词条 | 电子商务安全 |
释义 | 《电子商务安全》,是钟诚所著、重庆大学出版社出版的一部论述电子商务安全的书籍。此书从技术和管理的角度出发,讲授构建和实施安全电子商务系统所必需的基本理论、方法和技术。可作为高等院校电子商务本科系列教材。 电子商务安全(一)图书信息书 名: 电子商务安全(高等院校电子商务本科系列教材) 作 者:钟诚 出版社: 重庆大学出版社 出版时间: 2004 ISBN: 9787562430810 开本: 16开(188×265)mm 定价: 33.00 元 内容简介《电子商务安全》从技术和管理的角度出发,讲授构建和实施安全电子商务系统所必需的基本理论、方法和技术。主要内容包括安全电子商务的体系结构、现代密码技术、数字签名技术、身份和信息认证技术、防火墙技术、虚拟专用网络、Web安全协议、安全电子邮件系统、防治病毒技术、网络入侵检测方法、证书管理、公钥基础设施、数字水印技术、数字版权保护技术,安全电子商务支付机制、安全电子商务交易协议、在线电子银行系统和证券交易系统的安全,以及安全电子商务应用。全书强调系统性、前沿性,取材先进、科学,内容丰富、实用,图文并茂,可读性强。 《电子商务安全》适合作为高等学校电子商务、信息安全、管理信息系统、计算机科学技术等专业的教材,可以作为电子商务安全技术培训教材,也可供从事安全电子商务系统研究、设计、开发的工程技术人员和管理人员参考。 目录第1章 绪 论 1.1 电子商务的安全问题 1.2 电子商务安全体系结构 1.3 电子商务安全技术的发展 1.4 本章小结 习题1 第2章 密码技术基础 2.1 密码技术 2.2 数字签名 2.3 密钥管理与分发 2.4 身份认证技术 2.5 信息认证机制 2.6 本章小结 习题2 第3章 Internet安全 3.1 防火墙技术 3.2 Ipsec和虚拟专用网 3.3 Web安全协议 3.4 安全电子邮件协议 3.5 计算机病毒及其防治 3.6 网络入侵检测 3.7 本章小结 习题3 第4章 证书及其管理 4.1 公钥证书 4.2 认证机构 4.3 证书的发行 4.4 证书的更新 4.5 证书的分发 4.6 证书的撤消 4.7 X.509证书撤消列表 4.8 X.509V3版证书扩展域 4.9 本章小结 习题4 第5章 公钥基础设施PKI 5.1 PKI及其标准的发展 5.2 PKI的组成 5.3 PKI的互操作信任模型 5.4 PGP协议的PKI使用 5.5 PKI认证管理协议 5.6 公钥基础设施的评估 5.7 Windows2000的PKI 5.8 本章小结 习题5 第6章 数字水印和数字版权保护技术 6.1 信息隐藏技术 6.2 数字水印技术 6.3 数字版权保护技术 6.4 本章小结 习题6 第7章 安全电子商务支付机制 7.1 电子支付系统 7.2 智能卡支付方式 7.3 电子支票支付系统 7.4 电子现金支付系统 7.5 微支付系统 7.6 本章小结 习题7 第8章 安全电子交易协议SET 8.1 安全电子交易协议SET 8.2 SET的加密技术和认证技术 8.3 SET协议的处理逻辑 8.4 SET协议分析 8.5 SET协议和SSL协议的比较 8.6 本章小结 习题8 第9章 在线电子银行系统和证券交易系统的安全 9.1 在线电子银行系统的体系结构和安全需求 9.2 在线电子银行系统的通信安全和客户认证 9.3 在线电子银行系统的其他安全问题 9.4 在线网络证券交易系统的安全 9.5 本章小结 习题9 第10章 安全电子商务系统应用 10.1 网络银行在中国的应用与发展 10.2 中国银行电子钱包及其网上购物 10.3 招商银行网上支付 10.4 本章小结 习题10 附 录 附录1 发表电子商务安全方面文献的部分相关期刊 附录2 电子商务安全部分相关会议名录 附录3 电子商务安全部分相关网站 参考文献 …… 电子商务安全(二)图书简介书名:《电子商务安全》作 者:王忠诚主编 出 版 社:机械工业出版社 出版时间:2009-7-1 I S B N:9787111269809 定 价:¥28.00 内容简介本书主要围绕保障电子商务活动的安全性,针对电子商务应用的基本安全问题及解决方案进行了详细介绍与阐述。