图书介绍
电子商务安全PDF|Epub|txt|kindle电子书版本网盘下载
![电子商务安全](https://www.shukui.net/cover/54/33093440.jpg)
- 冯矢勇编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7505373870
- 出版时间:2002
- 标注页数:213页
- 文件大小:29MB
- 文件页数:229页
- 主题词:电子商务(学科: 安全技术 学科: 高等教育) 电子商务
PDF下载
下载说明
电子商务安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
电子商务安全隐患篇1
第1章 电子商务安全隐患概述3
1.1 信息安全的历史故事3
1.2 电子商务信息的价值4
1.3 电子商务时代安全隐患丛生4
1.3.1 处处有安全漏洞,时时有安全隐患4
1.3.2 电子商务中的犯罪特点5
1.3.3 电子商务发展的关键是安全性5
1.3.4 安全威胁的林林总总5
1.4 电子商务安全的中心内容8
1.4.3 商务对象的认证性9
1.4.4 商务服务的不可否认性9
1.4.2 商务数据的完整性9
1.4.1 商务数据的机密性9
1.4.5 商务服务的不可拒绝性10
1.4.6 访问的控制性10
1.4.7 其他内容10
1.5 黑客与攻击三步曲10
1.5.1 黑客与攻击者10
1.5.2 非法使用者与过失者10
1.5.3 攻击者的三步曲11
习题一12
2.1 单机硬件故障13
第2章 物理设备的不安全性13
2.3 软件问题14
2.2 网络设备故障14
2.4 天灾15
2.5 人为事故15
习题二16
第3章 Internet的不安全性17
3.1 Internet的安全漏洞17
3.1.1 Internet各个环节的安全漏洞17
3.1.2 外界攻击Internet安全的类型17
3.1.3 局域网服务和相互信任的主机的安全漏洞18
3.2.1 TCP/IP协议简介19
3.2.2 IP协议的安全隐患是极严重的19
3.1.4 设备或软件的复杂性带来的安全隐患19
3.2 TCP/TP协议及其不安全性19
3.2.3 TCP协议劫持入侵20
3.2.4 嗅探入侵20
3.3 HTTP和Web的不安全性20
3.3.1 HTTP协议的特点21
3.3.2 HTTP协议中的不安全性21
3.3.3 Web站点的安全隐患21
3.4.2 入侵Telnet会话22
3.4.1 E-mail的不安全性22
3.4 E-mail,Telnet及网页的不安全性22
3.4.3 网页做假23
3.4.4 电子邮件炸弹和电子邮件列表链接23
3.5 网上安全攻击实例24
3.5.1 病毒24
3.5.2 主动搭线窃听24
3.5.3 对不可拒绝性的安全威胁24
3.5.4 薄弱的认证环节24
3.6.3 系统管理员的失误25
3.6.2 通信不畅25
3.6.1 工作压力引起精力不集中25
3.6 人为过失25
3.5.5 系统的易被监视性25
习题三26
第4章 客户机/服务器的不安全性27
4.1 对Web服务器的安全威胁27
4.1.1 高权限的安全威胁27
4.1.2 服务器目录的默认设置28
4.1.3 CGI中的不安全性28
4.1.4 ASP中的不安全性28
4.1.5 对Web服务器其他程序的安全威胁28
4.2 UNIX系统服务器的不安全性29
4.1.9 邮件炸弹29
4.2.1 攻破口令29
4.1.7 来自FTP的安全威胁29
4.1.6 服务器端嵌入29
4.1.8 口令不当29
4.2.2 Web服务器软件的不安全性30
4.3 客户机的不安全性30
4.3.1 对客户机安全构成威胁的来源30
4.3.2 浏览器的安全31
4.3.3 伪装成合法网站的服务器32
4.3.4 在Web活动页面里的特洛伊木马32
4.3.5 Java,Java小应用程序与JavaScript32
4.3.8 Cookie的安全威胁33
4.3.6 ActiveX控件33
4.3.7 图形文件、插件和电子邮件的附件33
4.4 无法估计主机的安全性34
习题四34
第5章 电子商务中的不安全性35
5.1 电子商务数据库的不安全性35
5.1.1 篡改数据库数据35
5.1.2 窃取数据库数据35
5.2 从事电子商务人员的管理35
5.3.2 EDI要利用Internet36
5.3 密切注意未来的安全威胁36
5.3.1 电子支付手段36
5.3.3 B to B的发展37
5.3.4 电子商务法律漏洞37
习题五38
电子商务安全基础篇39
第6章 电子商务安全基础概述40
6.1 电子商务的安全要求40
6.1.1 电子商务安全基础要求40
6.1.2 电子商务安全要求的特殊性41
6.2 电子商务安全与其他领域的交融43
6.3.2 安全风险的特点44
6.3 安全风险与安全保护44
6.3.1 认识安全风险44
6.3.3 风险管理45
习题六46
第7章 电子商务流程的安全事务47
7.1 建立认证中心CA和其他各种第三方公证机构47
7.1.1 建立认证中心CA等的必要性47
7.1.2 建立认证中心CA等概述48
7.2 电子支付系统48
7.2.1 支付系统的特点48
7.2.2 卡的安全体系和卡的安全51
7.2.3 电子信用卡系统53
