图书介绍
电子商务技术与应用PDF|Epub|txt|kindle电子书版本网盘下载
- 杨千里等著 著
- 出版社: 北京:电子工业出版社
- ISBN:7505353764
- 出版时间:1999
- 标注页数:238页
- 文件大小:17MB
- 文件页数:255页
- 主题词:
PDF下载
下载说明
电子商务技术与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 电子商务系统概述1
1.1什么是电子商务1
目录1
1.2电子商务的框架构成及模式3
1.3Internet(因特网)、Intranet(内域网)和Extranet(外域网)5
1.4电子商务的发展过程6
1.5发展电子商务的驱动力8
1.6案例9
1.7电子商务在中国发展的潜力和障碍11
1.8电子商务涉及的法律、法规、政策及标准13
2.1.1EDI的定义18
2.1.2EDI的作用18
2.1EDI的定义和作用18
第2章 EDI(电子数据交换)系统简介18
2.2EDI的组成19
2.2.1EDI标准20
22.2EDI翻译软件20
2.2.3EDI与其他应用系统的接口20
2.2.4EDI网络通信基础20
2.3EDI的国际标准化组织21
2.3.1对标准的理解21
2.3.2有关的国际化标准组织简介21
2.4EDI数据格式标准23
2.6ANSIX.12简介28
2.7EDI的应用29
2.7.1EDI的应用概述29
2.7.2在运输业中的应用30
2.7.3在国际贸易中的应用31
2.7.4在海关业务中的应用32
2.8电子商务的兴起和EDI的发展32
2.8.1EDI发展的限制33
2.8.2因特网技术与电子商务34
2.8.3传统EDI和电子商务系统的比较34
第3章 电子商务系统的组成37
3.1电子商务系统的框架37
3.1.1电子商务系统概述37
3.1.2传统电子商务与现代电子商务的比较38
3.2电子商务系统的技术基础38
3.2.1HTTP协议38
3.2.2HTML语言41
3.2.3Java语言及JavaApplet41
3.2.4JavaScript及VBScript41
3.2.5CGI脚本程序42
3.2.6ISAPI或NSAPI42
3.2.7ASP42
3.3电子商务中的安全保障42
3.3.2身份认证43
3.3.1防火墙43
3.3.3HTTPS和SSL协议45
3.4电子商务系统的解决方案47
3.4.1Sun电子商务联盟的解决方案47
3.4.2IBM的电子商务解决方案49
3.4.3HP公司的电子商务解决方案50
3.5小结51
第4章 电子商务系统安全的基础理论52
4.1电子商务系统的安全问题52
4.2保密理论引论54
4.2.1保密与保密系统54
4.2.2认证与认证系统55
4.2.3密码体制分类56
4.2.4双钥保密和认证体制57
4.3单钥密码体制58
4.3.1流密码58
4.3.2分组密码60
4.3.3DES61
4.3.4分组密码运行模式62
4.3.6IDEA63
4.3.7RC-563
4.3.5分组密码的组合63
4.3.8SAFERK-6464
4.3.9其他分组密码算法64
4.4双钥密码体制64
4.4.1RSA密码体制64
4.4.2EIGamal密码体制66
4.4.3椭圆曲线密码体制66
4.5数据的完整性67
4.5.1杂凑函数67
4.5.2应用杂凑函数的基本方式68
4.5.3MD-4和MD-5杂凑算法70
4.5.4安全杂凑算法(SHA)70
4.5.5其他杂凑算法70
4.6数字签字70
4.6.1数字签字基本概念70
4.6.3EIGamal签字体制72
4.6.2RSA签字体制72
4.6.4DSS签字标准73
4.6.5其他签字算法74
4.6.6无可争辩签字74
4.6.7盲签字75
4.6.8双联签字76
4.7认证与身份证明77
4.7.1身份证明系统的组成和要求77
4.7.2身份证明的基本分类78
4.7.3实现身份证明的基本途径78
4.7.4通行字(口令)认证系统79
4.7.5个人特征的身份证明技术81
4.7.6零知识证明的基本概念81
4.8安全协议82
4.8.1协议的基本概念82
4.8.2基本密码协议分类83
4.8.3密钥建立协议83
4.8.4认证协议84
4.8.5消息认证85
4.8.6实体认证协议86
4.8.7认证的密钥建立协议86
5.1Internet的安全89
5.1.1Internet上的主要安全89
第5章 电子商务系统的安全技术与应用89
5.1.2接入控制90
5.1.3防火墙92
5.1.4代理服务器95
5.1.5消息安全性96
5.1.6Web安全100
5.1.7入侵的审计、追踪与检测技术102
5.1.8网络病毒与防范102
5.1.9电子商务中的安全性103
5.1.10Internet业务提供者协议103
5.2证书和证书机构104
5.2.1公钥证书的基本概念104
5.2.2公钥/私钥对的管理106
5.2.3公钥证书的发行与分配107
5.2.4公钥的格式109
5.2.5公钥证书的吊销112
5.2.6证书的使用期限113
5.3公钥基础设施114
5.3.1要求114
5.2.7公钥证书的授权信息114
5.3.2证实机构间的相互关系结构115
5.3.3证书政策117
5.3.4证书中名字的约束118
5.3.5证实通路的查找和确认118
5.3.6证书管理协议119
5.3.7实例119
5.4密钥管理120
5.5时戳业务121
5.5.3分布式协议122
5.5.2链接协议122
5.5.1仲裁方案122
