购物车中还没有商品,赶紧选购吧!
ISBN:
电子商务安全
配送
上海市
服务
商创自营 发货并提供售后服务。
数量
库存   个

推荐商品

  • 商品详情
手机购买
商品二维码
加入购物车
价格:
数量:
库存   个

商品详情

商品名称:电子商务安全
物料号 :27459-00
重量:0.000千克
ISBN:9787040274592
出版社:高等教育出版社
出版年月:2009-09
作者:肖德琴 周权 等
定价:30.00
页码:304
装帧:平装
版次:1
字数:410
开本:16开
套装书:否
出版物分类
事业部
销售折扣
成本折扣

本书全面介绍了电子商务安全保密技术的基础理论、应用安全和实际的解决方案。基础理论包括电子商务所涉及的加密、数字签名、认证技术和安全协议;应用安全包括网络安全、管理安全、公钥基础设施、移动商务安全和典型行业商务安全;实际的解决方案贯穿于应用安全的相关章节。此外,还介绍了电子商务涉及的安全标准与法规等方面的许多热点问题。

本书可作为信息安全、电子商务、计算机、金融和信息管理等专业的高年级本科生和研究生教材,也可作为上述领域的研究人员和工程技术人员的参考书。

前辅文
第1章 电子商务安全概述
  1.1 电子商务面临的安全威胁
   1.1.1 电子商务消费者面临的安全威胁
   1.1.2 电子商务商家面临的安全威胁
  1.2 电子商务面临的主要攻击
  1.3 电子商务安全内涵
   1.3.1 电子商务安全特性
   1.3.2 电子商务安全内涵
  1.4 电子商务安全体系结构
   1.4.1 电子商务安全基础技术
   1.4.2 电子商务安全体系结构
   1.4.3 电子商务安全基础环境
  问题与讨论
第2章 电子商务加密技术
  2.1 加密技术概述
   2.1.1 密码基本概念
   2.1.2 现代密码发展简史
   2.1.3 密码系统的设计原则
   2.1.4 密码分类
  2.2 对称密码体制
   2.2.1 数据加密标准
   2.2.2 国际数据加密算法
   2.2.3 高级加密标准
  2.3 公开密钥密码体制
   2.3.1 公开密钥密码系统原理
   2.3.2 RSA 加密系统
   2.3.3 ElGamal 加密系统
   2.3.4 椭圆曲线加密体制
  2.4 非数学的加密理论与技术
   2.4.1 信息隐藏
   2.4.2 量子密码
   2.4.3 生物识别
  问题与讨论
第3章 电子商务签名技术
  3.1 数字签名概念
   3.1.1 数字签名概念
   3.1.2 数字签名使用模式
   3.1.3 数字签名的技术保障
   3.1.4 数字签名方案分类
   3.1.5 数字签名使用原理
  3.2 RSA 数字签名
  3.3 DSS 签名
   3.3.1 DSS 基本原理
   3.3.2 数字签名算法
  3.4 哈希签名
   3.4.1 哈希签名基本原理
   3.4.2 安全哈希算法
  3.5 几种特殊数字签名方法
   3.5.1 盲签名
   3.5.2 双联签名
   3.5.3 团体签名
   3.5.4 不可争辩签名
   3.5.5 多重签名方案
   3.5.6 数字时间戳
  问题与讨论
第4章 电子商务认证技术
  4.1 认证基本概念
  4.2 认证基本模式
   4.2.1 单向验证
   4.2.2 双向验证
  4.3 常用认证函数
   4.3.1 消息加密函数
   4.3.2 消息认证码
   4.3.3 哈希函数
  4.4 基本认证技术
   4.4.1 消息摘要
   4.4.2 数字信封
   4.4.3 数字签名
   4.4.4 口令字技术
   4.4.5 持证认证
  4.5 基本认证协议
   4.5.1 一次一密机制
   4.5.2 X.509 认证协议
   4.5.3 Kerberos 认证协议
   4.5.4 零知识身份识别
  问题与讨论
第5章 电子商务安全协议
  5.1 电子商务安全交易需求
   5.1.1 电子商务交易面临的基本骗术
   5.1.2 电子商务销售者面临的基本威胁
   5.1.3 电子商务消费者面临的安全威胁
  5.2 电子商务安全套接层协议
   5.2.1 SSL 提供的安全服务
   5.2.2 SSL 协议的运行步骤
   5.2.3 SSL 体系结构
   5.2.4 SSL 的安全措施
   5.2.5 SSL 的安全性
  5.3 安全电子交易规范
   5.3.1 SET 提供的安全服务
   5.3.2 SET 协议的运行步骤
