图书介绍

电子商务安全pdf电子书版本下载

电子商务安全
  • 程龙,杨海兰编著 著
  • 出版社: 北京:经济科学出版社
  • ISBN:750582872X
  • 出版时间:2002
  • 标注页数:329页
  • 文件大小:49MB
  • 文件页数:342页
  • 主题词:电子商务(学科: 安全技术) 电子商务

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

电子商务安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录 1

第一章电子商务安全概述 1

1.1电子商务的基本概念 1

1.1.1电子商务系统结构 2

1.1.2电子商务应用系统 3

1.2电子商务主要的安全要素 6

1.3电子商务安全问题 8

1.3.1电子商务网络安全 8

1.4电子商务主要的安全技术 11

1.3.2电子商务商品交易安全 11

1.5小结 19

第二章加密技术 20

2.1数据加密概述 20

2.2对称密钥密码体制 24

2.2.1流密码 24

2.2.2分组密码 25

2.2.3 DES算法 26

2.2.4其他分组密码算法 32

2.2.5 AES算法 34

2.3.1 RSA密码体制 36

2.3非对称密钥密码体制 36

2.3.2其他非对称密钥密码体制 40

2.4密钥管理 43

2.4.1密钥的生存周期 43

2.4.2保密密钥的分发 44

2.4.3公钥的分发 45

2.5数字信封技术 47

第三章认证技术 49

3.1认证和识别的基本原理 49

3.2数字签名 50

3.2.1数字签名的基本概念 51

3.2.2数字签名的实现方法 52

3.3数字时间戳 54

3.3.1仲裁方案 54

3.3.2链接协议 55

3.3.3分布式协议 56

3.4数字摘要技术 57

3.5身份认证技术 58

3.5.1身份证明系统的组成和要求 59

3.5.2身份证明的基本分类 59

3.5.3实现身份证明的基本途径 59

3.5.4基于口令的身份认证技术 60

3.5.5基于物理证件的身份认证技术 62

3.5.6基于个人特征的身份认证技术 64

3.6报文认证技术 65

3.6.1基于私钥密码体制的报文认证 65

3.6.2基于公钥密码体制的报文认证 67

3.7几种认证技术举例 67

3.7.1一次一密机制 67

3.7.2 Kerberos认证系统 68

3.7.3公钥认证体系 69

4.1数字证书及证书授权(CA)中心 71

第四章 电子商务安全认证体系 71

4.2 PKI安全体系 74

4.2.1概述 74

4.2.2 PKI的组成部分 75

4.2.3 PKI的功能 77

4.2.4 PKI建设中的注意事项 79

4.2.5数字证书的使用 80

4.3 SET安全体系 81

4.3.1概述 81

4.3.3 SET CA体系 83

4.3.2 SET的组成部分 83

4.3.4 SET的证书管理 85

4.3.5利用SET协议的购物流程 88

4.4我国CA认证系统的建设情况 90

4.4.1中国金融认证中心(CFCA) 90

4.4.2中国电信CA安全认证系统(CTCA) 93

4.4.3上海市电子商务安全证书管理中心(SHECA) 97

第五章 电子商务网络安全 101

5.1网络安全的基本概念 101

5.1.1网络安全的概念 101

5.1.2网络安全的目的 102

5.1.3网络安全策略 103

5.1.4网络安全标准 107

5.2常见的网络攻击技术 110

5.2.1网络攻击技术的分类 110

5.2.2常见的网络攻击技术 112

5.3防火墙技术 140

5.3.1防火墙的基本概念 141

5.3.2防火墙的设计策略 145

5.3.3防火墙的类型 146

5.3.4防火墙的体系结构 148

5.3.5防火墙的发展趋势 150

5.4入侵检测技术 151

5.4.1前言 151

5.4.2入侵检测系统模型 153

5.4.3入侵检测系统的分类 155

5.4.4入侵检测系统所采用的技术 157

5.4.5入侵检测系统存在的问题 160

5.4.6入侵检测系统的发展趋势 161

5.5 网络安全漏洞扫描器 162

5.5.1为什么要使用网络安全漏洞扫描器 162

5.5.2网络安全漏洞扫描器的分类 163

5.6网络病毒与防范 166

5.6.1基本概念 166

5.6.2企业范围的病毒防治 169

5.6.3部署和管理防病毒软件 170

第六章操作系统的安全 171

6.1操作系统安全性概述 171

6.1.1操作系统安全性设计的原则 171

6.1.2操作系统的安全服务 172

6.1.3操作系统安全级别的划分 179

6.2.1口令与账号安全 180

6.2 Unix系统的安全性 180

6.2.2文件系统安全 183

6.2.3系统管理员的安全策略 186

6.3 Windows系统的安全性 190

6.3.1 Windows NT的安全性 190

6.3.2Windows 2000的安全性 194

6.4常见的操作系统安全漏洞 197

6.4.1影响所有系统的漏洞 198

6.4.2最危险的Windows系统漏洞 202

6.4.3 Unix系统漏洞 207

7.1 TCP/IP的基础知识 212

第七章 电子商务通道的安全 212

7.2网络层的安全性 215

7.2.1网络层的安全性 215

7.2.2 IPSec 216

7.3传输层的安全性 221

7.3.1传输层的安全性 221

7.3.2 SSL协议 222

7.4应用层的安全性 227

7.4.1应用层的安全性 227

7.4.2安全超文本传输协议(S—HTTP) 229

8.1.1对WWW服务器的安全威胁 231

第八章服务器的安全 231

8.1对服务器的安全威胁 231

8.1.2对数据库的安全威胁 233

8.1.3对公用网关接口的安全威胁 237

8.1.4对其他程序的安全威胁 237

8.2访问控制和认证 239

8.2.1入网访问控制 239

8.2.2权限控制 239

8.2.4属性安全控制 240

8.2.5服务器安全控制 240

8.2.3目录级安全控制 240

8.3常见企业级防火墙介绍 242

8.3.1选择防火墙的要求 242

8.3.2选购防火墙应该注意的问题 243

8.3.3防火墙的局限 246

8.3.4常见企业级防火墙产品介绍 246

8.4常见企业级防火墙的使用方法 254

8.4.1 Fire Wall-1 254

8.4.2 Cisco PIX防火墙 267

8.5常见的入侵检测系统 270

8.5.1概述 270

8.5.2常见的企业级网络入侵检测系统 271

第九章客户机的安全 277

9.1对客户机的安全威胁 277

9.1.1对客户机的安全威胁 277

9.1.2内置的客户机安全机制 281

9.2电子邮件的安全 286

9.2.1基本概念 286

9.2.2电子邮件反病毒 287

9.2.3电子邮件内容安全 287

9.3.1为什么要使用个人防火墙 293

9.3使用个人防火墙 293

9.3.2常见的个人防火墙 294

9.3.3几种个人防火墙的使用方法 295

9.4使用反病毒软件 307

第十章 电子商务解决方案 312

10.1 微软的电子商务解决方案 312

10.2 IBM的电子商务解决方案 317

10.3 Sun电子商务联盟的解决方案 319

附录一 中华人民共和国计算机信息系统安全保护条例 321

附录二计算机信息网络国际联网安全保护管理办法 324

附录三商用密码管理条例 327

精品推荐