图书介绍
电子商务安全PDF|Epub|txt|kindle电子书版本网盘下载
- 李洪心主编;王婷婷副主编 著
- 出版社: 北京:北京师范大学出版社
- ISBN:9787303117697
- 出版时间:2011
- 标注页数:372页
- 文件大小:92MB
- 文件页数:389页
- 主题词:电子商务-安全技术-高等学校-教材
PDF下载
下载说明
电子商务安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 电子商务安全概述1
【学习目标】1
第一节 电子商务安全问题及安全要求1
一、电子商务安全问题产生的原因1
二、全球范围的网络安全问题2
【背景资料】美英的网络安全举措3
三、电子商务的安全问题4
四、电子商务安全的要求6
第二节 电子商务安全管理体系9
一、物理安全9
二、运行安全10
三、信息安全11
第三节 电子商务安全管理标准和法律政策11
一、电子商务安全管理标准11
二、电子商务安全法律、法规和管理办法14
【本章小结】15
【关键概念】15
【思考与练习】15
【案例分析】2009年一季度中国B2B电子商务市场诚信报告15
第二章 加密技术基础21
【学习目标】21
第一节 密码学基础21
一、密码学的发展过程21
二、信息加密原理22
三、密码分析23
四、传统密码学25
第二节 私有密钥密码算法27
一、数据加密标准DES28
【背景知识】破解DES加密的挑战28
二、3DES算法38
三、国际数据加密算法IDEA38
四、私有密钥密码技术的优缺点39
第三节 公开密钥密码算法39
一、公开密钥密码算法概述39
二、RSA算法40
【本章小结】42
【关键概念】42
【思考与练习】43
【实际应用】四款常用加密软件介绍43
第三章 数字签名及消息认证技术47
【学习目标】47
第一节 报文检验码与数字摘要47
一、报文验证码47
二、数字摘要48
三、SHA-1算法53
第二节 数字签名55
一、数字签名概述55
二、数字签名的分类56
【发展前景】数字签名的应用前景59
第三节 数字签名方案61
一、RSA签名61
二、ElGamal签名62
三、其他签名方案63
第四节 电子商务安全通信过程64
一、数字时间戳64
二、数字信封65
三、数字证书66
四、电子商务安全通信的过程67
【本章小结】68
【关键概念】69
【思考与练习】69
【相关法律】中华人民共和国电子签名法69
第四章 公钥基础设施74
【学习目标】74
第一节 公钥基础设施概述74
一、公钥基础设施的含义74
二、PKI发展历程74
三、典型的PKI体系结构76
四、PKI系统的组成要素77
五、PKI的基本功能78
第二节 认证中心79
一、CA概述79
二、CA的职能79
三、CA的体系结构80
第三节 信任模式及证书认证过程83
一、信任模式83
二、数字证书的认证过程85
第四节 中国的PKI体系88
一、国家信任源根CA中心89
二、中国电信CA安全认证系统CTCA90
三、中国金融认证中心CFCA90
四、上海市数字证书认证中心SHECA91
五、北京天威诚信电子商务服务有限公司iTrusChina91
六、中国台湾的PKI体系92
第五节 国外的PKI体系建设93
【背景知识】国际上有影响力的PKI产品与服务提供商93
一、韩国的PKI体系94
二、加拿大的PKI体系95
三、欧盟的PKI体系96
四、美国的PKI体系96
五、日本的PKI体系98
【本章小结】99
【关键概念】99
【思考与练习】99
【案例分析】中国金融认证中心CFCA99
第五章 电子商务安全协议及支付安全103
【学习目标】103
第一节 SSL协议103
一、SSL协议概述103
二、SSL记录协议106
三、SSL握手协议107
四、SSL协议的缺陷110
【应用案例】浏览器对SSL协议的支持111
第二节 SET协议111
一、SET协议概述111
二、双重签名112
三、SET交易流程113
四、SET协议的优势和劣势117
第三节 网上支付安全117
一、电子支付概述117
二、银行卡安全支付模式119