   5.3.3 SET 的体系结构
   5.3.4 SET 的安全措施
   5.3.5 SET 和SSL 的比较
  5.4 电子支付专用协议
   5.4.1 NetBill 协议
   5.4.2 First Virtual 协议
   5.4.3 iKP 协议
  5.5 安全超文本传输协议
   5.5.1 S -HTTP 协议概述
   5.5.2 SSL 与S -HTTP 的比较
  5.6 安全电子邮件协议
   5.6.1 PEM
   5.6.2 S/MIME
   5.6.3 Outlook Express 下的安全电子邮件传送
  5.7 IPSec 协议
   5.7.1 IPSec 组成
   5.7.2 IPSec 的工作原理
   5.7.3 IP 认证协议
   5.7.4 IP 安全封装负载协议
  问题与讨论
第6章 电子商务网络安全
  6.1 网络安全基础
   6.1.1 网络安全的定义
   6.1.2 网络安全的现状
   6.1.3 网络安全服务内涵
   6.1.4 网络安全防范机制
   6.1.5 网络安全关键技术
  6.2 防火墙技术
   6.2.1 防火墙的功能特征
   6.2.2 防火墙的基本类型
   6.2.3 防火墙的基本技术
   6.2.4 防火墙的配置结构
   6.2.5 防火墙的安全策略
  6.3 虚拟专用网技术
   6.3.1 VPN 的功能特征
   6.3.2 VPN 的基本类型
   6.3.3 VPN 的基本技术
   6.3.4 VPN 的配置结构
   6.3.5 VPN 的安全策略
  6.4 网络入侵检测
   6.4.1 入侵检测系统的概念
   6.4.2 入侵检测系统的原理
   6.4.3 入侵检测系统的分类
   6.4.4 入侵检测的主要方法
   6.4.5 入侵检测的实现步骤
  6.5 防病毒技术
   6.5.1 计算机病毒的定义
   6.5.2 计算机病毒的特点
   6.5.3 计算机病毒的分类
   6.5.4 计算机病毒的主要症状
   6.5.5 计算机病毒的传播途径
   6.5.6 计算机病毒的预防
   6.5.7 计算机发展史上所出现的重大病毒
  6.6 网络安全产品选购策略
   6.6.1 防火墙的选购策略
   6.6.2 虚拟专用网选购策略
   6.6.3 入侵检测产品选购策略
   6.6.4 防病毒软件选购策略
   6.6.5 安全路由器选购策略
   6.6.6 漏洞扫描工具选购策略
  6.7 网络安全解决方案
   6.7.1 Cisco 公司解决方案
   6.7.2 3Com 网络安全解决方案
   6.7.3 清华得实公司的WebST B2B 安全解决方案
  问题与讨论
第7章 电子商务管理安全
  7.1 电子商务安全管理框架
  7.2 资产识别
   7.2.1 资产定义
   7.2.2 资产分类
   7.2.3 资产赋值
  7.3 风险评估
   7.3.1 风险评估概念
   7.3.2 风险评估要素关系模型
   7.3.3 风险计算模型
   7.3.4 风险评估实施流程
   7.3.5 风险评估结果记录
  7.4 安全策略
   7.4.1 电子商务安全策略原则
   7.4.2 电子商务技术安全策略
   7.4.3 电子商务管理安全策略
  7.5 应急响应
   7.5.1 应急响应概念
   7.5.2 应急响应流程
   7.5.3 应急响应组织
  7.6 灾难恢复
   7.6.1 灾难恢复概念
   7.6.2 灾难恢复策略
   7.6.3 灾难恢复计划
  7.7 企业管理安全解决方案
   7.7.1 IBM 公司OA 数据安全解决方案
   7.7.2 IBM 管理安全解决方案
   7.7.3 CA 公司的eTrust 企业管理安全解决方案
  问题与讨论
第8章 电子商务安全基础设施
  8.1 公钥基础设施概述
   8.1.1 PKI 基本概念
   8.1.2 PKI 信任服务
   8.1.3 PKI 基本功能
   8.1.4 PKI 体系结构
  8.2 PKI 的常用信任模型
   8.2.1 认证机构的严格层次结构模型
   8.2.2 分布式信任结构模型
   8.2.3 Web 模型
   8.2.4 以用户为中心的信任模型
  8.3 PKI 管理机构———认证中心
   8.3.1 CA 的功能
   8.3.2 CA 的组成
   8.3.3 CA 体系结构
  8.4 PKI 核心产品———数字证书
   8.4.1 数字证书概念
