图书介绍

电子银行安全技术PDF|Epub|txt|kindle电子书版本网盘下载

电子银行安全技术
  • 张卓其编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505382829
  • 出版时间:2003
  • 标注页数:328页
  • 文件大小:21MB
  • 文件页数:342页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子银行安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 电子银行的发展概况1

1.1 电子银行的产生背景1

1.1.1 金融交易中的支付和支付系统1

1.1.2 电子银行的产生和发展3

1.1.3 电子支付方式5

1.1.4 联机电子支付6

1.2 银行电子化的发展阶段6

1.2.1 手工业务电子化7

1.2.2 发展自助银行服务8

1.2.3 提供信息增值服务8

1.2.4 发展网上银行服务10

1.3 银行电子化在国民经济中的作用和地位11

1.3.1 银行电子化在现代商业银行中的地位11

1.3.2 银行电子化在中央银行宏观调控中的作用12

1.3.3 银行电子化在国民经济信息化中的地位12

1.4.1 电子银行的构成13

1.4 电子银行体系13

1.4.2 电子银行综合业务处理体系结构14

1.4.3 电子银行系统的特点16

1.4.4 商业银行金融综合业务处理系统17

1.4.5 电子银行体系建设的重要性19

1.5 我国目前的支付系统20

1.5.1 同城清算所20

1.5.4 商业银行电子汇兑系统21

1.5.3 中央银行全国电子联行系统21

1.5.2 全国手工联行系统21

1.5.5 银行卡支付系统22

1.5.6 网上银行系统22

1.5.7 中国现代化支付系统22

1.5.8 邮政储蓄和汇兑系统22

1.6 中国国家金融通信网和中国国家现代化支付系统22

1.6.1 中国国家金融通信网23

1.6.2 中国现代化支付系统29

1.7.1 “金卡”工程33

1.7 “金卡”工程及采用银行卡的自助银行体系结构33

1.7.2 自助银行体系结构35

1.7.3 跨行交易信息处理过程36

1.8 我国金融通信体系结构和电子汇兑处理过程37

1.9 我国金融电子化建设的现状和发展目标39

1.9.1 我国金融电子化的现状40

1.9.2 我国金融电子化的发展目标43

1.10 本章小结44

第2章 电子银行安全性概述47

2.1 电子银行安全的重要性和特点47

2.1.1 电子银行安全的重要性47

2.1.2 电子银行安全的特点48

2.2 电子银行安全的基本条件和安全需求49

2.2.1 电子银行资源49

2.2.2 电子银行安全基本条件50

2.2.3 电子银行信息安全需求51

2.3.1 自然灾害53

2.3 电子银行不安全因素53

2.3.2 环境因素54

2.3.3 软件和硬件质量及其安全漏洞55

2.3.4 误操作56

2.3.5 人为破坏56

2.3.6 非授权存取56

2.4 电子银行系统攻击类型56

2.4.1 安全概念56

2.4.2 攻击类型57

2.4.3 电子银行资源安全的脆弱性58

2.5 计算机信息系统安全理论和评价准则61

2.5.1 开环控制安全理论及可信计算机系统评价准则61

2.5.2 闭环控制安全理论63

2.6 电子银行的安全层次和安全原则65

2.6.1 计算机系统安全层次65

2.6.2 银行网络形式65

2.6.3 网络安全产品66

2.6.4 加强电子银行安全的原则66

2.7 计算机犯罪67

2.7.1 计算机犯罪人员分析68

2.7.2 防止计算机犯罪的方法69

2.8 本章小结70

第3章 电子银行系统的备援配置72

3.1 概述72

3.1.1 服务器性能要求72

3.1.2 提高服务器可用性的方法73

3.2 多主机系统74

3.2.1 独立主机型多主机系统74

3.2.2 松弛连接型多主机系统74

3.2.3 紧密连接型多主机系统75

3.3 不停顿系统76

3.3.1 以软件容错法为基础的容错系统76

3.3.2 以硬件容错法为基础的容错系统79