7.3 安全电子商务的主要流程54
7.3.1 安全电子商务系统的组成54
7.3.2 电子商务各参与单位的作用55
习题七55
第8章 加密与密钥体系57
8.1 加密概念与基本方法57
8.1.1 替代密码法58
8.1.2 转换密码法59
8.1.3 网络上数据的加密方式60
8.1.5 密钥体系61
8.1.4 文件加密61
8.2 单钥密码体制62
8.2.1 流密码体制62
8.2.2 分组密码体制63
8.2.3 DES加密标准63
8.2.4 IDEA加密算法63
8.2.5 RC-5加密算法64
8.2.6 单钥密码体制的特点64
8.3 双钥密码体制64
8.3.1 RSA密码体制65
8.3.2 ElGamal密码体制66
8.5 密钥的管理67
8.4 加密算法和标准67
习题八68
第9章 数据的完整性和安全性69
9.1 数据完整性和安全性概述69
9.1.1 数据完整性被破坏的严重后果69
9.1.2 散列函数的概念70
9.1.3 散列函数应用于数据的完整性70
9.1.4 数字签名使用双钥密码加密和散列函数70
9.2 应用散列函数保证完整性的方案71
9.2.1 应用散列函数的基本方式71
9.2.4 其他散列算法74
习题九74
9.2.2 MD-4和MD-5散列算法74
9.2.3 安全散列算法(SHA)74
第10章 数字鉴别76
10.1 数字签名76
10.1.1 数字签名的基本概念76
10.1.2 数字签名的必要性76
10.1.3 数字签名的原理77
10.1.6 单独数字签名的安全问题79
10.1.7 RSA签名体制79
10.1.4 数字签名的要求79
10.1.5 数字签名的作用79
10.1.8 EIGamal签名体制80
10.1.9 无可争辩签名80
10.1.10 盲签名80
10.1.11 双联签名81
10.2 身份证书与数字认证82
10.2.1 身份认证证书的概念82
10.2.2 身份认证证书的类型82
10.2.3 身份认证证书的内容83
10.2.4 身份认证证书的有效性83
10.2.7 身份证明84
10.2.5 身份认证证书的使用84
10.2.6 数字证书的发行84
10.2.8 口令认证系统85
10.3 公钥数字证书85
10.3.1 公钥证书的基本概念85
10.3.2 公钥/私钥对的生成和要求87
10.3.3 公钥证书的申请、更新、分配88
10.3.4 公钥的格式89
10.3.5 公钥证书的吊销89
10.4.1 公钥基础设施90
10.4 公钥基础设施、证书机构和证书政策90
10.3.7 公钥证书的授权信息90
10.3.6 证书的使用期限90
10.4.2 认证系统92
10.4.3 中国电子商务认证中心92
10.5 数字时间戳及其业务93
10.5.1 数字时间戳仲裁方案要点93
10.5.2 数字时间戳链接协议93
10.6 不可否认业务94
10.6.1 不可否认业务的概念94
10.6.2 不可否认业务类型和业务活动94
10.6.4 递送的不可否认性及实现方法95
10.6.3 源的不可否认性及实现方法95
10.6.5 可信赖第三方96
10.6.6 解决纠纷96
10.7 数字签名和证书应用举例97
习题十97
第11章 安全协议与标准99
11.1 安全协议种类99
11.1.1 仲裁协议99
11.1.6 消息认证100
11.1.4 密钥建立协议100
11.1.5 认证协议100
11.1.3 自动执行协议100
11.1.2 裁决协议100
11.1.7 实体认证协议101
11.1.8 认证的密钥建立协议101
11.1.9 Internet业务提供者协议101
11.1.10 ikp协议101
11.2 IPSec——IP安全协议102
11.2.1 IPSec的概念102
11.2.2 IPSec的应用104
11.2.3 IPSec的优势105
11.3.1 S-HTTP是HTTP的安全扩展106
11.3 安全超文本传输协议S-HTTP106
11.2.4 路由应用106
11.3.2 S-HTTP和SSL的异同107
11.3.3 S-HTTP的应用107
11.4 有关安全技术的标准107
11.4.1 密码技术的国际标准107
11.4.2 ANSI和ISO的银行信息系统安全标准108
11.4.3 ISO安全结构和安全框架标准109
11.4.4 美国政府标准(FIPS)110
11.4.5 Internet标准和RFC110
11.4.6 PKCS110
11.5.1 消息安全性的基本概念111
11.5 Internet消息安全性协议111
11.4.7 其他标准111
11.5.2 保密强化邮件PEM112
11.5.3 X.400国际电子消息协议112
11.5.4 消息安全协议MSP112
11.5.5 各种消息安全协议比较113
11.6 EDI的安全协议113
11.7 安全等级114
习题十一115
电子商务安全解决篇116
12.2 实体安全措施117
12.2.1 建立物理安全的环境117
12.1 做好损坏的应对策略117
第12章 物理设备的安全措施117
12.2.2 维护良好的环境118
12.2.3 建立定期检测和日常检查制度118
12.2.4 容错技术和冗余系统118
12.3 保护数据的完整性118
12.3.1 网络备份系统119