   8.4.2 X.509 证书类型
   8.4.3 数字证书功能
   8.4.4 证书格式
   8.4.5 证书管理
  8.5 PKI 的应用方案
   8.5.1 虚拟专用网
   8.5.2 安全电子邮件
   8.5.3 Web 安全
   8.5.4 电子商务应用
   8.5.5 电子政务应用
  8.6 PKI 服务新技术
   8.6.1 密钥托管技术
   8.6.2 时间戳技术
   8.6.3 数据验证功能增强技术
   8.6.4 用户漫游技术
   8.6.5 支持无线PKI 及有线网络的互操作技术
   8.6.6 对授权管理基础设施的支持
  8.7 PKI 存在的风险与缺陷
   8.7.1 公钥技术风险
   8.7.2 使用风险
   8.7.3 X.509 缺陷
   8.7.4 政策缺陷
  8.8 PKI 解决方案
   8.8.1 中国金融认证中心的CA解决方案
   8.8.2 美国联邦PKI 解决方案
   8.8.3 我国PKI 解决方案
  问题与讨论
第9章 移动商务安全
  9.1 移动商务安全概述
   9.1.1 移动商务的安全威胁
   9.1.2 移动商务的安全需求
   9.1.3 移动商务安全解决方案
   9.1.4 移动商务面临的隐私和法律问题
  9.2 手机商务安全
   9.2.1 手机病毒种类及症状
   9.2.2 手机病毒的原理
   9.2.3 手机病毒攻击途径
   9.2.4 手机病毒的传播方式及防范方法
  9.3 移动商务安全策略
   9.3.1 蓝牙技术安全策略
   9.3.2 无线应用协议和无线传输层安全
   9.3.3 WPKI
   9.3.4 Mobile 3-D Secure 标准
   9.3.5 无线网络标准IEEE 802.11b
  9.4 爱立信Mobile e-Pay 解决方案
   9.4.1 结构概览
   9.4.2 访问功能
   9.4.3 支付功能
   9.4.4 安全模块
  问题与讨论
第10章 行业商务安全
  10.1 电子政务安全
   10.1.1 电子政务安全概述
   10.1.2 电子政务的信息安全目标
   10.1.3 电子政务的信息安全机制
   10.1.4 电子政务安全框架
  10.2 社会信息化安全
   10.2.1 社会信息化安全概述
   10.2.2 金融信息化与安全
   10.2.3 网上证券交易与安全
   10.2.4 电信信息化与安全
   10.2.5 电力行业信息化与安全
   10.2.6 居民身份证与安全
   10.2.7 公安信息化与安全
  10.3 企业信息化安全
   10.3.1 企业信息化安全需求概述
   10.3.2 企业信息化安全现状
   10.3.3 企业网络安全策略
   10.3.4 企业信息安全策略的核心
   10.3.5 中小企业安全管理实施方案
  10.4 社区信息化安全
   10.4.1 社区信息化安全概述
   10.4.2 社区信息化安全特点
   10.4.3 社区信息化安全需求
   10.4.4 小区安全防范框架体系
  10.5 电子政务安全解决方案
   10.5.1 联想电子政务安全解决方案
   10.5.2 华为电子政务安全解决方案
  问题与讨论
第11章 电子商务安全标准与法规
  11.1 安全技术评估标准
   11.1.1 信息安全评估标准
   11.1.2 PKI 的相关标准
   11.1.3 电子商务安全标准研究进展
  11.2 电子签名法
   11.2.1 电子签名立法原则
   11.2.2 欧盟与美国电子签名法的内容和特点
   11.2.3 我国枟电子签名法枠的内容与特点
  11.3 电子商务消费者权益保护法规
   11.3.1 电子商务中消费者权益保护存在的问题
   11.3.2 电子商务中的消费者权益保护立法现状
   11.3.3 电子商务消费者权益保护措施
   11.3.4 我国电子商务中消费者权益保护对策
  11.4 电子合同认证法律制度
   11.4.1 电子合同认证功能
   11.4.2 电子合同认证机构法律要求
   11.4.3 电子认证机构的监管内涵
  11.5 网上银行监管法律
   11.5.1 网络银行的风险
   11.5.2 网络银行监管内容
   11.5.3 网络银行监管模式
  问题与讨论
参考文献
  参考网站
版权

信息安全系列

对比栏

1

您还可以继续添加

2

您还可以继续添加

3

您还可以继续添加

4

您还可以继续添加