图书介绍

电子商务安全与管理 第2版pdf电子书版本下载

电子商务安全与管理  第2版
  • 劳帼龄主编 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040218909
  • 出版时间:2007
  • 标注页数:424页
  • 文件大小:41MB
  • 文件页数:440页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

电子商务安全与管理 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 电子商务安全导论 1

1.1 电子商务面临的安全问题 2

1.1.1 安全问题的提出 2

1.1.2 电子商务涉及的安全问题 4

1.2 电子商务系统安全的构成 7

1.2.1 电子商务系统安全概述 7

1.2.2 系统实体安全 7

1.2.3 系统运行安全 10

1.2.4 信息安全 12

1.3 电子商务安全的需求 16

1.4 电子商务安全的保障 17

1.4.1 技术措施 17

1.4.2 管理措施 19

1.4.3 法律环境 21

本章小结 22

关键术语 23

思考题 23

案例及讨论 23

第2章 信息安全技术 25

2.1 信息安全概述 26

2.2 信息传输中的加密方式 27

2.2.1 几种常用的加密方式 27

2.2.2 加密方式的选择策略 32

2.3 对称加密与不对称加密 33

2.3.1 对称加密系统 34

2.3.2 不对称加密系统 37

2.3.3 两种加密方法的联合使用 40

2.4 数字签名技术 42

2.4.1 数字签名的基本原理 42

2.4.2 RSA数字签名 47

2.4.3 美国数字签名标准算法 49

2.4.4 椭圆曲线数字签名算法 50

2.4.5 特殊数字签名算法 51

2.5 密钥管理技术 56

2.5.1 密钥管理概述 56

2.5.2 RSA密钥传输 58

2.5.3 Diffie-Hellman密钥协议 59

2.5.4 公开密钥的分发 60

2.6 验证技术 61

2.6.1 基于口令的验证 61

2.6.2 验证协议 62

2.6.3 基于个人令牌的验证 63

2.6.4 基于生物统计特征的验证 64

2.6.5 基于地址的验证 65

2.6.6 数字时间戳验证 65

本章小结 66

关键术语 67

思考题 67

案例及讨论 67

第3章 Internet安全 69

3.1 Internet安全概述 70

3.1.1 网络层安全 70

3.1.2 应用层安全 71

3.1.3 系统安全 71

3.2 防火墙技术 73

3.2.1 防火墙的基本概念 73

3.2.2 防火墙的基本原理 74

3.2.3 防火墙的实现方式 77

3.3 VPN技术 79

3.3.1 VPN的基本功能 80

3.3.2 VPN的安全策略 82

3.4 网络入侵检测 83

3.4.1 网络入侵检测的原理 83

3.4.2 网络入侵检测的主要方法 86

3.5 IP协议安全 90

3.5.1 IP安全体系结构 90

3.5.2 认证头协议 93

3.5.3 分组加密协议 95

3.5.4 安全关联 97

3.5.5 密钥交换 98

3.5.6 IPsec的应用 99

3.6 电子商务应用安全协议 100

3.6.1 增强的私密电子邮件 100

3.6.2 安全多用途网际邮件扩充协议 101

3.6.3 安全超文本传输协议 103

3.6.4 安全套接层协议 103

3.6.5 安全电子交易协议 106

本章小结 114

关键术语 116

思考题 116

案例及讨论 117

第4章 数字证书 118

4.1 数字证书概述 118

4.1.1 数字证书简介 118

4.1.2 数字证书的分类 120

4.2 数字证书的格式 121

4.2.1 基本数字证书格式 122

4.2.2 X.509版本3数字证书格式 124

4.2.3 数字证书扩展标准 127

4.3 数字证书中公私密钥对的管理 129

4.3.1 密钥对的生成 130

4.3.2 私钥的保护 131

4.3.3 密钥对的更新 131

4.4 数字证书的申请与更新 133

4.4.1 数字证书管理机构的作用 133

4.4.2 数字证书的申请注册 134

4.4.3 数字证书的生成 135

4.4.4 数字证书的更新 135

4.5 数字证书的分发 136

4.5.1 利用数字签名分发数字证书 136

4.5.2 利用目录服务分发数字证书 136

4.6 数字证书的撤销 137

4.6.1 请求撤销数字证书 138

4.6.2 数字证书撤销表的格式 138

4.6.3 撤销数字证书的方法 138

4.6.4 X.509标准的数字证书撤销表 143

本章小结 151

关键术语 152

思考题 152

案例及讨论 153

第5章 公钥基础设施PKI 154

5.1 PKI概述 155

5.1.1 PKI简介 155

5.1.2 PKI的核心——CA 157

5.2 CA的结构 158

5.1.1 认证路径 158

5.2.2 树型层次结构 160

5.2.3 森林型层次结构 162

5.2.4 通用结构 163

5.3 CA的证书策略 165

5.3.1 证书策略CP与证书实施说明CPS 165

5.3.2 保证等级与证书等级 166

5.3.3 证书策略的内容 167

5.4 CP和CPS的主题内容 167

5.4.1 第一部分:介绍 167

5.4.2 第二部分:一般规定 168

5.4.3 第三部分:身份识别和身份验证 169

5.4.4 第四部分:操作要求 170

5.4.5 第五部分:物理、过程和人员的安全控制 172

5.4.6 第六部分:技术安全控制 172

5.4.7 第七部分:证书和证书撤销表 172

5.4.8 第八部分:规范管理 173

5.5 PKI中的不可否认机制 173

5.5.1 基本概念 173

5.5.2 三种不可否认机制 174

