词条 | 电子商务安全实用教程 |
释义 | 基本信息作者: 唐四薪出版社:中国铁道出版社 ISBN:9787113121358 上架时间:2011-4-15 出版日期:2011 年1月 开本:16开 页码:232 版次:1-1 丛书名: 面向“十二五”高等院校应用型人才培养规划教材 内容简介《电子商务安全实用教程》在写作过程中力求突出电子商务安全的特色,这主要表现在以下几方面。 (1)将密码学与网络安全中涉及较深数学知识及较复杂的密码算法的部分删除掉,但保留一些基本的密码学原理和一些必要的数学知识。例如,在公钥密码算法方面,主要介绍rsa和dh两种算法,因为这两种算法比较简单,但又能使学生明白公钥密码体制的原理,而且在目前仍然是使用最广泛的密码算法。这是考虑到电子商务专业学生学习基础而定的。 (2)处理好电子商务安全原理和应用之间的关系。原理是基础,对电子商务安全的基础问题加密技术和认证技术做了较详细通俗且符合认知逻辑的阐述,使读者能更深刻的理解电子商务安全问题的产生原因。同时增加了单点登录技术、电子现金与微支付的安全机制和电子商务网站安全这些极具实用性和富有特色的内容。在编写形式上,叙述详细,重点突出。在阐述基本原理时大量的结合实例来分析,做到通俗生动。采用问题启发式教学,一步步引出各种加密、认证技术的用途。 (3)辩证地看待电子商务安全在技术和管理方面的教学需要。虽然说电子商务安全是“三分技术、七分管理”。但毋庸置疑的事实是,目前绝大多数电子商务安全教材在篇幅安排上都是“七分技术、三分管理”,这样安排是有道理的。因为大学教育的主要目是为学生打基础,对于技术知识,学生要自学掌握是比较困难的,因此,教师必须重点阐述使学生能理解这部分知识,而管理知识学生可以通过以后自学并在工作实践中掌握,只有有了一定的实践经验才能更有效地学习安全管理方需的知识。 目录第一章 电子商务安全概述... 12 1.1 电子商务的现状及实现方式... 12 1.1.1 电子商务在我国的发展现状... 12 1.1.2 电子商务的主要类型... 13 1.1.3 电子商务系统的组成... 14 1.1.4 电子商务基础平台... 14 1.2 电子商务安全的内涵... 15 1.2.1 计算机网络的安全... 15 1.2.2 交易安全... 17 1.2.3 电子商务安全的特点... 17 1.3 电子商务安全的基本需求... 18 1.3.1 电子商务面临的安全威胁... 18 1.3.2 电子商务安全要素... 19 1.4 电子商务安全技术... 20 1.5 电子商务安全体系结构... 21 1.5.1 电子商务安全体系结构的组成... 22 1.5.2 电子商务安全的管理架构... 22 1.5.3 电子商务安全的基础环境... 24 习题... 24 第二章 密码学基础... 25 2.1 密码学的基本知识... 25 2.1.1 密码学的基本概念... 25 2.1.2 密码体制的分类... 27 2.1.3 密码学的发展历程... 28 2.1.4 密码分析与密码系统的安全性... 28 2.2 对称密码体制... 30 2.2.1 古典密码... 30 2.2.2 分组密码与DES. 35 2.2.3 流密码... 38 2.3 密码学的数学基础... 39 2.3.1 数论的基本概念... 40 2.3.2 欧拉定理与费马定理... 42 2.3.3 欧几里得(Euclid)算法... 42 2.3.4 离散对数... 44 2.4 公钥密码体制... 45 2.4.1 公钥密码体制的基本思想... 45 2.4.2 RSA公钥密码体制... 46 2.4.3 Diffie-Hellman密钥交换算法... 49 2.5 公钥密码体制解决的问题... 51 2.5.1 密钥分配... 51 2.5.2密码系统密钥管理问题... 53 2.5.3 数字签名问题... 53 2.6 混合密码体制(数字信封)... 54 2.7 不可逆加密体制(散列函数)... 55 2.7.1 单向散列函数的性质... 56 2.7.2 对散列函数的攻击*. 56 2.7.3 散列函数的设计及MD5算法... 58 2.7.4 散列函数的分类... 59 2.8 数字签名... 60 2.8.1 数字签名的特点... 60 2.8.2 数字签名的过程... 61 2.8.3 数字签名的算法实现... 62 2.8.4 特殊的数字签名... 62 2.9 密钥管理与密钥分配... 64 2.9.1 密钥管理... 65 2.9.2 密钥的分配... 66 2.10 信息隐藏技术... 