图书介绍

电子商务安全技术PDF|Epub|txt|kindle电子书版本网盘下载

电子商务安全技术
  • 胡伟雄主编;毛千兵,李伟副主编 著
  • 出版社: 武汉:华中师范大学出版社
  • ISBN:9787562246916
  • 出版时间:2011
  • 标注页数:275页
  • 文件大小:62MB
  • 文件页数:288页
  • 主题词:电子商务-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子商务安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 电子商务安全技术概论1

1.1 安全性概念1

1.1.1 密码安全2

1.1.2 计算机安全2

1.1.3 网络安全2

1.1.4 信息安全3

1.1.5 电子商务安全4

1.2 电子商务的安全风险与安全威胁4

1.2.1 电子商务的安全风险4

1.2.2 电子商务面临的安全威胁7

1.2.3 防护措施8

1.3 安全服务8

1.3.1 常用电子商务安全服务9

1.3.2 安全服务与安全威胁的关系10

1.3.3 安全服务与网络层次间的关系10

1.4 安全机制10

1.4.1 网络安全机制11

1.4.2 安全服务与安全机制的关系13

1.4.3 电子商务的安全机制14

1.5 电子商务安全体系结构14

1.5.1 电子商务安全体系框架14

1.5.2 电子商务安全体系结构模型17

本章练习题18

第2章 密码学基础19

2.1 密码学概述19

2.1.1 密码学基本概念19

2.1.2 密码学发展历程20

2.1.3 密码体制分类22

2.1.4 密码分析基础24

2.2 古典密码算法25

2.2.1 代替密码25

2.2.2 换位密码27

2.3 对称密钥加密体制28

2.3.1 对称密钥加密算法28

2.3.2 分组密码工作模式31

2.4 公开密钥加密体制33

2.4.1 RSA算法33

2.4.2 其他公开密钥算法35

2.5 量子密码35

2.6 密钥管理36

2.6.1 密钥种类37

2.6.2 密钥分配37

2.6.3 密钥协定40

本章练习题41

第3章 密码学应用42

3.1 哈希函数42

3.1.1 哈希函数的分类42

3.1.2 MD5哈希算法43

3.1.3 安全哈希算法44

3.1.4 MD5查看器的使用44

3.2 消息认证46

3.2.1 基于对称密钥密码体制的消息认证46

3.2.2 基于公开密钥密码体制的消息认证47

3.3 数字签名47

3.3.1 数字签名的基本概念48

3.3.2 RSA签名体制49

3.3.3 其他签名体制50

3.3.4 时戳51

3.4 认证服务52

3.4.1 认证与认证系统52

3.4.2 身份认证53

3.4.3 身份认证协议56

3.4.4 认证的密钥交换协议57

3.4.5 网银U盾身份认证59

3.5 不可否认服务60

3.5.1 不可否认服务的类型60

3.5.2 可信赖的第三方61

3.5.3 实现不可否认服务的过程62

3.5.4 源的不可否认服务63

3.5.5 传递的不可否认服务65

3.6 数据加密系统PGP66

3.6.1 PGP简介66

3.6.2 PGP加密原理67

3.6.3 PGP密钥管理67

3.6.4 PGP的设置和使用68

本章练习题77

第4章 电子商务安全认证体系78

4.1 PKI概述78

4.1.1 PKI定义78

4.1.2 PKI组成79

4.1.3 CA认证中心的功能79

4.2 CA的体系结构80

4.3 数字证书83

4.3.1 数字证书的定义83

4.3.2 数字证书的分类83

4.3.3 数字证书的结构83

4.4 密钥和证书生命周期管理87

4.4.1 初始化阶段88

4.4.2 颁发阶段90

4.4.3 取消阶段91

4.5 PKI的基本功能92

4.5.1 PKI的核心服务92

4.5.2 PKI的支撑服务93

4.6 信任模型95

4.6.1 信任模型的概念95

4.6.2 交叉认证96

4.6.3 严格层次结构模型97

