14.6.2 安全问题314
14.6.3 针对现有系统的解决方案316
思考题318
第十五章 反计算机犯罪与网上版权保护319
15.1 来自网络的黑色恐怖320
15.2 计算机犯罪的概念与趋势320
15.2.1 计算机犯罪的概念与特点320
15.2.2 计算机犯罪分子的类型321
15.2.3 计算机犯罪的一般方法322
15.2.4 计算机犯罪的可能趋势322
15.2.5 计算机犯罪的防范对策323
15.2.6 信息安全的管理策略326
15.2.7 分布式计算安全的常用方法327
15.2.8 计算机犯罪的技术对策328
15.3 网上版权保护328
15.3.1 中外版权保护发展史329
15.3.2 网上版权保护的5个探问330
15.3.3 呼唤新游戏规则331
15.3.4 网络上版权保护的辩证思考333
15.3.5 网上知识产权实话实说334
15.3.6 纯数字杂志谁先支付稿酬336
15.4 互联网电子出版妻行系统概述338
15.4.1 对电了出版的结构和协议338
15.4.2 电子出版物的安全分配系统339
15.4.3 接入控制340
15.4.4 文件递送和演示340
15.5 数字版权保护技术的分类340
15.5.1 锁定数据盒341
15.5.2 标记数据341
15.5.3 版权标记需具备的特征341
15.5.4 版权保护基础设施342
15.6 版权保护软件343
15.6.1 Digimare343
15.6.2 Stego和EzStego343
15.6.3 S-Tool343
15.7 版权保护综合服务体系345
思考题345
第十六章 计算机软件综合保护方法347
16.1 计算机软件呼唤保护347
16.1.1 以法律手段来实现软件保护347
16.1.2 以技术手段来实现软件保护348
16.2 软件产品的法律保护手段348
16.2.1 计算机软件的作品性特点与版权法348
16.2.2 计算机软件的工具性特点与专利法349
16.2.3 计算机软件的综合保护措施350
16.3 软加密保护方式351
16.3.1 商品化计算机软件加密的特点351
16.3.2 商品化计算机软件加密的原则351
16.3.3 商品化计算机软件加解密体系的设想352
16.3.4 密码方式352
16.3.5 电子注册加密方式353
16.3.6 电话授权的加密方法353
16.4 软盘加密方式355
16.4.1 软盘加密方式简介355
16.4.2 软盘加密方式的原理及种类355
16.4.3 软盘加密方式的特点356
16.4.4 软盘软加密方式的优缺点356
16.4.5 光盘加密方式357
16.5 反动态跟踪技术357
16.5.1 概念357
16.5.2 修改动态调试环境需要的中断向量357
16.5.3 封锁键盘输入358
16.5.4 封销屏幕显示358
16.5.5 修改堆栈指令358
16.6 硬加密保护方式358
16.6.1 软盘的硬加密法358
16.6.2 增加ROM片加密技术359
16.6.3 针孔加密技术359
16.6.4 软盘硬加密方式的优缺点360
16.7 软件狗加密法360
16.7.1 硬件钥匙的结构分析360
16.7.2 软件锁的设计思路361
16.7.3 用C语言实现软件加密361
16.7.4 软件狗加密的优点362
16.8 软件狗与指纹识别技术相结合的保护方法362
16.8.1 新软件加密方式的可行性研究362
16.8.2 新方法与传统方法的比较365
16.9 基于数字签名的软件保护方案365
16.9.1 数字签名与软件保护366
16.9.2 基于代理签名的软件鉴别366
16.10 计算机软件保护产品介绍367
16.10.1 美国圣天诺367
16.10.2 北京彩虹金天地368
16.10.3 深思洛克368
16.10.4 美国RAINBOW368
思考题369
第十七章 系统评估准则与安全策略370
17.1 安全标准的简要发展史370
17.2 可信计算机系统评估准则370
17.3 欧洲信息技术安全评估准则371
17.4 加拿大可信计算机产品评估准则372
17.5 美国联邦信息技术安全准则373
17.6 国际通用准则374
17.7 中国测评认证标准375
17.7.1 测评认证制度375
17.7.2 安全产品控制375
17.7.3 中国开展信息安全测评谁的紧迫性375
17.7.4 测评认证的标准与规范376
17.7.5 中国测评认证标准与工作体系376
17.8 安全策略378
17.8.1 制定安全策略原则378
17.8.2 制定安全策略的目的和内容379
17.8.3 制定实施方案381
17.8.4 安全策略的层次381
17.9 安全管理的实施382
17.9.1 安全管理的类型382
17.9.2 安全管理的行政原则383
17.9.3 安全管理基础383
17.9.4 数据管理383
17.10 系统备份和紧急恢复386
17.10.1 系统备份386
17.10.2 数据备份387
17.10.3 紧急恢复390
17.11 审计与评估391
17.11.1 安全审计391
17.11.2 网络安全评估391
17.12 网络安全解决方案介绍394
思考题395
第十八章 计算机信息系统安全保护制度396
18.1 安全等级保护制度398
18.1.1 信息安全等级398
18.1.2 计算机信息系统的安全等级399
18.1.3 计算机安全等级400
18.1.4 物理环境安全等级402
18.2 有害数据防治管理制度405
18.2.1 有害数据与计算机病毒405
18.3 信息流管理制度406
18.3.1 信息流管理控制的有关概念406
18.3.2 计算机住处网络国际联网保护管理办法408
18.3.3 计算机信息媒体进出境申报制度410
18.4 计算机信息系统安全技术和专用产品管理制度411
18.4.1 计算机信息系统安全专用产品的有关概念411
18.4.2 计算机安全专用产品管理的一般原则412
18.4.3 计算机信息系统安全专用产品的分类413
18.4.4 计算机安全专用产品的管理制度415
18.5 计算机案件报告制度418
18.5.1 认真执行计算机案件报告制度418
18.5.2 计算机安全事件报告内容419
思考题420
附录421
参考文献438