5.6不可否认业务123
5.6.1概念123
5.6.2类型123
5.6.3实现不可否认性的证据机制124
5.6.4源的不可否认性机构125
5.6.5实现递送的不可否认性的机构125
5.6.6可信赖第三方126
5.6.7解决纠纷126
5.7有关信息安全技术的标准127
5.7.1密码技术的国际标准127
5.7.2ANSI和ISO的银行信息系统安全标准128
5.7.3ISO的安全结构和安全框架标准129
5.7.4美国政府标准(FIPS)130
5.7.5Internet标准和RFC130
5.7.6PKCS131
5.7.7其他132
6.2卡应用简介133
6.1引论133
6.3IC卡简介133
第6章 卡技术133
6.3.1IC卡发展简史134
6.3.2IC卡分类(一)134
6.3.3IC卡分类(二)136
6.4智能卡操作系统COS简单介绍137
6.4.1COS的基本构成137
6.4.2卡内文件的数据结构138
6.4.3卡的安全机制139
6.5.1制造阶段的安全140
6.5.2运输阶段的安全140
6.5影响卡安全的几个问题140
6.5.6技术上无法防范的安全问题141
6.5.5销毁阶段的安全141
6.6我国金融IC卡介绍141
6.5.4使用阶段的安全141
6.5.3客户化阶段的安全141
6.6.1《规范》命令集142
6.6.2《规范》定义的应用类别和交易种类143
6.6.3金融IC卡应用安全机制143
6.7智能卡在电子商务中的作用144
6.7.1智能卡和电子商务144
6.7.2电子商务中使用金融卡的购物过程145
6.7.3电子支付方案设计146
6.8Mondex电子现金卡简介147
6.9Multos卡简介147
6.10VisaCash简介148
7.1支付系统的特点149
7.1.1支付手段149
第7章 电子商务中的支付系统149
7.1.2网上支付系统150
7.2电子信用卡系统152
7.2.1系统描述152
7.1.3iKP协议152
7.2.2安全的电子交易SET154
7.2.3FirstVirtual157
7.2.4CyberCash159
7.3.1电子资金转账160
7.3.2电子支票系统160
7.3电子支票和电子资金转账160
7.3.3电子支票中的安全方案162
7.3.4NetBill163
7.3.5NetCheque163
7.4电子现金164
7.4.1系统描述164
7.4.2电子现金中的安全方案165
7.4.3DigiCash167
7.4.4CAFE168
7.4.5NetCash169
7.5电子税收系统171
7.6发展我国Internet上金融系统的几个亟待解决的问题172
第8章 医疗信息系统与电子商务174
8.1医疗信息系统174
8.1.1医疗信息系统概述174
8.1.2案例介绍176
8.2医疗系统中的电子商务179
8.2.1管理式医疗180
8.2.2医疗系统中的电子商务180
8.3医疗系统电子商务解决方案介绍182
8.3.1网组成部分介绍184
8.4医疗系统电子商务安全问题188
第9章 Internet上的信息出版发行系统及版权保护193
9.1Internet上的电子出版发行系统概述193
9.1.1对电子出版系统的结构和协议方面的要求194
9.1.2电子出版物的安全分配系统195
9.1.3接入控制195
9.1.4文件递送和演示196
9.2数字版权保护技术的分类196
9.2.2标记数据197
9.2.3版权标记需具备的特征[5,8]197
9.2.1锁定数据盒197
9.2.4版权保护基础设施198
9.3锁定数据技术199
9.3.1锁定CD-ROM199
9.3.2Internet环境下的锁定200
9.3.3硬件锁定201
9.3.4潜在泄露202
9.4隐匿标记方法203
9.4.1信源编码隐匿标记方法203
9.4.2信道编码隐匿标记方法204
9.4.3空白间隔编码隐匿标记方法205
9.4.4同态集编码隐匿标记方法207
9.4.5像素修正编码隐匿标记方法208
9.4.7波形变换技术隐匿标记方法209
9.5版权保护软件209
9.4.6组合隐匿标记方法209
9.5.2Stego和EzStego210
9.5.3S-Tool210
9.5.1Digimare210
9.6版权保护的法律问题211
10.1网上虚拟商店概况214
10.1.1网上虚拟商店逻辑结构214
第10章 网上虚拟商店214
10.1.2网上虚拟商店各部分的软件构成215
10.1.3电子购物的数据流程216
10.2Sun电子商务联盟电子商场解决方案217
10.2.1系统组成217
10.2.2Sun联盟电子商场方案的核心技术218
10.2.3网上商店的前台系统219
10.2.4网上商店的支付220
10.2.5Sun电子商务联盟电子商场解决方案的特点220
10.3IBM的电子商场解决方案221
10.4HP的电子商场解决方案222
10.5.1MicrosoftCommerceServer223
10.5.2开发环境MicrosoftVisualInterDev(VI)223
10.5微软公司的电子商场223
10.5.3管理工具224
10.6实例介绍224
第11章 基于Java的电子商务实例分析230
11.1技术基础230
11.2系统背景231
11.3.1基本服务232
11.3.2网络平台232
11.3系统介绍232
11.3.3技术标准234
11.3.4软件结构234
11.3.5数据安全保障237
11.4系统应用介绍238
2.5EDIFACT简介255