全书共分8章,分别介绍了电子商务安全概述、电子商务安全面临的问题及解决方法、电子商务安全技术、电子商务的认证与安全电子邮件技术、电子商务安全支付技术、安全电子交易(SET)协议、安全套接层(SSL)协议、安全电子商务应用等内容,并根据每章的具体内容安排了相应的习题和实践实训环节。 本书内容新颖,结构合理,案例生动,论述深入浅出,实用性强,突出对基本理论、基本技能的掌握和技术应用能力的培养。本书可作为高职高专电子商务、市场营销、计算机应用、计算机信息管理、工商管理和经济贸易等专业的教材,也可作为有关电子商务的培训用书以及企业管理人员参考用书。 本书配有电子教案及习题参考答案,凡使用本书作为教材的教师可登录机械工业出版社教材服务网www.cmpedu.corn下载 。 目录 第2版前言 第1版前言 第1章 电子商务安全概述 1.1 电子商务及其系统构成 1.1.1 电子商务的定义、内涵及特征 1.1.2 电子商务系统构成 1.2 电子商务安全概况 1.2.1 电子商务安全概念与特点 1.2.2 电子商务的风险与安全问题 1.2.3 电子商务系统安全的构成 1.3 电子商务安全的保障 1.3.1 电子商务安全技术 1.3.2 电子商务安全国际规范 1.3.3 电子商务安全法律要素 实践项目 练习与实训题 案例分析 第2章 电子商务安全面临的主要问题及解决方法 2.1 电子商务安全面临的主要问题 2.1.1 网络信息安全目标 2.1.2 网络信息系统中的威胁与对策 2.1.3 网络信息安全管理原则 2.2 电子商务安全整体解决方法 2.2.1 电子商务安全体系概述 2.2.2 电子商务安全解决方法 实践项目 练习与实训题 案例分析 第3章 电子商务安全技术 3.1 数据加密技术概述 3.1.1 密码学的基本概念 3.1.2 网络加密方式分类 3.2 加密算法 3.2.1 对称加密体制 3.2.2 非对称加密体制 3.2.3 公钥密钥与对称密钥技术的综合应用 3.2.4 密钥管理与自动分配 3.3 数字签名 3.3.1 数字签名概述 3.3.2 数字签名实现方法 3.3.3 数字签名的算法 3.3.4 数字签名的过程 3.3.5 数字签名的标准 3.4 防火墙 3.4.1 防火墙概述 3.4.2 防火墙的关键技术 3.4.3 防火墙技术发展动态和趋势 3.4.4 防火墙系统的设计 3.4.5 选择防火墙的原则 3.4.6 主流防火墙产品介绍 3.4.7 防火墙应用举例 3.5 虚拟局域网 3.5.1 VPN概述 3.5.2 VPN技术 3.5.3 VPN服务器配置 3.5.4 IPSec协议 3.6 入侵检测系统 3.6.1 入侵检测概念 3.6.2 入侵检测系统的模型 3.6.3 入侵检测系统的功能 3.6.4 入侵检测系统的分类 3.6.5 入侵检测技术 3.6.6 入侵检测系统的部署 3.6.7 入侵检测的局限性 3.6.8 入侵检测技术发展方向 3.7 反病毒技术 3.7.1 计算机病毒概述 3.7.2 计算机病毒检测方法 …… 第4章 电子商务的认证与安全电子邮件技术 第5章 电子商务安全技术付技术 第6章 安全电子交易协议 第7章 安全套接层协议 第8章 安全电子商务应用 全书内容总结 练习与实训题答案 参考文献 同类书籍《电子商务安全实用教程》是由唐四薪编著、中国铁道出版社出版的一部论述电子商务安全的高等学校教材。该书与同类教材相比,最大的特点是摒弃了泛泛而谈的叙述方式。对电子商务安全的基础问题加密技术和认证技术做了详细通俗且符合认知逻辑的阐述,使读者能更深刻的理解电子商务安全问题产生的原因。同时增加了电子现金的安全实现技术、单点登录技术和电子商务网站的安全等富有特色或具有使用性的内容。 版权信息书 名: 电子商务安全实用教程(面向十二五高等院校应用型人才培养规划教材) 作 者:唐四薪 出版社: 中国铁道出版社 出版时间: 2010年12月 ISBN: 9787113121358 页数:16开 244页 双色印刷 定价: 30.00 元 内容简介《电子商务安全》要想成为一门成熟和独立的课程,必须和《密码学与网络安全》有所区别,要有其明显的特色才能促进该门课程的进一步完善,本书在写作过程中力求突出电子商务安全的特色,这表现在: (1)将密码学与网络安全中涉及较深数学知识及较复杂的密码算法的部分删除掉,但保留一些基本的密码学原理和一些必要的数学知识。