图书介绍

电子商务安全pdf电子书版本下载

电子商务安全
  • 冯矢勇编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505373870
  • 出版时间:2002
  • 标注页数:213页
  • 文件大小:29MB
  • 文件页数:229页
  • 主题词:电子商务(学科: 安全技术 学科: 高等教育) 电子商务

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

电子商务安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

电子商务安全隐患篇 1

第1章 电子商务安全隐患概述 3

1.1 信息安全的历史故事 3

1.2 电子商务信息的价值 4

1.3 电子商务时代安全隐患丛生 4

1.3.1 处处有安全漏洞,时时有安全隐患 4

1.3.2 电子商务中的犯罪特点 5

1.3.3 电子商务发展的关键是安全性 5

1.3.4 安全威胁的林林总总 5

1.4 电子商务安全的中心内容 8

1.4.3 商务对象的认证性 9

1.4.4 商务服务的不可否认性 9

1.4.2 商务数据的完整性 9

1.4.1 商务数据的机密性 9

1.4.5 商务服务的不可拒绝性 10

1.4.6 访问的控制性 10

1.4.7 其他内容 10

1.5 黑客与攻击三步曲 10

1.5.1 黑客与攻击者 10

1.5.2 非法使用者与过失者 10

1.5.3 攻击者的三步曲 11

习题一 12

2.1 单机硬件故障 13

第2章 物理设备的不安全性 13

2.3 软件问题 14

2.2 网络设备故障 14

2.4 天灾 15

2.5 人为事故 15

习题二 16

第3章 Internet的不安全性 17

3.1 Internet的安全漏洞 17

3.1.1 Internet各个环节的安全漏洞 17

3.1.2 外界攻击Internet安全的类型 17

3.1.3 局域网服务和相互信任的主机的安全漏洞 18

3.2.1 TCP/IP协议简介 19

3.2.2 IP协议的安全隐患是极严重的 19

3.1.4 设备或软件的复杂性带来的安全隐患 19

3.2 TCP/TP协议及其不安全性 19

3.2.3 TCP协议劫持入侵 20

3.2.4 嗅探入侵 20

3.3 HTTP和Web的不安全性 20

3.3.1 HTTP协议的特点 21

3.3.2 HTTP协议中的不安全性 21

3.3.3 Web站点的安全隐患 21

3.4.2 入侵Telnet会话 22

3.4.1 E-mail的不安全性 22

3.4 E-mail,Telnet及网页的不安全性 22

3.4.3 网页做假 23

3.4.4 电子邮件炸弹和电子邮件列表链接 23

3.5 网上安全攻击实例 24

3.5.1 病毒 24

3.5.2 主动搭线窃听 24

3.5.3 对不可拒绝性的安全威胁 24

3.5.4 薄弱的认证环节 24

3.6.3 系统管理员的失误 25

3.6.2 通信不畅 25

3.6.1 工作压力引起精力不集中 25

3.6 人为过失 25

3.5.5 系统的易被监视性 25

习题三 26

第4章 客户机/服务器的不安全性 27

4.1 对Web服务器的安全威胁 27

4.1.1 高权限的安全威胁 27

4.1.2 服务器目录的默认设置 28

4.1.3 CGI中的不安全性 28

4.1.4 ASP中的不安全性 28

4.1.5 对Web服务器其他程序的安全威胁 28

4.2 UNIX系统服务器的不安全性 29

4.1.9 邮件炸弹 29

4.2.1 攻破口令 29

4.1.7 来自FTP的安全威胁 29

4.1.6 服务器端嵌入 29

4.1.8 口令不当 29

4.2.2 Web服务器软件的不安全性 30

4.3 客户机的不安全性 30

4.3.1 对客户机安全构成威胁的来源 30

4.3.2 浏览器的安全 31

4.3.3 伪装成合法网站的服务器 32

4.3.4 在Web活动页面里的特洛伊木马 32

4.3.5 Java,Java小应用程序与JavaScript 32

4.3.8 Cookie的安全威胁 33

4.3.6 ActiveX控件 33

