图书介绍
电子商务安全PDF|Epub|txt|kindle电子书版本网盘下载
![电子商务安全](https://www.shukui.net/cover/31/31002904.jpg)
- 唐四薪主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302312345
- 出版时间:2013
- 标注页数:371页
- 文件大小:111MB
- 文件页数:385页
- 主题词:电子商务-安全技术-高等学校-教材
PDF下载
下载说明
电子商务安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 电子商务安全概述1
1.1 电子商务安全的现状1
1.1.1 电子商务安全的重要性2
1.1.2 威胁电子商务安全的案例5
1.1.3 我国电子商务安全现状分析6
1.1.4 电子商务安全课程的知识结构8
1.2 电子商务安全的内涵9
1.2.1 计算机网络安全9
1.2.2 电子交易安全11
1.2.3 电子商务安全的特点12
1.3 电子商务安全的基本需求13
1.3.1 电子商务面临的安全威胁13
1.3.2 电子商务安全要素14
1.4 电子商务安全技术17
1.5 电子商务安全体系18
1.5.1 电子商务安全体系结构18
1.5.2 电子商务安全的管理架构19
1.5.3 电子商务安全的基础环境21
习题22
第2章 密码学基础24
2.1 密码学的基本知识24
2.1.1 密码学的基本概念24
2.1.2 密码体制的分类26
2.1.3 密码学的发展历程28
2.1.4 密码分析与密码系统的安全性28
2.2 对称密码体制30
2.2.1 古典密码30
2.2.2 分组密码与DES37
2.2.3 流密码42
2.3 密码学的数学基础44
2.3.1 数论的基本概念44
2.3.2 欧拉定理与费马定理47
2.3.3 欧几里得算法48
2.3.4 离散对数50
2.4 公钥密码体制52
2.4.1 公钥密码体制的基本思想52
2.4.2 RSA公钥密码体制54
2.4.3 Diffie-Hellman密钥交换算法57
2.4.4 ElGamal算法59
2.5 公钥密码体制解决的问题60
2.5.1 密钥分配60
2.5.2 密码系统密钥管理问题62
2.5.3 数字签名问题63
2.6 数字信封64
2.7 单向散列函数65
2.7.1 单向散列函数的性质65
2.7.2 对散列函数的攻击66
2.7.3 散列函数的设计及MD5算法68
2.7.4 散列函数的分类70
2.7.5 散列链71
2.8 数字签名71
2.8.1 数字签名的特点72
2.8.2 数字签名的过程72
2.8.3 RSA数字签名算法74
2.8.4 ElGamal数字签名算法75
2.8.5 Schnorr签名体制76
2.8.6 前向安全数字签名77
2.8.7 特殊的数字签名80
2.9 密钥管理与密钥分配85
2.9.1 密钥管理85
2.9.2 密钥的分配87
2.10 信息隐藏技术91
习题93
第3章 认证技术95
3.1 消息认证95
3.1.1 利用对称密码体制实现消息认证95
3.1.2 利用公钥密码体制实现消息认证96
3.1.3 基于散列函数的消息认证97
3.1.4 基于消息认证码的消息认证99
3.2 身份认证100
3.2.1 身份认证的依据101
3.2.2 身份认证系统的组成101
3.2.3 身份认证的分类102
3.3 口令机制102
3.3.1 口令的基本工作原理102
3.3.2 对口令机制的改进103
3.3.3 对付重放攻击的措施106
3.3.4 基于挑战-应答的口令机制110
3.3.5 口令的维护和管理措施112
3.4 常用的身份认证协议113
3.4.1 一次性口令114
3.4.2 零知识证明116
3.4.3 认证协议设计的基本要求117
3.4.4 其他身份认证的机制118
3.5 单点登录技术120
3.5.1 单点登录的好处120
3.5.2 单点登录系统的分类121
3.5.3 单点登录的实现方式123
3.5.4 Kerberos认证协议124
3.5.5 SAML标准129
习题133
第4章 数字证书和PKI135
4.1 数字证书135
4.1.1 数字证书的概念135
4.1.2 数字证书的原理136
4.1.3 数字证书的生成步骤138
4.1.4 数字证书的验证过程139
4.1.5 数字证书的内容和格式143
4.1.6 数字证书的类型144
4.2 数字证书的功能145
4.2.1 数字证书用于加密和签名145
4.2.2 利用数字证书进行身份认证146
4.3 公钥基础设施149
4.3.1 PKI的组成和部署149
4.3.2 PKI管理机构——CA152
4.3.3 注册机构——RA155
4.3.4 证书/CRL存储库156
4.3.5 PKI的信任模型157
4.3.6 PKI的技术标准159
4.4 个人数字证书的使用160
4.4.1 申请数字证书160
4.4.2 查看个人数字证书162
4.4.3 证书的导入和导出163
4.4.4 USB Key的原理166
4.4.5 利用数字证书实现安全电子邮件166
4.5 安装和使用CA服务器170
习题175
第5章 网络安全基础177
5.1 网络安全体系模型177
5.1.1 网络体系结构及其安全缺陷178
5.1.2 ISO/OSI安全体系结构180
5.1.3 网络安全的分层配置182
5.1.4 网络安全的加密方式183
5.2 网络安全的常见威胁184
5.2.1 漏洞扫描184
5.2.2 Windows网络检测和管理命令185
5.2.3 拒绝服务攻击189
5.2.4 嗅探191
5.2.5 欺骗194
5.2.6 伪装194
5.3 计算机病毒及其防治195
5.3.1 计算机病毒的定义和特征195
5.3.2 计算机病毒的分类196
5.3.3 计算机病毒的防治199
