图书介绍
电子商务安全保密技术与应用PDF|Epub|txt|kindle电子书版本网盘下载
![电子商务安全保密技术与应用](https://www.shukui.net/cover/34/30871708.jpg)
- 肖德琴主编 著
- 出版社: 广州:华南理工大学出版社
- ISBN:756231988X
- 出版时间:2003
- 标注页数:346页
- 文件大小:30MB
- 文件页数:365页
- 主题词:
PDF下载
下载说明
电子商务安全保密技术与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目 录1
1 电子商务安全概述1
引例:电子商务发展的主要障碍是什么?1
本章要点1
1.1电子商务安全概况2
1.1.1 电子商务安全概念与特点2
1.1.2电子商务面临的安全威胁3
1.1.3 电子商务的安全需求5
1.2.1电子商务安全基础技术7
1.2电子商务安全基础7
1.2.2电子商务安全体系结构8
1.2.3电子商务安全服务规范9
1.3电子商务安全与其他领域的交融10
1.3.1政务信息化11
1.3.2社会信息化11
1.3.3企业信息化12
1.3.4社区信息化12
本章小结13
思考与练习13
本章要点14
2现代加密技术14
引例:秘密是一种力量14
2.1加密技术概述15
2.1.1密码基本概念15
2.1.2密码技术的分类16
2.1.3密码系统的设计原则17
2.2分组密码体制18
2.2.1数据加密标准(DES)18
2.2.2国际数据加密算法(IDEA)23
2.2.3高级加密标准(AES)24
2.3公开钥密码体制29
2.3.1公开密钥密码系统原理30
2.3.2 RSA加密系统31
2.3.3 ElGamal加密系统33
2.3.4椭圆曲线加密体制33
2.4非数学的加密理论与技术36
2.4.1信息隐藏36
2.4.2生物识别37
2.4.3量子密码38
思考与练习40
本章小结40
3数字签名技术42
引例:中国首例电子邮件案42
本章要点42
3.1数字签名概述43
3.1.1数字签名的概念和特点43
3.1.2数字签名方案的分类45
3.1.3数字签名使用模式45
3.1.4数字签名使用原理46
3.2.1 RSA数字签名系统47
3.2常规数字签名方法47
3.2.2 Hash签名48
3.2.3 美国数字签名标准(DSA)50
3.2.4 椭圆曲线数字签名算法(ECDSA)52
3.3特殊数字签名方法53
3.3.1盲签名53
3.3.2双联签名54
3.3.3 团体签名54
3.3.4不可争辩签名55
3.3.5多重签名方案55
3.3.6数字时间戳56
3.4.1数字签名法律的内涵57
3.4数字签名法律57
3.4.2电子签名立法原则58
3.4.3全球电子签名立法特点59
3.4.4我国电子签名立法现状60
本章小结60
思考与练习61
引例:认证的信任危机62
本章要点62
4身份认证技术62
4.1消息认证63
4.1.1消息认证的概念63
4.1.2消息认证的方法63
4.1.3消息认证的模式64
4.1.4认证函数65
4.2身份认证的方法69
4.2.1身份认证的概念69
4.2.2 口令认证70
4.2.3持证认证72
4.2.4 生物识别72
4.3.1一次一密机制73
4.3身份认证协议73
4.3.2 X.509认证协议74
4.3.3 Kerberos认证协议75
4.3.4零知识身份识别75
本章小结76
思考与练习77
5密钥管理技术78
引例:管好你的“钥匙”78
本章要点78
5.1概述79
5.2密钥管理80
5.2.1对称密钥管理80
5.2.2公开密钥管理81
5.2.3第三方托管技术84
5.3密钥交换协议85
5.3.1 Diffie-Hellman密钥交换协议85
5.3.2 Internet密钥交换协议(IKE)86
5.3.3 因特网简单密钥交换协议(SKIP)88
5.3.4秘密共享协议88
5.4 PGP密钥管理技术89
5.3.5量子密钥分配BB84协议89
5.4.1 PGP的安全机制90
5.4.2 PGP的密钥92
5.4.3 PGP公钥管理系统93
5.4.4 PGP软件使用简介94
本章小结96
思考与练习96
6互联网安全技术98
引例:互联网安全状况令人担忧98
本章要点98
6.1.1 网络安全的定义99
6.1网络安全基础99
6.1.2 网络安全服务内涵100