69 习题... 70 第三章 认证技术... 71 3.1 消息认证... 71 3.1.1 利用对称加密体制实现消息认证... 72 3.1.2 利用公钥密码体制实现消息认证... 72 3.1.3 基于散列函数的消息认证... 73 3.1.4 基于消息认证码的消息认证... 74 3.2 身份认证... 75 3.2.1 身份认证的依据... 75 3.2.2 身份认证系统的组成... 76 3.2.3 身份认证的分类... 76 3.3 口令机制... 76 3.3.1 口令的基本工作原理... 77 3.3.2 对口令机制的改进... 78 3.3.3 对付重放攻击的措施... 80 3.3.4基于挑战-应答的口令机制... 82 3.3.5口令的维护和管理措施... 84 3.4 零知识证明协议... 84 3.5 其他身份认证的机制... 86 3.6 单点登录技术... 86 3.6.1 单点登录的好处... 86 3.6.2 单点登录系统的分类... 87 3.6.3 单点登录系统的一般实现技术... 88 3.6.4 Kerberos认证协议... 89 3.6.5 SAML标准... 92 习题... 95 第四章 数字证书和PKI 96 4.1 数字证书... 96 4.1.1 数字证书的概念... 97 4.1.2 数字证书的原理... 98 4.1.3 数字证书的生成过程... 99 4.1.4 数字证书的验证过程... 100 4.1.5 数字证书的内容和格式... 102 4.1.6 数字证书的类型... 104 4.2 数字证书的功能... 104 4.2.1 数字证书用于加密和签名... 104 4.2.2 利用数字证书进行身份认证... 105 4.3 公钥基础设施PKI 107 4.3.1 PKI的核心——CA. 107 4.3.2 注册机构——RA. 109 4.3.3 数字证书库... 110 4.3.4 PKI的组成... 110 4.3.5 PKI的信任模型... 111 4.3.6 PKI的技术标准*. 113 4.4 个人数字证书的申请和使用... 113 4.4.1 申请数字证书... 114 4.4.2 查看个人数字证书... 115 4.4.3 证书的导入和导出... 116 4.4.4 利用数字证书实现安全电子邮件... 119 习题... 122 第五章 网络安全基础... 122 5.1 网络安全体系模型... 123 5.1.1 网络体系结构及其安全缺陷... 123 5.1.2 ISO/OSI安全体系结构... 125 5.1.3 网络安全的加密方式... 127 5.2 网络安全的常见威胁... 128 5.2.1 端口扫描... 128 5.2.2 拒绝服务攻击... 129 5.2.3 欺骗... 131 5.2.4 伪装... 131 5.2.5 嗅探... 132 5.3 计算机病毒及其防治... 133 5.3.1 计算机病毒的定义和特征... 133 5.3.2 计算机病毒的分类... 134 5.3.3 计算机病毒的防治... 135 5.3.4 计算机病毒的发展趋势... 137 习题... 137 第六章 防火墙和入侵检测系统... 137 6.1 访问控制概述... 138 6.1.1 访问控制和身份认证的区别... 138 6.1.2 访问控制的相关概念... 138 6.1.3 访问控制的具体实现机制... 139 6.1.4 访问控制策略... 140 6.1.5 访问控制与其他安全服务的关系... 142 6.2 防火墙概述... 143 6.2.1 防火墙的概念... 143 6.2.2 防火墙的用途... 144 6.2.3 防火墙的弱点和局限性... 145 6.2.4 防火墙的设计准则... 146 6.3 防火墙的主要技术... 146 6.3.1 静态包过滤技术... 146 6.3.2 动态状态包过滤技术... 148 6.3.3 应用层网关... 148 6.3.4 防火墙的实现技术比较... 149 6.4 防火墙的体系结构... 149 6.4.1 包过滤防火墙... 149 6.4.2双重宿主主机防火墙... 150 6.4.3屏蔽主机防火墙... 150 6.4.4 屏蔽子网防火墙... 151 6.5 入侵检测系统... 152 6.5.1 入侵检测系统概述... 152 6.5.2 入侵检测系统的数据来源... 154 6.5.3 入侵检测技术... 154 6.5.4 入侵检测系统的结构... 156 6.5.5 入侵检测系统与防火墙的联动... 157 习题... 157 第七章 电子商务安全协议... 