图书介绍

电子商务安全技术pdf电子书版本下载

电子商务安全技术
  • 肖和阳,卢嫣编著 著
  • 出版社: 长沙:国防科技大学出版社
  • ISBN:7810991639
  • 出版时间:2005
  • 标注页数:236页
  • 文件大小:65MB
  • 文件页数:249页
  • 主题词:电子商务-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

电子商务安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 电子商务安全性概述 1

1.1 电子商务安全问题的引出 1

1.1.1 电子商务安全威胁类别 2

1.1.2 电子商务安全威胁现状 3

1.2 电子商务安全体系结构 5

1.2.1 电子商务体系结构 5

1.2.2 电子商务安全体系结构 5

1.2.3 电子商务的几种安全技术 7

1.2.4 电子商务的一些安全标准 10

第二章 密码学基础 12

2.1 基本知识 12

2.1.1 加密与解密 12

2.1.2 密码编码与密码分析 13

2.1.3 算法的安全性 15

2.2 隐写术 16

2.3 古典密码学 16

2.3.1 置换与替代 16

2.3.2 Playfair密码 19

2.3.3 Hill密码 20

2.4 对称加密模型 20

2.4.1 分组密码 22

2.4.2 流密码 24

2.5 数据加密标准(DES) 25

2.5.1 DES的背景与强度 25

2.5.2 DES加密与解密 26

2.5.3 扩展DES加密算法 28

2.5.4 分组密码算法的发展趋势 29

2.5.5 先进对称分组密码的特点 31

2.6 非对称密钥密码系统 31

2.6.1 非对称密钥密码系统的原理 32

2.6.2 单向函数与非对称密钥密码系统 32

2.6.3 非对称密钥密码系统的应用 33

2.6.4 非对称密码与对称密码的比较 35

2.7 RSA算法 35

2.7.1 算法描述 36

2.7.2 RSA算法的安全性及速度 37

2.7.3 椭圆曲线密码算法 38

2.8 Hash函数 39

2.9 密钥管理技术 41

2.9.1 对称密钥和非对称密钥的长度 42

2.9.2 密钥生成 44

2.9.3 发送密钥 47

2.9.4 验证密钥 47

2.9.5 存储、备份及更新密钥 48

2.9.6 密钥有效期 49

2.9.7 销毁密钥 50

2.10 密钥的分配 50

2.11 非对称密码系统的密钥管理 51

2.12 数字签名 53

2.12.1 直接数字签名 54

2.12.2 需仲裁的数字签名 54

2.12.3 RSA算法数字签名 56

2.12.4 DSS/DSA算法数字签名 56

2.12.5 带有时间戳的签名方案 57

2.12.6 盲签名方案 58

2.12.7 代理签名 58

2.12.8 团体签名 59

2.12.9 不可否认签名方案 59

2.12.10 指定的确认者签名 60

第三章 电子商务的认证 61

3.1 身份证明与认证体系 61

3.1.1 身份认证系统 61

3.1.2 认证体系 63

3.2 证书与认证机构 64

3.2.1 证书 64

3.2.2 认证机构 66

3.2.3 一个简单的认证中心设计示例 68

3.2.4 Kerberos认证系统 70

3.2.5 X.509证书 73

3.3 公开密钥基础设施PKI 80

3.3.1 PKI概述 80

3.3.2 PKI组成部分 81

3.3.3 PKI的功能 83

3.3.4 PKI建设中的注意事项 86

3.3.5 数字证书的使用 88

3.4 北京认证中心 90

3.4.1 北京认证中心的相关技术 90

3.4.2 北京认证中心的各种证书 93

3.4.3 北京认证中心的电子商务解决方案 94

第四章 安全套接层(SSL)协议 98

4.1 SSL协议概述 98

4.1.1 握手过程 98

4.1.2 SSL协议 99

4.1.3 一个基于SSL交易的案例 99

4.2 SSL协议规范及相关技术 101

4.2.1 SSL协议规范 101

4.2.2 SSL相关技术 103

第五章 SET协议及其安全性分析 106