6.1.3网络安全防范机制100
6.1.4网络安全关键技术101
6.2防火墙技术102
6.2.1防火墙的功能特征102
6.2.2防火墙的基本类型104
6.2.3防火墙的基本技术106
6.2.4防火墙的配置结构107
6.2.5防火墙的安全策略110
6.3.1 VPN的功能特征111
6.3 VPN技术111
6.3.2 VPN的基本类型112
6.3.3 VPN的基本技术113
6.3.4 VPN的配置结构115
6.3.5 VPN的安全策略116
6.4网络入侵检测117
6.4.1入侵检测系统的概念117
6.4.2入侵检测系统的原理117
6.4.3入侵检测系统的分类118
6.4.4入侵检测的主要方法118
6.4.5入侵检测系统的实现步骤120
本章小结121
思考与练习122
7安全防范与对策123
引例:全美最大的电脑流氓落网123
本章要点125
7.1安全防范策略概述125
7.1.1安全防范策略制定原则126
7.1.2安全防范策略制定步骤126
7.1.3安全防范策略的基本内容127
7.2.1机房环境安全128
7.2物理安全防范128
7.2.3硬件防护130
7.3访问权限控制130
7.2.2电磁防护130
7.4黑客防范策略132
7.4.1黑客攻击行为分析133
7.4.2黑客入侵的步骤134
7.4.3黑客攻击的原理和方法135
7.4.4黑客攻击常用工具137
7.4.5黑客防范措施138
7.5.1风险管理的步骤140
7.5风险管理140
7.5.2风险评估142
7.5.3风险管理对策142
7.5.4风险管理工具144
7.6灾难恢复145
7.6.1灾难恢复概念145
7.6.2灾难恢复策略145
7.6.3灾难恢复系统147
思考与练习150
本章小结150
8安全协议与安全标准152
引例:匿名汇票“双重花费”问题152
本章要点152
8.1商务安全协议概述153
8.2安全套接层协议153
8.2.1 SSL协议提供的安全服务153
8.2.2 SSL协议的运行步骤154
8.2.3 SSL协议的体系结构155
8.2.4 SSL协议的安全措施157
8.2.5 Windows 2000中SSL协议的配置与应用159
8.3安全电子交易规范161
8.3.1 SET协议提供的安全服务161
8.3.2 SET协议的运行步骤162
8.3.3 SET协议的体系结构162
8.3.4 SET协议的安全措施163
8.3.5 SET协议和SSL协议的比较165
8.4电子支付专用协议166
8.4.1 NetBill协议167
8.4.2 First Virtual协议167
8.4.3 iKP协议168
8.5安全超文本传输协议169
8.5.1 S-HTTP协议概述169
8.5.2 SSL与S-HTTP的比较170
8.6安全电子邮件协议171
8.6.1 保密增强邮件(PEM)171
8.6.2安全多功能Internet电子邮件扩充(S/MIME)171
8.6.3 Outlook Express下的安全电子邮件传送172
8.7 Internet电子数据交换协议174
8.7.1 EDI消息处理原理175
8.7.2 EDI系统面临的安全威胁176
8.7.3 EDI系统的安全策略177
8.7.4 Internet EDI安全服务的实现178
8.8 IPSec安全协议178
8.8.1 IPSec组成179
8.8.2 IPSec的工作原理179
8.8.3 IP认证协议180
8.8.4 IP安全封装负载协议(ESP)182
8.8.5 Windows 2000的IPSec策略183
8.9安全技术评估标准185
思考与练习186
本章小结186
引例:电子商务安全,怎么迈过这道槛?188
本章要点188
9公钥基础设施与应用188
9.1公钥基础设施概述189
9.1.1 PKI的基本概念189
9.1.2 PKI的功能与特性190
9.1.3 PKI的基本组成190
9.1.4 PKI加密/签名原理191
9.2.1认证机构的严格层次结构模型192
9.2 PKI系统的常用信任模型192
9.2.2分布式信任结构模型193
9.2.3 Web模型194
9.2.4 以用户为中心的信任模型195
9.3 PKI管理机构——认证中心195
9.3.1 CA的功能196
9.3.2 CA的组成197
9.3.3CA体系结构197
9.4 PKI核心产品——数字证书197
9.4.2 X.509证书类型198
