图书介绍

电子商务安全与管理pdf电子书版本下载

电子商务安全与管理
  • 劳帼龄主编 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040464115
  • 出版时间:2016
  • 标注页数:342页
  • 文件大小:62MB
  • 文件页数:356页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

电子商务安全与管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 电子商务安全导论 1

1.1 电子商务面临的安全问题 1

1.1.1 电子商务安全问题的提出 1

1.1.2 电子商务涉及的安全问题 3

1.2 电子商务系统安全的构成 5

1.2.1 电子商务系统安全概述 5

1.2.2 系统实体安全 5

1.2.3 系统运行安全 8

1.2.4 信息安全 9

1.3 电子商务安全的需求 13

1.4 电子商务安全的保障 14

1.4.1 技术措施 15

1.4.2 管理措施 16

1.4.3 法律环境 18

本章小结 19

关键术语 20

思考题 20

案例及讨论 20

拓展练习 22

第2章 信息安全技术 23

2.1 信息安全概述 23

2.2 信息传输中的加密方式 24

2.2.1 几种常用的加密方式 24

2.2.2 加密方式的选择策略 28

2.3 对称加密与不对称加密 29

2.3.1 对称加密系统 29

2.3.2 不对称加密系统 32

2.3.3 两种加密方法的联合使用 35

2.4 数字签名技术 36

2.4.1 数字签名的基本原理 36

2.4.2 RSA数字签名 40

2.4.3 美国数字签名标准算法 42

2.4.4 椭圆曲线数字签名算法 43

2.4.5 特殊数字签名算法 44

2.5 密钥管理技术 48

2.5.1 密钥管理概述 48

2.5.2 RSA密钥传输 50

2.5.3 Diffie-Hellman密钥协议 51

2.5.4 公开密钥的分发 52

2.6 验证技术 52

2.6.1 基于口令的验证 53

2.6.2 验证协议 53

2.6.3 基于个人令牌的验证 54

2.6.4 基于生物统计特征的验证 55

2.6.5 基于地址的验证 56

2.6.6 数字时间戳验证 56

2.7 新兴密码体制 56

2.7.1 格密码体制 56

2.7.2 无证书公钥密码体制 57

2.7.3 基于DNA分子的加密体制 57

本章小结 58

关键术语 58

思考题 59

案例及讨论 59

拓展练习 60

第3章 Internet安全 62

3.1 Internet安全概述 62

3.1.1 网络层安全 63

3.1.2 应用层安全 63

3.1.3 系统安全 64

3.2 防火墙技术 65

3.2.1 防火墙的基本概念 65

3.2.2 防火墙的基本原理 66

3.2.3 防火墙的实现方式 69

3.3 VPN技术 70

3.3.1 VPN的基本功能 71

3.3.2 VPN的安全策略 72

3.4 网络入侵检测 73

3.4.1 网络入侵检测的原理 73

3.4.2 网络入侵检测的主要方法 76

3.5 IP协议安全 79

3.5.1 IP安全体系结构 79

3.5.2 认证头协议 81

3.5.3 分组加密协议 83

3.5.4 安全关联 85

3.5.5 密钥交换 86

3.5.6 IPsec的应用 87

3.6 电子商务应用安全协议 88

3.6.1 增强的私密电子邮件 88

3.6.2 安全多用途网际邮件扩充协议 88

3.6.3 安全超文本传输协议 90

3.6.4 安全套接层协议 91

3.6.5 安全电子交易协议 93

本章小结 99

关键术语 101

思考题 101

案例及讨论 102

拓展练习 103

第4章 数字证书 106

4.1 数字证书概述 106

4.1.1 数字证书简介 106

4.1.2 数字证书的分类 108

4.2 数字证书的格式 109

4.2.1 基本数字证书格式 109

4.2.2 X.5 09版本3数字证书格式 111

4.2.3 数字证书扩展标准 113

4.3 数字证书中公私密钥对的管理 116

4.3.1 密钥对的生成 116

4.3.2 私钥的保护 117

4.3.3 密钥对的更新 117

4.4 数字证书的申请与更新 119

4.4.1 数字证书管理机构的作用 119

4.4.2 数字证书的申请注册 120

4.4.3 数字证书的生成 120

4.4.4 数字证书的更新 121

4.5 数字证书的分发 122

4.5.1 利用数字签名分发数字证书 122

4.5.2 利用目录服务分发数字证书 122

4.6 数字证书的撤销 123

4.6.1 请求撤销数字证书 123

4.6.2 数字证书撤销表的格式 124

