图书介绍
电子商务安全与管理 第2版pdf电子书版本下载
- 劳帼龄主编 著
- 出版社: 北京:高等教育出版社
- ISBN:7040218909
- 出版时间:2007
- 标注页数:424页
- 文件大小:41MB
- 文件页数:440页
- 主题词:
PDF下载
下载说明
电子商务安全与管理 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 电子商务安全导论 1
1.1 电子商务面临的安全问题 2
1.1.1 安全问题的提出 2
1.1.2 电子商务涉及的安全问题 4
1.2 电子商务系统安全的构成 7
1.2.1 电子商务系统安全概述 7
1.2.2 系统实体安全 7
1.2.3 系统运行安全 10
1.2.4 信息安全 12
1.3 电子商务安全的需求 16
1.4 电子商务安全的保障 17
1.4.1 技术措施 17
1.4.2 管理措施 19
1.4.3 法律环境 21
本章小结 22
关键术语 23
思考题 23
案例及讨论 23
第2章 信息安全技术 25
2.1 信息安全概述 26
2.2 信息传输中的加密方式 27
2.2.1 几种常用的加密方式 27
2.2.2 加密方式的选择策略 32
2.3 对称加密与不对称加密 33
2.3.1 对称加密系统 34
2.3.2 不对称加密系统 37
2.3.3 两种加密方法的联合使用 40
2.4 数字签名技术 42
2.4.1 数字签名的基本原理 42
2.4.2 RSA数字签名 47
2.4.3 美国数字签名标准算法 49
2.4.4 椭圆曲线数字签名算法 50
2.4.5 特殊数字签名算法 51
2.5 密钥管理技术 56
2.5.1 密钥管理概述 56
2.5.2 RSA密钥传输 58
2.5.3 Diffie-Hellman密钥协议 59
2.5.4 公开密钥的分发 60
2.6 验证技术 61
2.6.1 基于口令的验证 61
2.6.2 验证协议 62
2.6.3 基于个人令牌的验证 63
2.6.4 基于生物统计特征的验证 64
2.6.5 基于地址的验证 65
2.6.6 数字时间戳验证 65
本章小结 66
关键术语 67
思考题 67
案例及讨论 67
第3章 Internet安全 69
3.1 Internet安全概述 70
3.1.1 网络层安全 70
3.1.2 应用层安全 71
3.1.3 系统安全 71
3.2 防火墙技术 73
3.2.1 防火墙的基本概念 73
3.2.2 防火墙的基本原理 74
3.2.3 防火墙的实现方式 77
3.3 VPN技术 79
3.3.1 VPN的基本功能 80
3.3.2 VPN的安全策略 82
3.4 网络入侵检测 83
3.4.1 网络入侵检测的原理 83
3.4.2 网络入侵检测的主要方法 86
3.5 IP协议安全 90
3.5.1 IP安全体系结构 90
3.5.2 认证头协议 93
3.5.3 分组加密协议 95
3.5.4 安全关联 97
3.5.5 密钥交换 98
3.5.6 IPsec的应用 99
3.6 电子商务应用安全协议 100
3.6.1 增强的私密电子邮件 100
3.6.2 安全多用途网际邮件扩充协议 101
3.6.3 安全超文本传输协议 103
3.6.4 安全套接层协议 103
3.6.5 安全电子交易协议 106
本章小结 114
关键术语 116
思考题 116
案例及讨论 117
第4章 数字证书 118
4.1 数字证书概述 118
4.1.1 数字证书简介 118
4.1.2 数字证书的分类 120
4.2 数字证书的格式 121
4.2.1 基本数字证书格式 122
4.2.2 X.509版本3数字证书格式 124
4.2.3 数字证书扩展标准 127
4.3 数字证书中公私密钥对的管理 129
4.3.1 密钥对的生成 130
4.3.2 私钥的保护 131
4.3.3 密钥对的更新 131
4.4 数字证书的申请与更新 133
4.4.1 数字证书管理机构的作用 133
4.4.2 数字证书的申请注册 134
4.4.3 数字证书的生成 135
4.4.4 数字证书的更新 135
4.5 数字证书的分发 136
4.5.1 利用数字签名分发数字证书 136
4.5.2 利用目录服务分发数字证书 136
4.6 数字证书的撤销 137
4.6.1 请求撤销数字证书 138
4.6.2 数字证书撤销表的格式 138
4.6.3 撤销数字证书的方法 138
4.6.4 X.509标准的数字证书撤销表 143
本章小结 151
关键术语 152
思考题 152
案例及讨论 153
第5章 公钥基础设施PKI 154
5.1 PKI概述 155
5.1.1 PKI简介 155
5.1.2 PKI的核心——CA 157
5.2 CA的结构 158
5.1.1 认证路径 158
5.2.2 树型层次结构 160
5.2.3 森林型层次结构 162
5.2.4 通用结构 163
5.3 CA的证书策略 165
5.3.1 证书策略CP与证书实施说明CPS 165
5.3.2 保证等级与证书等级 166
5.3.3 证书策略的内容 167
5.4 CP和CPS的主题内容 167
5.4.1 第一部分:介绍 167
5.4.2 第二部分:一般规定 168
5.4.3 第三部分:身份识别和身份验证 169
5.4.4 第四部分:操作要求 170
5.4.5 第五部分:物理、过程和人员的安全控制 172
5.4.6 第六部分:技术安全控制 172
5.4.7 第七部分:证书和证书撤销表 172
5.4.8 第八部分:规范管理 173
5.5 PKI中的不可否认机制 173
5.5.1 基本概念 173
5.5.2 三种不可否认机制 174
5.5.3 不可否认机制所涉及的活动 176
5.5.4 可信任的第三方的作用 178