4.3.7 图形文件、插件和电子邮件的附件 33

4.4 无法估计主机的安全性 34

习题四 34

第5章 电子商务中的不安全性 35

5.1 电子商务数据库的不安全性 35

5.1.1 篡改数据库数据 35

5.1.2 窃取数据库数据 35

5.2 从事电子商务人员的管理 35

5.3.2 EDI要利用Internet 36

5.3 密切注意未来的安全威胁 36

5.3.1 电子支付手段 36

5.3.3 B to B的发展 37

5.3.4 电子商务法律漏洞 37

习题五 38

电子商务安全基础篇 39

第6章 电子商务安全基础概述 40

6.1 电子商务的安全要求 40

6.1.1 电子商务安全基础要求 40

6.1.2 电子商务安全要求的特殊性 41

6.2 电子商务安全与其他领域的交融 43

6.3.2 安全风险的特点 44

6.3 安全风险与安全保护 44

6.3.1 认识安全风险 44

6.3.3 风险管理 45

习题六 46

第7章 电子商务流程的安全事务 47

7.1 建立认证中心CA和其他各种第三方公证机构 47

7.1.1 建立认证中心CA等的必要性 47

7.1.2 建立认证中心CA等概述 48

7.2 电子支付系统 48

7.2.1 支付系统的特点 48

7.2.2 卡的安全体系和卡的安全 51

7.2.3 电子信用卡系统 53

7.3 安全电子商务的主要流程 54

7.3.1 安全电子商务系统的组成 54

7.3.2 电子商务各参与单位的作用 55

习题七 55

第8章 加密与密钥体系 57

8.1 加密概念与基本方法 57

8.1.1 替代密码法 58

8.1.2 转换密码法 59

8.1.3 网络上数据的加密方式 60

8.1.5 密钥体系 61

8.1.4 文件加密 61

8.2 单钥密码体制 62

8.2.1 流密码体制 62

8.2.2 分组密码体制 63

8.2.3 DES加密标准 63

8.2.4 IDEA加密算法 63

8.2.5 RC-5加密算法 64

8.2.6 单钥密码体制的特点 64

8.3 双钥密码体制 64

8.3.1 RSA密码体制 65

8.3.2 ElGamal密码体制 66

8.5 密钥的管理 67

8.4 加密算法和标准 67

习题八 68

第9章 数据的完整性和安全性 69

9.1 数据完整性和安全性概述 69

9.1.1 数据完整性被破坏的严重后果 69

9.1.2 散列函数的概念 70

9.1.3 散列函数应用于数据的完整性 70

9.1.4 数字签名使用双钥密码加密和散列函数 70

9.2 应用散列函数保证完整性的方案 71

9.2.1 应用散列函数的基本方式 71

9.2.4 其他散列算法 74

习题九 74

9.2.2 MD-4和MD-5散列算法 74

9.2.3 安全散列算法(SHA) 74

第10章 数字鉴别 76

10.1 数字签名 76

10.1.1 数字签名的基本概念 76

10.1.2 数字签名的必要性 76

10.1.3 数字签名的原理 77

10.1.6 单独数字签名的安全问题 79

10.1.7 RSA签名体制 79

10.1.4 数字签名的要求 79

10.1.5 数字签名的作用 79

10.1.8 EIGamal签名体制 80

10.1.9 无可争辩签名 80

10.1.10 盲签名 80

10.1.11 双联签名 81

10.2 身份证书与数字认证 82

10.2.1 身份认证证书的概念 82

10.2.2 身份认证证书的类型 82

10.2.3 身份认证证书的内容 83

10.2.4 身份认证证书的有效性 83

10.2.7 身份证明 84

10.2.5 身份认证证书的使用 84

10.2.6 数字证书的发行 84

10.2.8 口令认证系统 85

10.3 公钥数字证书 85

10.3.1 公钥证书的基本概念 85

10.3.2 公钥/私钥对的生成和要求 87

10.3.3 公钥证书的申请、更新、分配 88

10.3.4 公钥的格式 89

10.3.5 公钥证书的吊销 89

10.4.1 公钥基础设施 90

10.4 公钥基础设施、证书机构和证书政策 90

10.3.7 公钥证书的授权信息 90

10.3.6 证书的使用期限 90