5.5.3 不可否认机制所涉及的活动 176

5.5.4 可信任的第三方的作用 178

5.5.5 不可否认机制的实施 181

5.6 几类不同的PKI 184

5.6.1 基于PEM的PKI 184

5.6.2 基于SET的PKI 185

5.6.3 VeriSign信任网络 187

本章小结 187

关键术语 188

思考题 189

案例及讨论 189

第6章 安全认证实例 192

6.1 数字认证服务概述 193

6.2 CA建设分析 193

6.2.1 国内外认证中心现状概要分析 194

6.2.2 国内认证中心建设分析 198

6.3 典型CA证书管理策略分析——以CFCA为例 201

6.3.1 CFCA简介 201

6.3.2 CFCA的结构 202

6.3.3 CFCA的功能 203

6.3.4 CFCA Non-SET系统的技术优势 204

6.3.5 CFCA的安全保障 205

6.3.6 CFCA的证书策略 206

6.4 国内典型CA数字证书申请与使用——以SHECA为例 219

6.4.1 SHECA简介 219

6.4.2 SHECA的数字证书 221

6.4.3 SHECA数字证书的申请与使用 222

6.5 国外典型CA数字证书申请与使用——以VeriSign为例 240

6.5.1 VeriSign公司简介 240

6.5.2 VeriSign的数字证书 242

6.5.3 VeriSign数字证书的申请与使用 243

本章小结 255

关键术语 256

思考题 256

案例及讨论 256

第7章 电子商务安全管理 257

7.1 安全标准与组织 258

7.1.1 制定安全标准的组织 258

7.1.2 因特网标准与组织 267

7.1.3 我国的信息安全标准化工作 272

7.2 安全协调机构与政策 273

7.2.1 国际信息安全协调机构 273

7.2.2 我国的信息安全管理机构及原则 275

7.3 信息系统安全保护的相关规定 278

7.3.1 信息系统安全保护 278

7.3.2 国际联网管理 280

7.3.3 商用密码管理 284

7.3.4 计算机病毒防治 285

7.3.5 安全产品检测与销售 286

7.4 电子商务安全管理制度 286

7.4.1 信息安全管理制度的内涵 286

7.4.2 网络系统的日常维护制度 287

7.4.3 病毒防范制度 289

7.4.4 人员管理制度 289

7.4.5 保密制度 290

7.4.6 跟踪、审计、稽核制度 290

7.4.7 应急措施制度 291

7.5 电子商务安全的法律保障 291

7.5.1 国际电子商务立法现状 292

7.5.2 国内电子商务立法现状 294

7.5.3 国内与电子商务相关的法律法规政策 296

7.5.4 电子签名法律 297

本章小结 303

关键术语 304

思考题 304

案例及讨论 304

第8章 电子商务安全风险管理 305

8.1 电子商务安全风险管理的演进 306

8.1.1 电子商务安全管理的发展历程 306

8.1.2 电子商务安全风险管理的现状 308

8.2 电子商务安全风险管理流程 311

8.2.1 安全风险管理中的因素关系 311

8.2.2 风险识别分析 313

8.2.3 风险评估 315

8.2.4 风险控制与风险接受 317

8.2.5 监控与审计 318

8.3 电子商务安全风险管理的整体策略 319

8.3.1 安全风险管理策略应遵循的原则 319

8.3.2 策略的总体框架 323

本章小结 325

关键术语 325

思考题 325

案例及讨论 326

第9章 电子商务安全与诚信 329

9.1 诚信缺失与电子商务安全问题 330

9.1.1 诚信的概念 332

9.1.2 诚信问题和电子商务安全的关系 332

9.1.3 诚信缺失所引发的电子商务安全问题 333

9.1.4 电子商务交易中诚信缺失的原因 336

9.2 电子商务诚信体系的建设 338

9.2.1 培养全社会的诚信意识 339

9.2.2 诚信的制度保障和法制化建设 340

9.2.3 健全第三方认证机制 341

9.2.4 规范第三方服务商的责任和行为 343

9.3 我国电子商务诚信体系建设现状——以上海为例 343

9.3.1 上海市诚信电子商务发展现状 343

9.3.2 电子商务诚信体系的建设重点 344

9.3.3 上海电子商务诚信体系的现状 345

本章小结 347

关键术语 348

思考题 348

案例及讨论 348

第10章 综合案例分析 351

10.1 东航网上订票与支付系统 352

10.1.1 背景 352

10.1.2 安全需求 352

10.1.3 解决方案 353

10.1.4 思考与讨论 356

10.2 广东发展银行立体安全网络 357

10.2.1 背景 357

10.2.2 安全需求 357

10.2.3 解决方案 357

10.2.4 思考与讨论 359

10.3 电子政务之军转系统 360

10.3.1 背景 360

10.3.2 安全需求 360

10.3.3 解决方案 361

10.3.4 思考与讨论 362

附录 电子商务安全管理办法 363

附录一 中华人民共和国计算机信息系统安全保护条例 363

附录二 计算机信息系统安全保护等级划分准则 366

附录三 计算机信息系统安全专用产品检测和销售许可证管理办法 375

附录四 计算站场地安全要求 378

附录五 中华人民共和国计算机信息网络国际联网安全保护管理办法 384

附录六 互联网信息服务管理办法 387

附录七 金融机构计算机信息系统安全保护工作暂行规定 391

附录八 计算机病毒防治管理办法 395

附录九 上海市数字认证管理办法 397

附录十 中华人民共和国电子签名法 401

附录十一 电子认证服务密码管理办法 406

附录十二 电子认证服务管理办法 408

附录十三 互联网安全保护技术措施规定 413

附录十四 电子银行安全评估指引 415

参考文献 423

精品推荐