158 7.1安全套接层协议SSL. 158 7.1.1 SSL协议的基本原理... 158 7.1.2 SSL协议解决的问题... 159 7.2 SSL协议的工作过程... 160 7.2.1 SSL握手协议... 160 7.2.2 SSL记录协议... 163 7.2.3 SSL协议的应用... 164 7.3 安全电子交易协议SET. 166 7.3.1 SET协议概述... 167 7.3.2 SET系统的参与者... 167 7.3.3 SET协议的工作流程... 168 7.3.4 对SET协议的分析... 171 7.4 SET协议与SSL协议的比较... 172 7.4.1 两种协议的比较... 172 7.4.2 两种协议的应用案例... 173 7.5 IPSec协议... 174 7.5.1 IPSec协议概述... 174 7.5.2 IPSec协议的功能... 175 7.5.3 IPSec的体系结构... 175 7.5.4 IPSec的工作模式... 176 7.5.5 IPSec的工作过程... 177 7.6 虚拟专用网VPN.. 178 7.6.1 VPN概述... 178 7.6.2 VPN的类型... 179 7.6.3 VPN的关键技术... 180 7.6.4 隧道技术*. 181 习题... 182 第八章 电子支付系统及其安全... 183 8.1 电子支付安全性概述... 184 8.1.1 电子支付的安全性需求... 184 8.1.2 电子支付与传统支付的比较... 184 8.1.3 电子支付的分类... 185 8.2 电子现金... 186 8.2.1 电子现金应具有的基本特性... 186 8.2.2 电子现金系统中使用的密码技术... 187 8.2.3 电子现金的支付模型... 187 8.2.5 电子现金支付方式存在的问题... 189 8.3电子现金安全需求的实现方法... 189 8.3.1 不可伪造性和独立性... 189 8.3.2 匿名性... 190 8.3.3 不可重用性... 192 8.3.4 电子现金的可分性... 193 8.4 电子支票... 193 8.4.1电子支票的支付过程... 194 8.4.2 电子支票的安全方案和特点... 194 8.4.3 电子支票实例——NetBill 195 8.5 微支付... 196 8.5.1 微支付的交易模型... 197 8.5.2 基于票据的微支付模型... 198 8.5.3 MicroMint微支付系统... 199 8.5.4 基于散列链的微支付模型... 201 8.5.5 Payword微支付系统... 203 习题... 205 第九章 电子商务网站的安全... 205 9.1 网站面临的安全威胁和风险概述... 206 9.1.1 网站的安全性分析... 206 9.1.2 网站服务器的基本安全设置... 208 9.2 SQL注入攻击... 212 9.2.1 SQL注入攻击的特点... 213 9.2.2 SQL注入攻击的方法... 213 9.2.3 SQL注入攻击的检测与防范... 215 9.2.4 防止数据库被下载的方法... 218 9.3 跨站脚本攻击... 220 9.3.1 跨站脚本攻击的原理及危害... 220 9.3.2 防范跨站脚本攻击的方法... 222 9.4 网页挂马及防范... 223 9.4.1 网页挂马的常见形式... 223 9.4.2 网页挂马的方法... 224 习题... 225 第十章 电子商务安全管理... 225 10.1 电子商务安全管理体系... 226 10.1.1 电子商务安全管理的内容... 226 10.1.2 电子商务安全管理策略... 227 10.1.3 安全管理的PDCA模型... 228 10.2 电子商务安全评估... 228 10.2.1 电子商务安全评估的内容和方法... 229 10.2.2 安全评估标准... 229 10.2.3 信息管理评估标准... 230 10.3 电子商务安全风险管理... 231 10.3.1 风险管理概述... 231 10.3.2 风险评估... 232 10.4 电子商务信用管理... 234 10.4.1 电子商务信用管理概述... 234 10.4.2 电子商务信用管理的必要性... 235 10.4.3 信用管理体系的构成... 236 10.4.4 信用保障和评价机制... 237 习题... 238 参考文献... 239 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。