10.4.2 认证系统 92

10.4.3 中国电子商务认证中心 92

10.5 数字时间戳及其业务 93

10.5.1 数字时间戳仲裁方案要点 93

10.5.2 数字时间戳链接协议 93

10.6 不可否认业务 94

10.6.1 不可否认业务的概念 94

10.6.2 不可否认业务类型和业务活动 94

10.6.4 递送的不可否认性及实现方法 95

10.6.3 源的不可否认性及实现方法 95

10.6.5 可信赖第三方 96

10.6.6 解决纠纷 96

10.7 数字签名和证书应用举例 97

习题十 97

第11章 安全协议与标准 99

11.1 安全协议种类 99

11.1.1 仲裁协议 99

11.1.6 消息认证 100

11.1.4 密钥建立协议 100

11.1.5 认证协议 100

11.1.3 自动执行协议 100

11.1.2 裁决协议 100

11.1.7 实体认证协议 101

11.1.8 认证的密钥建立协议 101

11.1.9 Internet业务提供者协议 101

11.1.10 ikp协议 101

11.2 IPSec——IP安全协议 102

11.2.1 IPSec的概念 102

11.2.2 IPSec的应用 104

11.2.3 IPSec的优势 105

11.3.1 S-HTTP是HTTP的安全扩展 106

11.3 安全超文本传输协议S-HTTP 106

11.2.4 路由应用 106

11.3.2 S-HTTP和SSL的异同 107

11.3.3 S-HTTP的应用 107

11.4 有关安全技术的标准 107

11.4.1 密码技术的国际标准 107

11.4.2 ANSI和ISO的银行信息系统安全标准 108

11.4.3 ISO安全结构和安全框架标准 109

11.4.4 美国政府标准(FIPS) 110

11.4.5 Internet标准和RFC 110

11.4.6 PKCS 110

11.5.1 消息安全性的基本概念 111

11.5 Internet消息安全性协议 111

11.4.7 其他标准 111

11.5.2 保密强化邮件PEM 112

11.5.3 X.400国际电子消息协议 112

11.5.4 消息安全协议MSP 112

11.5.5 各种消息安全协议比较 113

11.6 EDI的安全协议 113

11.7 安全等级 114

习题十一 115

电子商务安全解决篇 116

12.2 实体安全措施 117

12.2.1 建立物理安全的环境 117

12.1 做好损坏的应对策略 117

第12章 物理设备的安全措施 117

12.2.2 维护良好的环境 118

12.2.3 建立定期检测和日常检查制度 118

12.2.4 容错技术和冗余系统 118

12.3 保护数据的完整性 118

12.3.1 网络备份系统 119

12.3.2 数据文件的备份 119

12.3.3 归档 119

12.3.4 提高数据完整性的预防性措施 119

习题十二 120

第13章 客户机/服务器的安全措施 121

13.1 客户机的保护措施 121

13.1.1 Web浏览器信息泄漏的防止方法 121

13.1.2 使用内容协商禁止PostScript危险操作 122

13.1.3 监测活动内容 122

13.1.4 处理Cookie 123

13.1.5 使用防病毒软件 124

13.1.6 网上的安全购物——识别SSL联机 124

13.2 服务器的安全措施 124

13.2.1 UNIX系统正确配置主机的操作系统 124

13.2.2 Web服务器安全配置原则 125

13.2.3 认证和访问控制机制 126

13.2.4 口令的使用和管理 128

13.2.5 注意ASP漏洞 131

13.2.6 商家使用SSL建立安全的商务网站 131

13.3 使用杀毒软件 133

13.3.1 杀毒软件使用综述 133

13.3.2 KV系列杀毒软件 134

13.3.3 瑞星杀毒软件 134

13.3.4 金山毒霸杀毒软件 134

13.3.5 杀毒服务网站 135

13.3.6 国外有名杀毒产品 135

习题十三 136

第14章 Internet上的安全措施和使用安全协议 137

14.1 Internet上的安全措施概述 137

