图书介绍
电子商务安全技术pdf电子书版本下载
- 管有庆,王晓军,董小燕编著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:7563511318
- 出版时间:2005
- 标注页数:206页
- 文件大小:15MB
- 文件页数:217页
- 主题词:电子商务-安全技术
PDF下载
下载说明
电子商务安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录 1
第1章 电子商务安全概述 1
1.1 电子商务的基本概念 1
1.1.1 电子商务内容 1
1.1.2 电子商务分类 2
1.1.3 电子商务架构 4
1.1.4 电子商务的意义 6
1.2 电子商务安全概念与需求 6
1.2.1 安全层面 7
1.2.2 安全威胁 8
1.2.3 安全需求 9
1.3 电子商务安全体系结构 10
1.3.1 网络安全 11
1.3.2 交易安全 13
习题 15
本章参考文献 16
2.1 密码学概述 17
2.1.1 密码学的起源与发展 17
第2章 密码学基础 17
2.1.2 密码学概述 19
2.1.3 密码体制分类 20
2.1.4 密码系统设计的基本原则 21
2.1.5 密码系统攻击及分析 21
2.2 传统对称密码体制 22
2.2.1 加解密的基本原理 22
2.2.2 数据加密标准DES 25
2.3.1 公钥密码体制的基本原理 32
2.3 公钥密码体制 32
2.2.3 高级加密标准AES 32
2.3.2 RSA算法 34
2.3.3 有限域上椭圆曲线密码算法ECC 37
2.3.4 公钥密码体制的应用 39
2.4 量子密码体制 39
2.4.1 概述 40
2.4.2 量子密码原理 40
2.4.3 量子密钥分配 42
2.4.4 量子密钥分配协议BB84 43
2.4.5 量子密码体制的发展与现状 47
习题 48
2.4.6 三大密码体制的比较 48
本章参考文献 49
第3章 电子商务安全技术 50
3.1 程序安全 50
3.1.1 程序漏洞 50
3.1.2 恶意代码 53
3.2 操作系统安全 55
3.2.1 访问控制策略 56
3.2.2 访问控制矩阵 59
3.2.3 Unix操作系统的文件保护机制 61
3.3 数据库安全 62
3.3.1 数据库管理系统 62
3.3.2 安全需求 64
3.3.3 数据库访问控制 65
3.3.4 完整性约束 66
3.3.5 推理控制 67
3.3.6 秘密通道 70
3.3.7 数据库加密 70
3.4 网络安全 73
3.4.1 网络的安全威胁 73
3.3.8 数据库用户管理 73
3.4.2 虚拟专用网络 78
3.4.3 防火墙 80
3.4.4 入侵检测系统 81
3.5 实例分析 83
习题 84
本章参考文献 86
第4章 电子商务中的认证技术 88
4.1 电子商务认证技术概述 88
4.1.1 安全认证在电子商务中的重要性 88
4.1.2 网络安全认证技术概述 90
4.2 身份认证和报文验证 91
4.2.1 身份认证的方法 91
4.2.2 电子商务中的身份认证方案 91
4.2.3 身份验证协议 93
4.2.4 报文验证 94
4.3 报文摘要 96
4.3.1 报文摘要原理 96
4.3.2 报文摘要算法MD5 97
4.3.3 安全散列算法SHA-1 100
4.2.4 报文摘要技术在电子商务中的应用 101
4.4.1 数字签名概述 102
4.4 数字签名 102
4.4.2 数字签名原理 103
4.4.3 常用的数字签名方法 105
4.4.4 特殊数字签名方法 106
4.4.5 数字签名技术在电子商务中的应用 106
4.5 PKI及电子商务认证中心CA 107
4.5.1 数字证书 107
4.5.2 公钥基础设施 108
4.5.3 电子商务认证中心CA 110
习题 111
本章参考文献 112
第5章 电子商务支付系统 113
5.1 电子支付系统概述 113
5.1.1 与传统支付方式的区别 113
5.1.2 电子支付系统分类 114
5.1.3 安全需求 115
5.1.4 匿名的实现机制 116
5.2 电子信用卡支付系统 117
5.2.1 信任第三方的支付模型 117
5.2.2 具有简单安全措施的支付 120
5.3.1 电子现金概述 121
5.3 电子现金 121
5.3.2 电子现金支付模型 122
5.3.3 匿名性 123
5.3.4 防止重用 126
5.3.5 可分电子现金系统 129
5.4 电子支票 130
5.4.1 电子支票概念 130
5.4.2 电子支票支付过程 130
5.5.2 Payword 132
5.5 微支付 132
5.5.1 微支付系统的概念 132
5.5.3 Payword支付系统分析 133
5.6 实例分析 134
5.6.1 支付系统实例 134
5.6.2 电子支付系统的评估 137
习题 139
本章参考文献 139
6.1 网络银行概述 142
6.1.1 网络银行的发展过程 142
第6章 网络银行 142
6.1.2 网络银行产生与快速发展的原因 145
6.1.3 网络银行的优势及其影响 146
6.1.4 网络银行的发展模式 147
6.1.5 我国网络银行发展现状 148
6.2 网络银行的框架结构 150
6.2.1 网络银行需求分析 150
6.2.2 网络银行框架结构 151
6.2.3 网络银行系统安全域描述 153
6.3.1 网络银行电子支付流程 154
6.3 网络银行交易流程 154
6.3.2 一般个人客户使用网络银行业务流程 155
6.4 网络银行实例 159
6.4.1 安全第一网络银行 159
6.4.2 招商银行的网络银行 161
习题 165
本章参考文献 166
第7章 安全电子交易协议 167
7.1 SET支付系统概述 167
7.1.1 SET的目标 167
7.1.2 SET的参与方 168
7.2.1 数字证书 169
7.2 SET证书管理 169
7.2.2 认证中心 171
7.2.3 认证中心业务流程 172
7.3 SET协议的相关技术 174
7.3.1 报文摘要 174
7.3.2 数字签名 176
7.3.3 数字信封 177
7.3.4 双重签名 179
7.4 SET协议流程 183
7.5.1 SSL概述 187
7.5 安全套接层协议 187
7.5.2 SSL记录协议 189
7.5.3 SSL握手协议 190
7.5.4 SSL的应用 193
7.6 典型交易协议比较 195
7.6.1 SET与SSL 195
7.6.2 SET与SSL 196
习题 197
本章参考文献 198
附录 电子商务安全术语中英文对照 200