词条 | 电子商务的安全技术 |
释义 | 电子商务的安全技术一书介绍了电子商务安全防范措施,通过对信息加密技术与应用、数字签名技术与应用、TCP/IP服务与WWW安全、防火墙的构造与选择计算机病毒及其防治、系统评估准则与安全策略以及计算机信息系统安全保护制度的详细介绍,使读者掌握目前先进的电子商务安全技术。 版权信息书 名: 电子商务的安全技术 作 者:劳帼龄 出版社: 中国水利水电出版社 出版时间: 2005 ISBN: 9787508432007 开本: 16 定价: 30.00 元 内容简介本书可作为注册电子商务工程师(CEBE)认证考试的教材,也可以作为电子商务专业的概论性课程教材,或作为计算机专业、信息管理与信息系统专业有关电子商务课程的教材,还可供一般工程技术人员、工商管理人员和社会大众,系统了解和学习电子商务的有关知识。 目录序 前言 第1章电子商务安全的现状和趋势 1.1电子商务安全问题 1.1.1安全漏洞 1.1.2病毒感染 1.1.3黑客攻击 1.1.4网络仿冒 1.2触发电子商务安全问题的原因 1.2.1先天原因 1.2.2后天原因 1.3电子商务安全的概念与基本要求 l.3.1电子商务系统安全的构成 1.3.2电子商务安全的需求 1.4电子商务安全的现状 1.4.1法律法规建设 1.4.2理论研究和技术开发 1.4.3网络安全的十大不稳定因素 1.5电子商务安全防治措施 1.5.1技术措施 1.5.2管理措施 1.6电子商务安全举措 1.6.1未来电子商务安全工作 1.6.2加强网络安全的10条建议 本章小结 复习题 第2章信息加密技术与应用 2.1网络通信中的加密方式 2.1.1链路一链路加密 2.1.2节点加密 2.1.3端一端加密 2.1.4ATM网络加密 2.1.5卫星通信加密 2.1.6加密方式的选择方法 2.2分组加密与高级加密标准 2.2.1密码体制的分类 2.2.2对称加密模式 2.2.3分组密码体制 2.2.4数据加密标准 2.2.5高级加密标准AES 2.3公开密钥加密体制 2.3.1公钥加密模式 2.3.2RSA加密体制 2.3.3背包加密体制 2.3.4EIGamal加密体制 2.4复合型加密体制PGP 2.4.1PGP加密体制简介 2.4.2PGP的加密算法 2.4.3:PGP的广泛应用 2.4.4:PGP商务安全方案 2.5非密码的安全技术 2.5.1基于信息隐藏的传递技术 2.5.2基于生物特征的鉴别技术 2.5.3基于量子密码的密钥传输技术 本章小结 复习题 第3章数字签名技术与应用 3.1数字签名的基本原理 3.1.1数字签名的要求 3.1.2数字签名的分类 3.1.3数字签名的使用 3.1.4数字签名与手写签名的区别 3.2常规数字签名方法 3.2.1RSA签名 3.2.2E1Gamal签名 3.3特殊数字签名方法 3.3.1盲签名 3.3.2多重签名 3.3.3代理签名 3.3.4定向签名 3.3.5双联签名 3.3.6团体签名 3.3.7不可争辩签名 3.4.美国数字签名标准 3.4.1DSS简介 3.4.2数字签名算法(DSA) 3.5数字证书技术 3.5.1数字证书简介 3.5.2数字证书的类型 3.5.3利用数字证书实现信息安 3.5.4数字证书的格式 3.5.5数字证书的申请与发放 3.5.6数字证书的分发 3.5.7公钥基础设施PKI 3.5.8CA的结构 3.6电子签名法律 3.6.1电子签名法律概述 3.6.2电子签名法的主要特点 3.6.3电子签名国际立法状况 3.6.4.