14.1.1 网络安全 137

14.1.2 应用安全 138

14.1.3 系统安全性 138

14.1.4 对付一些攻击 139

14.2 使用防火墙 139

14.2.1 防火墙的基本概述 140

14.2.2 防火墙的配置 142

14.2.3 防火墙的类型 144

14.2.4 防火墙的选择 146

14.2.5 防火墙软件 148

14.2.6 防火墙不能对付的安全威胁 152

14.2.7 包过滤技术的概念 153

14.2.8 代理服务技术的概念 153

14.3 对访问的认证和控制 156

14.3.1 对访问的认证 157

14.3.2 对访问的控制 157

14.3.3 入侵的审计、追踪与检测技术 158

14.4 Kerberos身份验证应用 159

14.4.2 用Kerberos实现认证的NetCheque电子支票系统 160

14.4.1 用Kerberos通信过程说明 160

14.4.3 防止网络上的嗅探入侵 161

14.5 免费加密软件 161

14.5.1 使用RSA算法的SecurPC 161

14.5.2 信息摘要软件 161

14.5.3 其他加密程序 161

14.6 认证证书的发放 161

14.6.1 证书发放政策 161

14.6.2 认证机构之间的相互关系 162

习题十四 164

14.6.5 证书管理协议 164

14.6.4 认证通路的查找和确认 164

14.6.3 证书中名字的约束 164

第15章 两大安全电子邮件的实用技术 166

15.1 PGP完美加密程序的使用 166

15.1.1 PGP的概念 166

15.1.2 PGP的原理 166

15.1.3 PGP的作用 167

15.1.4 PGP的安装与设置 167

15.1.5 PGP软件的使用 170

15.1.6 PGP使用的注意事项 174

15.2 S/MIME安全的电子邮件标准 174

15.2.1 Secure-MIME标准 174

15.2.2 S/MIME如何满足电子邮件的安全要求 175

15.2.4 收发S/MIME的操作 176

15.2.3 Secure-MIME特点 176

15.3 PGP与S/MIME比较 178

习题十五 178

第16章 电子商务的安全协议 179

16.1 SSL——提供网上购物安全的协议 179

16.1.1 安全套接层SSL协议概念 180

16.1.2 SSL提供的安全内容 180

16.1.3 SSL体系结构 181

16.2 SET——提供安全的电子商务数据交换 182

16.2.1 网上信用卡安全交易必须使用SET 182

16.1.5 传输层安全TLS 182

16.1.4 服务器和浏览器对SSL的支持 182

16.2.2 SET的认证过程 184

16.2.3 SET协议的安全技术 187

16.2.4 SET交易中的电子钱包 188

16.2.5 商店服务器和支付网关 190

16.2.6 SET网上购物实例 191

16.2.7 SET实际操作的全过程 192

16.3 SET与SSL对比及SET的缺陷 194

16.4.2 出现同时使用SSL和SET的网站 195

16.4.1 SSL已经开始普及 195

16.4 目前国内应用SSL和SET的情况 195

16.4.3 认证中心的涌现及各自的特色 196

16.4.4 电子商务“专业银行”的出现 196

16.5 SET公钥基础设施 197

习题十六 198

第17章 安全的管理 200

17.1 安全策略制定的目的、内容和原则 200

17.1.1 制定安全策略的目的 200

17.1.2 安全策略的内容 200

17.2.2 要定义保护的风险 201

17.2.3 要吃透电子商务安全的法律法规 201

17.2 安全策略 201

17.2.1 要定义保护的资源 201

17.1.3 制定安全策略的基本原则 201

17.2.4 建立安全策略和确定一套安全机制 202

17.3 关于版权和知识产权的安全管理 202

17.4 网上安全求援 203

习题十七 204

附录 205

附录一 加密中的数学知识 205

附录二 电子商务安全名词术语 207

附录三 电子商务安全英语词汇和缩略词 212

精品推荐