例如,在公钥密码算法方面,主要介绍RSA和DH两种算法,因为这两种算法比较简单,但又能使学生明白公钥密码体制的原理,而且在目前来看仍然是使用最广泛的密码算法。这是考虑到电子商务专业学生学习基础而定的。 (2)处理好电子商务安全原理和应用之间的关系。原理是基础,对电子商务安全的基础问题加密技术和认证技术做了较详细通俗且符合认知逻辑的阐述,使读者能更深刻的理解电子商务安全问题产生的原因。同时增加了单点登录技术、电子现金与微支付的安全机制和电子商务网站安全这些极具实用性和富有特色的内容。在编写形式上,叙述详细,重点突出。在阐述基本原理时大量的结合实例来分析,做到通俗生动。采用问题启发式教学,一步步引出各种加密、认证技术的用途。 目录第一章 电子商务安全概述... 12 1.1 进一步认识电子商务... 12 1.1.1 电子商务在我国的发展现状... 12 1.1.2 电子商务的主要类型... 13 1.1.3 电子商务系统的组成... 14 1.1.4 电子商务基础平台... 14 1.2 电子商务安全的内涵... 15 1.2.1 计算机网络的安全... 15 1.2.2 交易安全... 17 1.2.3 电子商务安全的特点... 17 1.3 电子商务安全的基本需求... 18 1.3.1 电子商务面临的安全威胁... 18 1.3.2 电子商务安全要素... 19 1.4 电子商务安全技术... 20 1.5 电子商务安全体系结构... 21 1.5.1 电子商务安全体系结构的组成... 22 1.5.2 电子商务安全的管理架构... 22 1.5.3 电子商务安全的基础环境... 24 习题... 24 第二章 密码学基础... 25 2.1 密码学的基本知识... 25 2.1.1 密码学的基本概念... 25 2.1.2 密码体制的分类... 27 2.1.3 密码学的发展历程... 28 2.1.4 密码分析与密码系统的安全性... 28 2.2 对称密码体制... 30 2.2.1 古典密码... 30 2.2.2 分组密码与DES. 35 2.2.3 流密码... 38 2.3 密码学的数学基础... 39 2.3.1 数论的基本概念... 40 2.3.2 欧拉定理与费马定理... 42 2.3.3 欧几里得(Euclid)算法... 42 2.3.4 离散对数... 44 2.4 公钥密码体制... 45 2.4.1 公钥密码体制的基本思想... 45 2.4.2 RSA公钥密码体制... 46 2.4.3 Diffie-Hellman密钥交换算法... 49 2.5 公钥密码体制解决的问题... 51 2.5.1 密钥分配... 51 2.5.2密码系统密钥管理问题... 53 2.5.3 数字签名问题... 53 2.6 混合密码体制(数字信封)... 54 2.7 不可逆加密体制(散列函数)... 55 2.7.1 单向散列函数的性质... 56 2.7.2 对散列函数的攻击*. 56 2.7.3 散列函数的设计及MD5算法... 58 2.7.4 散列函数的分类... 59 2.8 数字签名... 60 2.8.1 数字签名的特点... 60 2.8.2 数字签名的过程... 61 2.8.3 数字签名的算法实现... 62 2.8.4 特殊的数字签名... 62 2.9 密钥管理与密钥分配... 64 2.9.1 密钥管理... 65 2.9.2 密钥的分配... 66 2.10 信息隐藏技术... 69 习题... 70 第三章 认证技术... 71 3.1 消息认证... 71 3.1.1 利用对称加密体制实现消息认证... 72 3.1.2 利用公钥密码体制实现消息认证... 72 3.1.3 基于散列函数的消息认证... 73 3.1.4 基于消息认证码的消息认证... 74 3.2 身份认证... 75 3.2.1 身份认证的依据... 75 3.2.2 身份认证系统的组成... 76 3.2.3 身份认证的分类... 76 3.3 口令机制... 76 3.3.1 口令的基本工作原理... 77 3.3.2 对口令机制的改进... 78 3.3.3 对付重放攻击的措施... 80 3.3.4基于挑战-应答的口令机制... 82 3.3.5口令的维护和管理措施... 