4.6.4 分布式信任结构模型97

4.6.5 Web模型98

4.6.6 以用户为中心的信任模型99

4.7 证书策略和认证惯例声明100

4.7.1 证书策略CP100

4.7.2 认证惯例声明CPS101

4.7.3 CP和CPS的关系101

4.8 PKI标准102

本章练习题103

第5章 PKI应用实例104

5.1 CA服务器的安装与配置104

5.1.1 CA服务器安装步骤104

5.1.2 CA服务器的配置111

5.2 客户端证书管理器116

5.3 Web证书在网络中的应用120

5.4 电子邮件证书129

本章练习题133

第6章 电子商务网络安全134

6.1 网络数据加密技术134

6.1.1 链路加密134

6.1.2 端—端加密135

6.2 网络安全协议135

6.2.1 安全套接层协议135

6.2.2 安全电子交易协议140

6.2.3 SSL与SET的比较143

6.2.4 IPsec144

6.3 虚拟专用网技术149

6.3.1 VPN概述149

6.3.2 VPN的安全技术151

6.3.3 VPN的隧道协议151

6.3.4 IPsec VPN与SSL VPN153

6.3.5 Windows XP下实现VPN接入155

6.4 防火墙技术163

6.4.1 防火墙概述163

6.4.2 基本的防火墙技术164

6.4.3 SecPath F1800-A硬件防火墙168

6.5 入侵检测与防护175

6.5.1 入侵检测系统概述175

6.5.2 IDS的分类176

6.5.3 入侵防御系统IPS180

6.5.4 网络入侵检测系统Snort182

6.5.5 绿盟科技“冰之眼”IDS187

6.6 移动安全191

6.6.1 移动安全概述191

6.6.2 移动安全协议和标准192

6.6.3 无线公开密钥基础设施195

本章练习题197

第7章 系统安全技术199

7.1 操作系统安全技术199

7.1.1 访问控制技术199

7.1.2 安全审计技术203

7.1.3 漏洞扫描技术205

7.1.4 系统加固技术208

7.2 计算机病毒及防范技术213

7.2.1 计算机病毒概述213

7.2.2 计算机病毒种类及特点216

7.2.3 计算机病毒的传播217

7.2.4 计算机病毒的防治218

7.3 Web安全技术220

7.3.1 Web服务器安全220

7.3.2 Web客户端安全223

7.3.3 Web传输协议安全224

7.4 电子邮件安全225

7.4.1 电子邮件的安全威胁226

7.4.2 电子邮件的安全措施227

7.4.3 电子邮件安全协议228

7.4.4 Outlook Express安全特性229

7.5 数据库安全技术233

7.5.1 数据库加密技术233

7.5.2 数据库访问控制技术235

7.5.3 数据库审计技术236

7.5.4 数据库备份与恢复238

本章练习题242

第8章 电子商务安全管理244

8.1 信息安全管理标准244

8.1.1 ISO/IEC 27000系列标准244

8.1.2 ISO/IEC TR 13335标准247

8.1.3 SSE-CMM247

8.1.4 ITIL248

8.1.5 我国的信息安全管理标准248

8.2 电子商务安全法律法规250

8.2.1 计算机信息系统安全保护条例250

8.2.2 信息流管理制度251

8.2.3 电子签名法252

8.2.4 电子认证服务法规253

8.3 电子商务风险管理253

8.3.1 电子商务风险管理概述254

8.3.2 电子商务安全风险评估255

8.4 安全策略与安全管理措施258

8.4.1 安全策略258

8.4.2 建立安全管理机构259

8.4.3 人员管理260

8.4.4 日常管理措施261

8.4.5 系统备份262

8.4.6 应急管理264

8.5 电子商务诚信265

8.5.1 诚信问题和电子商务安全的关系265

8.5.2 电子商务的诚信建设265

本章练习题268

主要参考文献269

后记274

热门推荐