9.4.1数字证书的概念198
9.4.3数字证书功能199
9.4.4证书格式200
9.4.5证书管理200
9.4.6数字证书应用实例202
9.5中国PKI战略发展与应用203
9.5.1 中国PKI体系建设现状203
9.5.2国家PKI基本目标及指导思想204
9.5.3 国家PKI的体系框架204
9.5.4当前PKI建设的主要工作206
9.6国际PKI发展现状207
9.6.1亚洲PKI发展现状208
9.6.2西方各国PKI发展现状212
9.6.3 国外著名PKI厂商、产品214
9.7 Windows 2000的PKI/CA结构214
本章小结216
思考与练习216
10移动商务安全与应用217
引例:安全性:移动商务的又一道槛217
本章要点217
10.1.1移动商务安全目标218
10.1移动商务安全概述218
10.1.2移动数据安全的基本措施219
10.1.3移动终端安全及其防护措施221
10.2移动安全协议和标准224
10.2.1蓝牙标准224
10.2.2无线应用协议(WAP)和无线传输层226
10.2.3无线PKI229
10.2.4 Mobile 3-D Secure标准229
10.2.5无线网络标准IEEE 802.11b230
10.3移动系统安全231
10.3.1移动支付系统安全方案231
10.3.2 GSM安全234
10.3.3 3G系统的安全体系234
本章小结240
思考与练习240
11 电子政务与企业信息化安全241
引例:世界各国各行各业纷纷加大网络安全投资241
本章要点241
11.1.1 电子政务安全概述242
11.1电子政务安全242
11.1.2 电子政务的信息安全目标244
11.1.3电子政务的信息安全机制244
11.1.4电子政务安全框架245
11.2社会信息化安全248
11.2.1社会信息化安全概述248
11.2.2金融信息化与安全249
11.2.3网上证券交易与安全251
11.2.4电信信息化与安全251
11.2.5电力行业信息化与安全253
11.2.6居民身份证与安全254
11.2.7公安信息化与安全255
11.3企业信息化安全255
11.3.1企业信息化安全需求概述256
11.3.2企业信息化安全现状258
11.3.3企业网络安全策略258
11.3.4企业信息安全策略的核心259
11.3.5 中小企业安全管理实施方案261
11.4社区信息化安全261
11.4.1社区信息化安全概述262
11.4.3社区信息化安全需求263
11.4.4小区安全防范框架体系263
11.4.2社区信息化安全特点263
本章小结265
思考与练习265
12电子商务安全解决方案267
引例:面对众多的安全解决方案:何去何从?267
本章要点267
12.1国外公司电子商务安全解决方案268
12.1.1 IBM公司OA数据安全解决方案268
12.1.2CA公司的eTrust企业管理安全解决方案279
12.1.3 CISCO公司解决方案(SAFE蓝图)282
12.1.4 3Con公司无线网络安全解决方案288
12.1.5爱立信Mobile e-Pay解决方案291
12.1.6 美国联邦PKI解决方案295
12.1.7加拿大政府PKI解决方案298
12.2国内公司电子商务安全解决方案299
12.2.1 国瑞数码公司的电子商务安全平台解决方案299
12.2.2清华得实公司的WebSTBtoB安全解决方案301
12.2.3广东电子商务认证中心银行信息化安全解决方案309
12.2.4 中国金融认证中心(CFCA)的CA解决方案312
12.2.5联想电子政务安全解决方案316
12.2.6华为电子政务安全解决方案318
12.2.7华为“i3安全”端到端安全解决方案322
本章小结326
思考与练习326
13电子商务安全产品的选择327
引例:一粒老鼠屎捣坏一锅汤327
本章要点327
13.1流行安全产品介绍327
13.1.1防火墙327
13.1.2虚拟专用网329
13.1.3入侵检测系统331
13.1.4病毒防治软件333
13.1.5安全路由器334
13.2安全产品选购策略336
13.2.1防火墙的选购策略337
13.2.2虚拟专用网络的选购策略338
13.2.3入侵检测产品的选购策略339
13.2.4防病毒软件选购策略341
13.2.5安全路由器的选购策略343
本章小结344
思考与练习345
参考文献346