84 3.4 零知识证明协议... 84 3.5 其他身份认证的机制... 86 3.6 单点登录技术... 86 3.6.1 单点登录的好处... 86 3.6.2 单点登录系统的分类... 87 3.6.3 单点登录系统的一般实现技术... 88 3.6.4 Kerberos认证协议... 89 3.6.5 SAML标准... 92 习题... 95 第四章 数字证书和PKI 96 4.1 数字证书... 96 4.1.1 数字证书的概念... 97 4.1.2 数字证书的原理... 98 4.1.3 数字证书的生成过程... 99 4.1.4 数字证书的验证过程... 100 4.1.5 数字证书的内容和格式... 102 4.1.6 数字证书的类型... 104 4.2 数字证书的功能... 104 4.2.1 数字证书用于加密和签名... 104 4.2.2 利用数字证书进行身份认证... 105 4.3 公钥基础设施PKI 107 4.3.1 PKI的核心——CA. 107 4.3.2 注册机构——RA. 109 4.3.3 数字证书库... 110 4.3.4 PKI的组成... 110 4.3.5 PKI的信任模型... 111 4.3.6 PKI的技术标准*. 113 4.4 个人数字证书的申请和使用... 113 4.4.1 申请数字证书... 114 4.4.2 查看个人数字证书... 115 4.4.3 证书的导入和导出... 116 4.4.4 利用数字证书实现安全电子邮件... 119 习题... 122 第五章 网络安全基础... 122 5.1 网络安全体系模型... 123 5.1.1 网络体系结构及其安全缺陷... 123 5.1.2 ISO/OSI安全体系结构... 125 5.1.3 网络安全的加密方式... 127 5.2 网络安全的常见威胁... 128 5.2.1 端口扫描... 128 5.2.2 拒绝服务攻击... 129 5.2.3 欺骗... 131 5.2.4 伪装... 131 5.2.5 嗅探... 132 5.3 计算机病毒及其防治... 133 5.3.1 计算机病毒的定义和特征... 133 5.3.2 计算机病毒的分类... 134 5.3.3 计算机病毒的防治... 135 5.3.4 计算机病毒的发展趋势... 137 习题... 137 第六章 防火墙和入侵检测系统... 137 6.1 访问控制概述... 138 6.1.1 访问控制和身份认证的区别... 138 6.1.2 访问控制的相关概念... 138 6.1.3 访问控制的具体实现机制... 139 6.1.4 访问控制策略... 140 6.1.5 访问控制与其他安全服务的关系... 142 6.2 防火墙概述... 143 6.2.1 防火墙的概念... 143 6.2.2 防火墙的用途... 144 6.2.3 防火墙的弱点和局限性... 145 6.2.4 防火墙的设计准则... 146 6.3 防火墙的主要技术... 146 6.3.1 静态包过滤技术... 146 6.3.2 动态状态包过滤技术... 148 6.3.3 应用层网关... 148 6.3.4 防火墙的实现技术比较... 149 6.4 防火墙的体系结构... 149 6.4.1 包过滤防火墙... 149 6.4.2双重宿主主机防火墙... 150 6.4.3屏蔽主机防火墙... 150 6.4.4 屏蔽子网防火墙... 151 6.5 入侵检测系统... 152 6.5.1 入侵检测系统概述... 152 6.5.2 入侵检测系统的数据来源... 154 6.5.3 入侵检测技术... 154 6.5.4 入侵检测系统的结构... 156 6.5.5 入侵检测系统与防火墙的联动... 157 习题... 157 第七章 电子商务安全协议... 158 7.1安全套接层协议SSL. 158 7.1.1 SSL协议的基本原理... 158 7.1.2 SSL协议解决的问题... 159 7.2 SSL协议的工作过程... 160 7.2.1 SSL握手协议... 160 7.2.2 SSL记录协议... 163 7.2.3 SSL协议的应用... 164 7.3 安全电子交易协议SET. 