【应用案例】我国网上银行安全技术介绍123
三、第三方支付模式124
【应用案例】使用PayPal进行第三方支付的过程126
四、电子现金支付模式126
五、电子支票支付模式127
【本章小结】128
【关键概念】128
【思考与练习】129
【实际应用】防范假网站 银行为你支招129
第六章 移动商务安全132
【学习目标】132
第一节 移动商务安全概述132
一、移动商务的概念及发展132
二、移动商务面临的安全威胁133
三、移动商务的安全需求135
四、移动商务隐私问题136
五、移动商务安全现状136
第二节 WAP的安全137
一、WAP概述137
二、WAP的体系结构139
三、WAP移动商务安全架构体系140
四、WAP移动商务实体安全策略143
五、WAP2.0的安全性144
第三节 基于WPKI的移动商务安全145
一、WPKI概述145
二、WPKI体系结构和工作流程147
三、WPKI的证书格式148
四、引入VA的WPKI移动商务安全框架149
第四节 移动支付安全150
一、移动支付概述150
二、移动支付标准152
【背景知识】Mobey论坛与GMCIG简介152
【本章小结】154
【关键概念】155
【思考与练习】155
【实际应用】手机病毒155
第七章 电子商务身份认证158
【学习目标】158
第一节 身份认证机制158
一、身份认证概述158
二、非密码的认证机制158
三、基于密码算法的认证机制159
第二节 身份认证协议160
【背景知识】零知识证明161
一、Kerberos认证系统162
【应用案例】Kerberos协议的应用167
二、X.509身份认证协议168
第三节 生物识别认证技术170
一、生物识别认证技术概述170
二、常用的生物识别技术171
三、生物识别系统的安全172
【应用案例】生物识别技术的应用173
【本章小结】174
【关键概念】174
【思考与练习】174
【案例分析】某省电力公司身份认证系统应用案例174
第八章 电子商务访问控制179
【学习目标】179
第一节 访问控制概述179
一、安全电子商务系统结构179
二、访问控制定义和主要过程181
三、访问控制策略182
第二节 自主访问控制和强制访问控制182
一、自主访问控制182
二、强制访问控制策略183
第三节 基于角色的访问控制185
一、RBAC的工作原理185
二、RBAC模型185
三、RBAC的优点188
四、RBAC的应用189
第四节 属性证书192
一、属性证书概述192
二、属性可以表达的含义192
三、属性证书的发展现状193
第五节 授权管理基础设施PMI194
一、PMI概述194
二、PMI体系结构194
三、PMI基本模型196
四、RBAC在PKI/PMI中的实现模型197
五、PMI的应用199
【本章小结】200
【关键概念】200
【思考与练习】200
【实际应用】个人计算机中常用的访问控制措施介绍200
第九章 防火墙与虚拟专用网203
【学习目标】203
第一节 防火墙概述203
一、防火墙及其属性203
二、防火墙的特性203
三、防火墙的历史及发展趋势204
四、防火墙的分类205
五、防火墙的功能206
六、防火墙的局限性207
第二节 防火墙的工作原理及体系结构207
一、包过滤防火墙207
二、代理服务器防火墙209
三、防火墙的体系结构212
第三节 虚拟专用网VPN217
一、VPN的基本要求217
二、VPN的应用218
三、基于OSI模型分层的VPN类型220
第四节 VPN隧道技术220
一、隧道概念221
二、隧道类型221
三、隧道协议222
【本章小结】227
【关键概念】228
【思考与练习】228
【实际应用】世界优秀防火墙软件介绍228
第十章 网络攻击232
【学习目标】232
第一节 网络攻击概述232
【背景知识】20世纪80年代后的主要黑客事件232
一、网络攻击的分类234
二、网络攻击的步骤234
三、网络攻击的特点235
四、常见的网络攻击方式236
第二节 网络信息采集236
一、常用的信息采集命令237
二、漏洞扫描238