5.5.5 不可否认机制的实施 181
5.6 几类不同的PKI 184
5.6.1 基于PEM的PKI 184
5.6.2 基于SET的PKI 185
5.6.3 VeriSign信任网络 187
本章小结 187
关键术语 188
思考题 189
案例及讨论 189
第6章 安全认证实例 192
6.1 数字认证服务概述 193
6.2 CA建设分析 193
6.2.1 国内外认证中心现状概要分析 194
6.2.2 国内认证中心建设分析 198
6.3 典型CA证书管理策略分析——以CFCA为例 201
6.3.1 CFCA简介 201
6.3.2 CFCA的结构 202
6.3.3 CFCA的功能 203
6.3.4 CFCA Non-SET系统的技术优势 204
6.3.5 CFCA的安全保障 205
6.3.6 CFCA的证书策略 206
6.4 国内典型CA数字证书申请与使用——以SHECA为例 219
6.4.1 SHECA简介 219
6.4.2 SHECA的数字证书 221
6.4.3 SHECA数字证书的申请与使用 222
6.5 国外典型CA数字证书申请与使用——以VeriSign为例 240
6.5.1 VeriSign公司简介 240
6.5.2 VeriSign的数字证书 242
6.5.3 VeriSign数字证书的申请与使用 243
本章小结 255
关键术语 256
思考题 256
案例及讨论 256
第7章 电子商务安全管理 257
7.1 安全标准与组织 258
7.1.1 制定安全标准的组织 258
7.1.2 因特网标准与组织 267
7.1.3 我国的信息安全标准化工作 272
7.2 安全协调机构与政策 273
7.2.1 国际信息安全协调机构 273
7.2.2 我国的信息安全管理机构及原则 275
7.3 信息系统安全保护的相关规定 278
7.3.1 信息系统安全保护 278
7.3.2 国际联网管理 280
7.3.3 商用密码管理 284
7.3.4 计算机病毒防治 285
7.3.5 安全产品检测与销售 286
7.4 电子商务安全管理制度 286
7.4.1 信息安全管理制度的内涵 286
7.4.2 网络系统的日常维护制度 287
7.4.3 病毒防范制度 289
7.4.4 人员管理制度 289
7.4.5 保密制度 290
7.4.6 跟踪、审计、稽核制度 290
7.4.7 应急措施制度 291
7.5 电子商务安全的法律保障 291
7.5.1 国际电子商务立法现状 292
7.5.2 国内电子商务立法现状 294
7.5.3 国内与电子商务相关的法律法规政策 296
7.5.4 电子签名法律 297
本章小结 303
关键术语 304
思考题 304
案例及讨论 304
第8章 电子商务安全风险管理 305
8.1 电子商务安全风险管理的演进 306
8.1.1 电子商务安全管理的发展历程 306
8.1.2 电子商务安全风险管理的现状 308
8.2 电子商务安全风险管理流程 311
8.2.1 安全风险管理中的因素关系 311
8.2.2 风险识别分析 313
8.2.3 风险评估 315
8.2.4 风险控制与风险接受 317
8.2.5 监控与审计 318
8.3 电子商务安全风险管理的整体策略 319
8.3.1 安全风险管理策略应遵循的原则 319
8.3.2 策略的总体框架 323
本章小结 325
关键术语 325
思考题 325
案例及讨论 326
第9章 电子商务安全与诚信 329
9.1 诚信缺失与电子商务安全问题 330
9.1.1 诚信的概念 332
9.1.2 诚信问题和电子商务安全的关系 332
9.1.3 诚信缺失所引发的电子商务安全问题 333
9.1.4 电子商务交易中诚信缺失的原因 336
9.2 电子商务诚信体系的建设 338
9.2.1 培养全社会的诚信意识 339
9.2.2 诚信的制度保障和法制化建设 340
9.2.3 健全第三方认证机制 341
9.2.4 规范第三方服务商的责任和行为 343
9.3 我国电子商务诚信体系建设现状——以上海为例 343
9.3.1 上海市诚信电子商务发展现状 343
9.3.2 电子商务诚信体系的建设重点 344
9.3.3 上海电子商务诚信体系的现状 345
本章小结 347
关键术语 348
思考题 348
案例及讨论 348
第10章 综合案例分析 351
10.1 东航网上订票与支付系统 352
10.1.1 背景 352
10.1.2 安全需求 352
10.1.3 解决方案 353
10.1.4 思考与讨论 356
10.2 广东发展银行立体安全网络 357
10.2.1 背景 357
10.2.2 安全需求 357
10.2.3 解决方案 357
10.2.4 思考与讨论 359
10.3 电子政务之军转系统 360
10.3.1 背景 360
10.3.2 安全需求 360
10.3.3 解决方案 361
10.3.4 思考与讨论 362
附录 电子商务安全管理办法 363
附录一 中华人民共和国计算机信息系统安全保护条例 363
附录二 计算机信息系统安全保护等级划分准则 366
附录三 计算机信息系统安全专用产品检测和销售许可证管理办法 375
附录四 计算站场地安全要求 378
附录五 中华人民共和国计算机信息网络国际联网安全保护管理办法 384
附录六 互联网信息服务管理办法 387
附录七 金融机构计算机信息系统安全保护工作暂行规定 391
附录八 计算机病毒防治管理办法 395
附录九 上海市数字认证管理办法 397
附录十 中华人民共和国电子签名法 401
附录十一 电子认证服务密码管理办法 406
附录十二 电子认证服务管理办法 408
附录十三 互联网安全保护技术措施规定 413
附录十四 电子银行安全评估指引 415
参考文献 423