166 7.3.1 SET协议概述... 167 7.3.2 SET系统的参与者... 167 7.3.3 SET协议的工作流程... 168 7.3.4 对SET协议的分析... 171 7.4 SET协议与SSL协议的比较... 172 7.4.1 两种协议的比较... 172 7.4.2 两种协议的应用案例... 173 7.5 IPSec协议... 174 7.5.1 IPSec协议概述... 174 7.5.2 IPSec协议的功能... 175 7.5.3 IPSec的体系结构... 175 7.5.4 IPSec的工作模式... 176 7.5.5 IPSec的工作过程... 177 7.6 虚拟专用网VPN.. 178 7.6.1 VPN概述... 178 7.6.2 VPN的类型... 179 7.6.3 VPN的关键技术... 180 7.6.4 隧道技术*. 181 习题... 182 第八章 电子支付系统及其安全... 183 8.1 电子支付安全性概述... 184 8.1.1 电子支付的安全性需求... 184 8.1.2 电子支付与传统支付的比较... 184 8.1.3 电子支付的分类... 185 8.2 电子现金... 186 8.2.1 电子现金应具有的基本特性... 186 8.2.2 电子现金系统中使用的密码技术... 187 8.2.3 电子现金的支付模型... 187 8.2.5 电子现金支付方式存在的问题... 189 8.3电子现金安全需求的实现方法... 189 8.3.1 不可伪造性和独立性... 189 8.3.2 匿名性... 190 8.3.3 不可重用性... 192 8.3.4 电子现金的可分性... 193 8.4 电子支票... 193 8.4.1电子支票的支付过程... 194 8.4.2 电子支票的安全方案和特点... 194 8.4.3 电子支票实例——NetBill 195 8.5 微支付... 196 8.5.1 微支付的交易模型... 197 8.5.2 基于票据的微支付模型... 198 8.5.3 MicroMint微支付系统... 199 8.5.4 基于散列链的微支付模型... 201 8.5.5 Payword微支付系统... 203 习题... 205 第九章 电子商务网站的安全... 205 9.1 网站面临的安全威胁和风险概述... 206 9.1.1 网站的安全性分析... 206 9.1.2 网站服务器的基本安全设置... 208 9.2 SQL注入攻击... 212 9.2.1 SQL注入攻击的特点... 213 9.2.2 SQL注入攻击的方法... 213 9.2.3 SQL注入攻击的检测与防范... 215 9.2.4 防止数据库被下载的方法... 218 9.3 跨站脚本攻击... 220 9.3.1 跨站脚本攻击的原理及危害... 220 9.3.2 防范跨站脚本攻击的方法... 222 9.4 网页挂马及防范... 223 9.4.1 网页挂马的常见形式... 223 9.4.2 网页挂马的方法... 224 习题... 225 第十章 电子商务安全管理... 225 10.1 电子商务安全管理体系... 226 10.1.1 电子商务安全管理的内容... 226 10.1.2 电子商务安全管理策略... 227 10.1.3 安全管理的PDCA模型... 228 10.2 电子商务安全评估... 228 10.2.1 电子商务安全评估的内容和方法... 229 10.2.2 安全评估标准... 229 10.2.3 信息管理评估标准... 230 10.3 电子商务安全风险管理... 231 10.3.1 风险管理概述... 231 10.3.2 风险评估... 232 10.4 电子商务信用管理... 234 10.4.1 电子商务信用管理概述... 234 10.4.2 电子商务信用管理的必要性... 235 10.4.3 信用管理体系的构成... 236 10.4.4 信用保障和评价机制... 237 习题... 238 参考文献... 239 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。