5.3.4 计算机病毒的发展趋势200
习题201
第6章 防火墙和IDS202
6.1 访问控制概述202
6.1.1 访问控制和身份认证的区别202
6.1.2 访问控制的相关概念203
6.1.3 访问控制的具体实现机制204
6.1.4 访问控制策略205
6.1.5 属性证书与PMI208
6.2 防火墙210
6.2.1 防火墙的概念210
6.2.2 防火墙的用途211
6.2.3 防火墙的弱点和局限性212
6.2.4 防火墙的设计准则213
6.3 防火墙的主要技术213
6.3.1 静态包过滤技术213
6.3.2 动态包过滤技术215
6.3.3 应用层网关216
6.3.4 防火墙的实现技术比较217
6.4 防火墙的体系结构217
6.4.1 包过滤防火墙217
6.4.2 双重宿主主机防火墙218
6.4.3 屏蔽主机防火墙218
6.4.4 屏蔽子网防火墙219
6.5 入侵检测系统220
6.5.1 入侵检测系统概述221
6.5.2 入侵检测系统的数据来源223
6.5.3 入侵检测技术224
6.5.4 入侵检测系统的结构225
6.5.5 入侵检测系统面临的问题227
习题228
第7章 电子商务安全协议230
7.1 SSL协议概述230
7.2 SSL协议的工作过程231
7.2.1 SSL握手协议232
7.2.2 SSL记录协议236
7.2.3 SSL协议的应用模式237
7.2.4 为IIS网站启用SSL协议238
7.3 SET协议241
7.3.1 SET协议概述242
7.3.2 SET系统的参与者242
7.3.3 SET协议的工作流程243
7.3.4 对SET协议的分析247
7.4 3-D Secure协议及各种协议的比较249
7.4.1 3-D Secure协议249
7.4.2 SSL与SET协议的比较250
7.4.3 SSL在网上银行的应用案例252
7.5 IPSec协议253
7.5.1 IPSec协议概述253
7.5.2 IPSec的体系结构254
7.5.3 IPSec的工作模式255
7.6 虚拟专用网257
7.6.1 VPN概述257
7.6.2 VPN的类型258
7.6.3 VPN的关键技术260
7.6.4 隧道技术261
习题263
第8章 电子支付及其安全265
8.1 电子支付安全概述265
8.1.1 电子支付与传统支付的比较265
8.1.2 电子支付系统的分类266
8.1.3 电子支付的安全性需求267
8.2 电子现金268
8.2.1 电子现金的基本特性269
8.2.2 电子现金系统中使用的密码技术269
8.2.3 电子现金的支付模型和实例271
8.3 电子现金安全需求的实现273
8.3.1 不可伪造性和独立性273
8.3.2 匿名性274
8.3.3 多银行性276
8.3.4 不可重用性277
8.3.5 可转移性278
8.3.6 可分性279
8.3.7 电子现金的发展趋势280
8.4 电子支票281
8.4.1 电子支票的支付过程281
8.4.2 电子支票的安全方案和特点282
8.4.3 NetBill电子支票283
8.5 微支付285
8.5.1 微支付的交易模型285
8.5.2 基于票据的微支付系统286
8.5.3 MicroMint微支付系统290
8.5.4 基于散列链的微支付模型292
8.5.5 PayWord微支付系统294
习题297
第9章 电子商务网站的安全298
9.1 网站的安全风险和防御措施299
9.1.1 网站的安全性分析299
9.1.2 网站服务器的基本安全设置300
9.2 SQL注入攻击305
9.2.1 SQL注入攻击的特点306
9.2.2 SQL注入攻击的方法307
9.2.3 SQL注入攻击的检测与防范310
9.2.4 防止数据库被下载的方法314
9.3 跨站脚本攻击315
9.3.1 跨站脚本攻击的原理及危害316
9.3.2 防范跨站脚本攻击的方法318
9.4 网页挂马及防范319
9.4.1 网页挂马的常见形式320
9.4.2 网页挂马的方法321
习题322
第10章 移动电子商务安全323
10.1 移动电子商务的实现技术323
10.1.1 无线应用通信协议323
10.1.2 WAP的应用模型和结构325
10.1.3 移动网络技术329
10.2 移动电子商务面临的安全威胁330
10.2.1 无线网络面临的安全威胁331
10.2.2 移动终端面临的安全威胁333
10.2.3 移动商务管理面临的安全威胁334
10.3 移动电子商务的安全需求335
10.4 移动电子商务安全技术336
10.4.1 无线公钥基础设施336
10.4.2 WPKI与PKI的技术对比340
10.4.3 WTLS协议343
10.4.4 无线网络的物理安全技术348
习题350
第11章 电子商务安全管理351
11.1 电子商务安全管理体系351
11.1.1 电子商务安全管理的内容352
11.1.2 电子商务安全管理策略353
11.1.3 安全管理的PDCA模型354
11.2 电子商务安全评估355
11.2.1 电子商务安全评估的内容355
11.2.2 安全评估标准355
11.2.3 信息管理评估标准357
11.3 电子商务安全风险管理358
11.3.1 风险管理概述358
11.3.2 风险评估359
11.4 电子商务信用管理361
11.4.1 电子商务信用管理概述361
11.4.2 电子商务信用管理的必要性362
11.4.3 信用管理体系的构成363
11.4.4 信用保障和评价机制364
习题366
附录A 实验367
A.1 实验1:密码学软件的使用和开发367
A.2 实验2:个人数字证书的使用368
A.3 实验3:CA的安装和使用368
A.4 实验4:网络扫描和网络嗅探369
A.5 实验5:为IIS网站配置SSL369
A.6 实验6:配置安全Web服务器和网站370
参考文献371