3.4 磁盘阵列技术83

3.4.1 磁盘阵列技术的容错原理84

3.4.2 磁盘阵列技术的实现方案85

3.4.4 IBM 大型机系统的容错磁盘子系统86

3.4.3 磁盘阵列产品86

3.5 与通信系统相关的备援88

3.6 采用远程侦测技术的系统维护服务89

3.6.1 IBM 公司的远程维护服务89

3.6.2 Oracle 公司的支持服务89

3.7 本章小结92

4.1 密码技术94

4.1.1 密码编制学94

第4章 密码技术与安全密码系统94

4.1.2 密码分析学96

4.2 基本加密方法97

4.2.1 换字法97

4.2.2 异或法99

4.2.3 代数编码法101

4.2.4 移位(排列)法103

4.3 序列密码、分组密码和密码系统104

4.3.1 序列密码和分组密码104

4.4.1 单密钥密码系统的特点105

4.3.2 密码系统105

4.4 单密钥密码系统105

4.4.2 DES 加密算法106

4.4.3 其他对称分组密码系统117

4.4.4 对称分组密码系统的发展118

4.5 模运算数学基础119

4.5.1 幺元119

4.5.2 逆元119

4.5.4 模运算的性质120

4.5.3 模运算120

4.5.5 模运算中的逆元计算121

4.6 公钥密码系统121

4.6.1 公钥密码体制背景121

4.6.2 公钥密码体制特性122

4.6.3 背包公钥系统122

4.6.4 RSA 加密算法127

4.7 微型计算机数据加密技术129

4.7.2 变换法130

4.7.1 码变换法130

4.7.3 CSED 算法131

4.7.4 算法公开的加密算法133

4.7.5 基于背包问题的加密算法136

4.8 本章小结138

第5章 协议技术140

5.1 密码技术通信安全协议140

5.1.1 协议的含义140

5.1.2 协议的类型141

5.2 数字签名142

5.2.1 数字签名的作用142

5.2.2 数字签名的条件143

5.2.3 对称密钥数字签名143

5.2.4 不加密数字签名144

5.2.5 防止重用消息和更改消息的方法145

5.2.6 公钥密码系统用于数字签名145

5.3 电文识别码与消息验证过程146

5.3.1 电文识别码的产生与电文识别过程147

5.3.2 单向 Hash 函数148

5.3.3 哈希函数电文识别码150

5.4 随机选择协议151

5.4.1 分发协议151

5.4.2 传统密钥系统随机选择协议152

5.4.3 公钥密码系统随机选择协议152

5.4.4 随机选择协议密钥分配153

5.5 投票协议153

5.6 身份识别协议155

5.6.1 安全身份识别协议155

5.6.2 Kerberos 协议156

5.6.3 X.509身份验证服务159

5.7 本章小结164

第6章 数据库数据安全保护技术166

6.1 数据存储方式和对数据库平台的要求166

6.1.1 数据存储方式166

6.1.2 数据库平台要求167

6.2 数据库的安全性168

6.2.1 安全性控制一般方法168

6.2.2 数据库用户标识管理171

6.2.3 用户权限管理173

6.3 数据库数据的完整性176

6.3.1 数据完整性的类型176

6.3.2 数据完整性约束的分类178

6.3.3 数据完整性约束机制178

6.3.4 分布式数据完整性的实现方法181

6.4 一致性和并行性(并发控制)182

6.4.1 一般概念182

6.4.2 事务182

6.4.3 并行性和锁的作用183

6.4.4 封锁机制184

6.5 数据库数据的恢复187

6.5.1 事务失效的恢复188

6.5.2 软故障的恢复189

6.5.3 硬故障的恢复190

6.6 本章小结191

第7章 银行专用网络安全通信技术193

7.1 ISO/OSI 参考模型和网络拓扑结构193

7.1.1 计算机网络体系结构——OSI 参考模型194

7.1.2 网络拓扑结构195

7.2 网络通信安全197

7.2.1 网络数据通信安全的重要性198

7.2.2 网络安全问题198

7.2.3 网络安全因素199