5.1 SET协议的由来 106

5.2 SET协议介绍 107

5.2.1 SET实现的主要目标 108

5.2.2 SET的安全保障 109

5.2.3 SET运作方式 109

5.2.4 一个基于SET交易的案例 111

5.3 SET协议的安全性分析 112

5.4 SSL协议与SET协议的比较 113

5.4.1 SET与SSL协议本身的比较 113

5.4.2 SSL和SET性能及费用比较 115

第六章 常见的电子商务网络攻击与防范技术6.1 黑客 117

6.1.1 黑客的行为特征 118

6.1.2 国外黑客案例 119

6.1.3 国内黑客案例 120

6.1.4 对黑客问题的思考 121

6.2 特洛伊木马 122

6.2.1 什么是特洛伊木马 122

6.2.2 木马的特点 123

6.2.3 发现和删除木马 124

6.2.4 GOP(Get Oicq Password)木马 130

6.2.5 冰河 132

6.2.6 广外女生 132

6.2.7 Netspy(网络精灵) 133

6.2.8 SubSeven 133

6.2.9 黑洞2001 134

6.2.10 WAY2.4(火凤凰、无赖小子) 134

6.2.11 初恋情人(Sweet Heart) 135

6.2.12 网络神偷(Nethief) 135

6.2.13 网络公牛(Netbull) 136

6.2.14 聪明基因 137

6.3 虚拟专用网VPN技术 138

6.3.1 VPN基础 138

6.3.2 VPN隧道协议 140

6.4 防火墙技术 143

6.4.1 防火墙基本知识 144

6.4.2 防火墙体系结构 147

6.4.3 常见的防火墙产品 148

第七章 端口扫描技术 150

7.1 几个常用网络相关命令 150

7.1.1 Ping命令 150

7.1.2 Tracert命令 152

7.1.3 其他扫描命令 154

7.2 扫描器的基本概念 154

7.2.1 扫描器工作原理 154

7.2.2 扫描器的功能 155

7.2.3 端口 155

7.2.4 常用的端口扫描技术 160

7.3 流光扫描器 161

7.3.1 扫描功能 161

7.3.2 基本使用方法 162

7.3.3 流光扫描结果分析 167

7.3.4 其他部分 171

7.3.5 流光CGI扩展及Plugins 172

7.3.6 流光的特点 174

7.3.7 IPC$的探测 175

7.3.8 IPC$的登录 177

7.3.9 SQL扫描 180

7.3.10 HTTP/PROXY探测 183

7.4 其他扫描器简介 184

7.4.1 MAC扫描器 184

7.4.2 啊D网络工具包 184

7.4.3 阿拉丁扫描器V3.5 185

7.4.4 Dotpot PortReady扫描器 186

7.4.5 NISS扫描器 186

7.4.6 Net Tools X扫描器 187

第八章 安全电子支付 188

8.1 前言 188

8.1.1 类似于支付指令的支付系统 189

8.1.2 类似于电子货币转拨的支付系统 190

8.2 电子支票 192

8.2.1 简介 192

8.2.2 操作模式 194

8.2.3 电子支票安全 197

8.2.4 电子支票的付款人系统 199

8.2.5 电子支票的收款人系统 201

8.3 微支付系统机制 202

8.3.1 简介 202

8.3.2 MilliCent信任模型与安全 203

8.3.3 票据(Scrip) 205

8.3.4 MilliCent协议 207

8.3.5 中间人(Brokers) 211

8.3.6 消费者、中间人和商家之间的交互 212

第九章 常见的安全电子商务系统9.1 网站安全策略 214

9.2 网上商城 215

9.2.1 网上商城实现内容与步骤 215

9.2.2 网上商城案例 219

9.2.3 系统解决方案 222

9.3 安全网络银行系统 225

9.3.1 网络银行的发展 225

9.3.2 网络银行的安全性 226

9.3.3 安全网络银行解决方案 229

9.3.4 中国网络银行的发展 230

参考文献 234

精品推荐