我国数字签名法律 本章小结 复习题 第4章TCP/IP服务与WWW安全 4.1TCP/IP服务 4.1.1电子邮件 4.1.2文件传输 4.1.3LJsenet新闻组 4.1.4远程终端访问 4.1.5万维网访问 4.1.6域名查询 4.2WWW的安全 4.2.1HTTP协议 4.2.2安全套接层协议 4.2.3SET协议 4.2.4WWW服务器的安全漏洞 4.2.5CGI程序的安全性问题 4.2.6.Plug-in的安全性 4.2.7ActiveX的安全性 4.2.8cookie的安全性 4.3Java的安全性 4.3.1.Java的特点 4.3.2Java的安全性 4.3.3JavaScript的安全性问题 本章小结 复习题 第5章防火墙的构造与选择 5.1防火墙概述 5.1.1防火墙的概念 5.1.2防火墙设计的基本原则 5.2防火墙的原理 5.2.1防火墙设计的基本准则 5.2.2防火墙的组成 5.2.3防火墙不能对付的安全威胁 5.2.4防火墙的分类 5.3防火墙的选择和使用 5.3.1防火墙的选择原则 5.3.2防火墙产品的分类 5.3.3防火墙产品的介绍 5.4分布式防火墙技术 5.4.1分布式防火墙的产生 5.4.2传统边界式防火墙的固有欠缺 5.4-3分布式防火墙的主要特点 5.4.4分布式防火墙的主要优势 5.4.5分布式防火墙的基本原理 5.4.6分布式防火墙的主要功能 5.4.7肯德基(KFC)中国连锁经营店防火墙应用案例 本章小结 复习题 第6章计算机病毒及其防治 6.1计算机病毒的概念 6.2计算机病毒的分析 6.3计算机病毒的防范 6.4网络病毒的防治 6.5常用的防杀毒软件 本章小结 复习题 第7章系统评估准则与安全策略 第8章计算机信息系统安全保护制度 附录1参考答案 附录2国际注册电子商务工程师(CEBE)认证考核大纲 参考文献 …… 文摘2.2分组加密与高级加密标准 密码体制从原理上可分为两大类,即单钥体制(One—keySystem)和公钥体制(TWO.keySystem)。单钥体制的加密密钥和解密密钥相同,也称对称加密体制。本节所介绍分组密码是一种重要的对称加密体制,它是将明文按一定的位长分组,输出也是固定长度的密文。它的优点十分突出,应用非常广泛。本节在详细介绍了密码体制以及对称加密模式后,将介绍分组密码加密算法中最具典型意义的数据加密标准DES和高级加密标准AES。 2.2.1密码体制的分类 密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特殊符号。凡是用特殊符号按照通信双方约定的方法把电文的原型隐蔽起来,不为第三者所识别的通信方式称为密码通信。在计算机通信中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的安全。 密码体制是指密钥空间与相应的加密运算结构,同时还包括了明文和密文的结构特征。 密码体制一般可分为传统密码和现代密码,传统密码包括换位密码、代替密码、转轮机密码等,现代密码又包括序列密码、分组密码、公钥密码、量子密码体制等,现代密码已经广泛应用于军事、商业经济、网络间的通信、电子商务、电子政务等领域。从不同的角度根据不同的标准,可以把密码分成若干类。 1.按密钥方式划分 (1)对称式密码。收发双方使用相同密钥的密码,叫做对称式密码。传统的密码都属此类,现代密码中的分组码和序列密码也属于这一类。 (2)非对称式密码。收发双方使用不同密钥的密码,叫做非对称式密码。如现代密码中的公开密钥密码就属此类。 2.按应用技术或历史发展阶段划分 (1)手工密码。以手工完成加密作业,或者以简单器具辅助操作的密码,叫做手工密码。第一次世界大战前的密码主要是这种作业形式。 (2)机械密码。以机械密码机或电动密码机来完成加解密作业的密码,叫做机械密码。这种密码从第一次世界大战出现到第二次世界大战中得到普遍应用。 (3)电子机内乱密码。通过电子电路,以严格的程序进行逻辑运算,以少量制乱元素生产大量的加密乱数,因为其制乱是在加解密过程中完成的而不需预先制作,所以称为电子机内乱密码。从20世纪50年代末期出现到70年代广泛应用。 (4)计算机密码。是以计算机编程进行算法加密为特点,适用于计 …… |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。