7.2.4 网络非法攻击200

7.3 网络安全体系201

7.3.1 数据安全服务201

7.3.2 数据安全机制202

7.3.3 数据安全层次203

7.3.4 安全管理规章制度203

7.4 网络加密方式204

7.4.1 链路加密方式204

7.4.3 两种加密方式的比较205

7.4.2 端对端加密方式205

7.5 密钥的分配和管理207

7.5.1 密钥的分配207

7.5.2 密钥的种类209

7.5.3 密钥的建立与变更210

7.5.4 密钥的储存210

7.5.5 密钥的管理211

7.6 网络存取控制211

7.6.1 拨入端口验证211

7.6.2 结点验证212

7.6.3 用户验证212

7.6.4 持卡人合法性检验213

7.6.5 人体生物特征识别技术215

7.7 电文传输和电文识别216

7.7.1 共享网络类型216

7.7.2 交易信息传输217

7.7.3 交易电文识别219

7.8 本章小结220

8.1 Internet 基础知识222

8.1.1 Internet 简史222

第8章 IP 网和网上银行的安全222

8.1.2 Internet 基本服务223

8.1.3 TCP/IP 协议225

8.1.4 下一代因特网227

8.2.1 IP 网络的运行环境228

8.2.2 IP 网络的安全需求228

8.2 IP 商业网络的运行环境和安全需求228

8.2.3 IP 网络的安全231

8.3 防火墙机制231

8.3.1 防火墙的作用232

8.3.2 防火墙的防护机制233

8.3.3 防火墙的种类235

8.3.4 防火墙在电子银行中的配置237

8.4 电子商务中的 SSL 机制和 SET 机制239

8.4.1 Web 安全方案240

8.4.3 SSL 协议241

8.4.2 安全电子商务核心技术241

8.4.4 SET 协议244

8.5 PKI 系统安全认证机制252

8.5.1 PKI 概要介绍252

8.5.2 认证中心的主要功能256

8.5.3 我国金融 CA 建设和体系结构256

8.6 WebST 因特网/内联网的网络安全技术261

8.6.1 WebST 分布式防火墙安全特性261

8.6.2 WebST 客户/服务器模型262

8.6.3 WebST 分布式防火墙的构成263

8.6.4 WebST 网络拓扑结构266

8.6.5 WebST 身份认证267

8.6.6 WebST 授权访问控制268

8.7 计算机病毒及其防治269

8.7.1 病毒泛滥的严重性270

8.7.2 病毒的特性271

8.7.3 病毒的类型272

8.7.4 病毒的防治273

8.8 本章小结275

第9章 电子银行安全管理277

9.1 电子银行管理体系277

9.2 SNMP 网络管理协议278

9.2.1 SNMP 组成元素278

9.2.2 SNMP 协议279

9.2.3 SNMPv2协议280

9.2.4 SNMPv1共同体机制281

9.2.5 SNMPv3协议283

9.3 电子银行网络管理系统286

9.3.1 网络管理系统功能286

9.3.2 网络和系统管理软件 CA Unicenter TNG289

9.4 电子银行安全管理策略302

9.4.1 电子银行安全管理模型302

9.4.2 电子银行的内控管理303

9.5 银行经营风险管理软件306

9.5.1 严格经营风险管理306

9.4.3 电子银行安全教育和管理306

9.5.2 风险管理的4个阶段307

9.5.3 信贷风险管理308

9.6 金融监控与预警系统309

9.6.1 商业银行经营管理分析监控系统309

9.6.2 中央银行智能化金融监控和预警系统310

9.7 电子银行的安全设计和基本原则311

9.7.2 电子银行安全设计原则312

9.7.1 电子银行的安全设计312

9.8 灾害复原计划313

9.8.1 制订 DRP 的原则314

9.8.2 灾难恢复314

9.8.3 数据备份314

9.8.4 主机系统故障及其复原316

9.8.5 非主机故障317

9.9 本章小结317

词汇表319

参考文献328

热门推荐