三、端口扫描239
【背景知识】端口介绍239
四、网络监听241
第三节 口令攻击242
一、常见的口令攻击方法242
二、常用口令管理策略243
第四节 拒绝服务攻击244
一、拒绝服务攻击概述244
二、常见的拒绝服务攻击类型245
三、对拒绝服务攻击的防范248
第五节 欺骗攻击249
【背景知识】TCP序列号猜测249
一、IP欺骗250
二、Web欺骗251
三、DNS欺骗251
四、电子邮件欺骗252
【本章小结】252
【关键概念】252
【思考与练习】253
【案例分析】2009年我国网络安全状况综述及典型安全事件介绍253
第十一章 计算机病毒、木马和蠕虫258
【学习目标】258
第一节 计算机病毒的概念258
【背景知识】计算机病毒的历史258
一、计算机病毒的定义260
二、计算机病毒的特征260
三、计算机病毒的发展阶段262
四、计算机病毒的分类263
五、计算机病毒的构成266
【发展方向】计算机病毒的发展趋势267
第二节 计算机病毒的防治与检测269
一、计算机病毒的破坏行为269
二、计算机病毒的检测技术270
三、计算机病毒的预防技术272
四、计算机病毒的防治273
第三节 特洛伊木马276
一、木马概述276
二、木马的特性276
三、木马的种类279
四、木马的监测与防范280
第四节 网络蠕虫283
一、蠕虫的概念与危害283
【背景知识】网络蠕虫造成的损失283
二、蠕虫的工作原理和行为特征285
三、蠕虫的检测与防治287
【本章小结】288
【关键概念】289
【思考与练习】289
【实际应用】国内外著名杀毒软件介绍289
第十二章 入侵检测及应急响应293
【学习目标】293
第一节 入侵检测及入侵检测系统概述293
一、入侵的界定293
二、入侵检测的概念294
三、入侵检测的功能294
四、入侵检测系统295
【背景知识】入侵监测系统的发展历史295
五、入侵检测系统通用模型296
第二节 入侵检测过程297
一、信息收集297
二、信号分析298
第三节 入侵检测系统的类型299
一、入侵检测系统的分类299
二、基于主机的入侵检测系统300
三、基于网络的入侵检测系统302
四、分布式入侵检测系统303
第四节 应急响应306
一、应急响应的阶段307
二、我国的应急体系308
【相关机构】CNCERT/CC简介309
三、国际应急组织的发展310
【补充知识】电子商务风险管理及风险控制310
【本章小结】312
【关键概念】312
【思考与练习】312
【案例分析】面向大规模网络的分布式入侵检测系统介绍313
第十三章 电子商务系统的容错316
【学习目标】316
第一节 容错和冗余316
一、容错316
二、冗余技术317
第二节 磁盘冗余阵列320
一、RAID磁盘阵列及其特征320
二、RAID磁盘阵列类型320
第三节 容错软件324
一、容错软件设计的结构方案324
二、实现容错软件的有关技术328
三、软件容错的执行过程328
四、容错软件的设计准则329
第四节 系统级容错329
一、双机容错330
二、计算机集群系统332
第五节 电子商务系统的容错332
一、基本支持子系统333
二、数据管理子系统335
三、安全认证子系统337
四、购物子系统339
五、支付子系统340
六、物流管理子系统342
【本章小结】344
【关键概念】344
【思考与练习】344
【案例分析】雕琢之美——国都证券网上交易容错系统实施案例345
第十四章 电子商务系统审核与取证348
【学习目标】348
第一节 安全审核概述348
一、安全审核内容348
二、安全审核类型348
第二节 安全审核日志350
一、审核日志概述350
二、审核日志的管理351
三、Syslog系统日志352
第三节 电子商务系统安全取证352
一、取证技术概述353
二、取证工具353
三、反取证技术354
【本章小结】354
【关键概念】355
【思考与练习】355
【实际应用】 Windows 2000系统审核355
主要参考文献361
附录A国际和国外重要电子商务法律一览365
附录B中英文及缩略词对照表367