12.3.2 数据文件的备份119
12.3.3 归档119
12.3.4 提高数据完整性的预防性措施119
习题十二120
第13章 客户机/服务器的安全措施121
13.1 客户机的保护措施121
13.1.1 Web浏览器信息泄漏的防止方法121
13.1.2 使用内容协商禁止PostScript危险操作122
13.1.3 监测活动内容122
13.1.4 处理Cookie123
13.1.5 使用防病毒软件124
13.1.6 网上的安全购物——识别SSL联机124
13.2 服务器的安全措施124
13.2.1 UNIX系统正确配置主机的操作系统124
13.2.2 Web服务器安全配置原则125
13.2.3 认证和访问控制机制126
13.2.4 口令的使用和管理128
13.2.5 注意ASP漏洞131
13.2.6 商家使用SSL建立安全的商务网站131
13.3 使用杀毒软件133
13.3.1 杀毒软件使用综述133
13.3.2 KV系列杀毒软件134
13.3.3 瑞星杀毒软件134
13.3.4 金山毒霸杀毒软件134
13.3.5 杀毒服务网站135
13.3.6 国外有名杀毒产品135
习题十三136
第14章 Internet上的安全措施和使用安全协议137
14.1 Internet上的安全措施概述137
14.1.1 网络安全137
14.1.2 应用安全138
14.1.3 系统安全性138
14.1.4 对付一些攻击139
14.2 使用防火墙139
14.2.1 防火墙的基本概述140
14.2.2 防火墙的配置142
14.2.3 防火墙的类型144
14.2.4 防火墙的选择146
14.2.5 防火墙软件148
14.2.6 防火墙不能对付的安全威胁152
14.2.7 包过滤技术的概念153
14.2.8 代理服务技术的概念153
14.3 对访问的认证和控制156
14.3.1 对访问的认证157
14.3.2 对访问的控制157
14.3.3 入侵的审计、追踪与检测技术158
14.4 Kerberos身份验证应用159
14.4.2 用Kerberos实现认证的NetCheque电子支票系统160
14.4.1 用Kerberos通信过程说明160
14.4.3 防止网络上的嗅探入侵161
14.5 免费加密软件161
14.5.1 使用RSA算法的SecurPC161
14.5.2 信息摘要软件161
14.5.3 其他加密程序161
14.6 认证证书的发放161
14.6.1 证书发放政策161
14.6.2 认证机构之间的相互关系162
习题十四164
14.6.5 证书管理协议164
14.6.4 认证通路的查找和确认164
14.6.3 证书中名字的约束164
第15章 两大安全电子邮件的实用技术166
15.1 PGP完美加密程序的使用166
15.1.1 PGP的概念166
15.1.2 PGP的原理166
15.1.3 PGP的作用167
15.1.4 PGP的安装与设置167
15.1.5 PGP软件的使用170
15.1.6 PGP使用的注意事项174
15.2 S/MIME安全的电子邮件标准174
15.2.1 Secure-MIME标准174
15.2.2 S/MIME如何满足电子邮件的安全要求175
15.2.4 收发S/MIME的操作176
15.2.3 Secure-MIME特点176
15.3 PGP与S/MIME比较178
习题十五178
第16章 电子商务的安全协议179
16.1 SSL——提供网上购物安全的协议179
16.1.1 安全套接层SSL协议概念180
16.1.2 SSL提供的安全内容180
16.1.3 SSL体系结构181
16.2 SET——提供安全的电子商务数据交换182
16.2.1 网上信用卡安全交易必须使用SET182
16.1.5 传输层安全TLS182
16.1.4 服务器和浏览器对SSL的支持182
16.2.2 SET的认证过程184
16.2.3 SET协议的安全技术187
16.2.4 SET交易中的电子钱包188
16.2.5 商店服务器和支付网关190
16.2.6 SET网上购物实例191
16.2.7 SET实际操作的全过程192
16.3 SET与SSL对比及SET的缺陷194
16.4.2 出现同时使用SSL和SET的网站195
16.4.1 SSL已经开始普及195
16.4 目前国内应用SSL和SET的情况195
16.4.3 认证中心的涌现及各自的特色196
16.4.4 电子商务“专业银行”的出现196
16.5 SET公钥基础设施197
习题十六198
第17章 安全的管理200
17.1 安全策略制定的目的、内容和原则200
17.1.1 制定安全策略的目的200
17.1.2 安全策略的内容200
17.2.2 要定义保护的风险201
17.2.3 要吃透电子商务安全的法律法规201
17.2 安全策略201
17.2.1 要定义保护的资源201
17.1.3 制定安全策略的基本原则201
17.2.4 建立安全策略和确定一套安全机制202
17.3 关于版权和知识产权的安全管理202
17.4 网上安全求援203
习题十七204
附录205
附录一 加密中的数学知识205
附录二 电子商务安全名词术语207
附录三 电子商务安全英语词汇和缩略词212