4.6.3 撤销数字证书的方法 124

4.6.4 X.5 09标准的数字证书撤销表 128

本章小结 134

关键术语 135

思考题 135

案例及讨论 135

拓展练习 136

第5章 公钥基础设施PKI 139

5.1 PKI概述 139

5.1.1 PKI简介 139

5.1.2 PKI的核心——CA 141

5.2 CA的结构 142

5.2.1 认证路径 142

5.2.2 树型层次结构 144

5.2.3 森林型层次结构 145

5.2.4 通用结构 146

5.3 CA的证书策略 148

5.3.1 证书策略CP与证书实施说明CPS 148

5.3.2 保证等级与证书等级 149

5.3.3 证书策略的内容 150

5.4 CP和CPS的主题内容 150

5.4.1 第一部分:介绍 150

5.4.2 第二部分:一般规定 151

5.4.3 第三部分:身份识别和身份验证 152

5.4.4 第四部分:操作要求 153

5.4.5 第五部分:物理、过程和人员的安全控制 154

5.4.6 第六部分:技术安全控制 154

5.4.7 第七部分:证书和证书撤销表 155

5.4.8 第八部分:管理规范 155

5.5 PKI中的不可否认机制 155

5.5.1 基本概念 155

5.5.2 三种不可否认机制 156

5.5.3 不可否认机制所涉及的活动 158

5.5.4 可信任的第三方的作用 159

5.5.5 不可否认机制的实施 162

5.6 几类不同的PKI 164

5.6.1 基于PEM的PKI 164

5.6.2 基于SET的PKI 166

5.6.3 基于SSL的PKI 167

本章小结 168

关键术语 168

思考题 169

案例及讨论 169

拓展练习 172

第6章 安全认证实例 173

6.1 数字认证服务概述 173

6.2 CA建设分析 174

6.2.1 国内外认证中心现状概要分析 174

6.2.2 国内CA产业链 177

6.2.3 国内CA建设分析 181

6.3 典型CA证书管理策略分析——以CFCA为例 183

6.3.1 CFCA简介 183

6.3.2 CFCA的结构 184

6.3.3 CFCA的功能 185

6.3.4 CFCA Non-SET系统的技术优势 186

6.3.5 CFCA的安全保障 187

6.3.6 CFCA的证书策略 187

6.4 国内重要CA简介 199

6.4.1 天威诚信 199

6.4.2 上海CA 200

6.4.3 广东CA 203

本章小结 203

关键术语 204

思考题 204

案例及讨论 204

拓展练习 206

第7章 电子商务安全管理 213

7.1 安全标准与组织 214

7.1.1 制定安全标准的组织 214

7.1.2 互联网标准与组织 221

7.1.3 我国的信息安全标准化工作 226

7.2 安全协调机构与政策 228

7.2.1 国际信息安全协调机构 228

7.2.2 我国的信息安全管理机构及原则 229

7.3 信息系统安全保护的相关规定 231

7.3.1 信息系统安全保护 231

7.3.2 国际联网管理 234

7.3.3 商用密码管理 237

7.3.4 计算机病毒防治 238

7.3.5 安全产品检测与销售 238

7.4 电子商务安全管理制度 238

7.4.1 信息安全管理制度的内涵 239

7.4.2 网络系统的日常维护制度 239

7.4.3 病毒防范制度 240

7.4.4 人员管理制度 241

7.4.5 保密制度 242

7.4.6 跟踪、审计、稽核制度 242

7.4.7 应急措施制度 243

7.5 电子商务安全的法律保障 243

7.5.1 国际电子商务立法现状 243

7.5.2 国内电子商务立法现状 245

7.5.3 国内与电子商务相关的法律法规政策 248

7.5.4 电子签名法律 250

本章小结 254

关键术语 255

思考题 255

案例及讨论 255

拓展练习 257

第8章 电子商务安全风险管理 258

8.1 电子商务安全风险管理概述 259

8.1.1 电子商务安全风险 259

8.1.2 电子商务安全风险管理的发展现状 261

8.2 我国的网络安全风险应急响应体系 264

8.2.1 安全事件应急处理体系的主体 264

8.2.2 网络安全风险应急响应的工作 266

8.2.3 网络安全的相关活动 267

8.3 网络支付的安全风险与管理 268

8.3.1 网络支付的风险表现形式 269

8.3.2 网络支付的风险因素 269

8.3.3 网络支付机构的内部安全架构 271

8.3.4 网络支付风险管理 273

8.4 灰色产业链的安全风险控制 273

8.4.1 信誉类灰色产业链 273

8.4.2 经济类灰色产业链 275

8.4.3 技术类灰色产业链 276

8.5 电子商务安全风险管理流程 278

8.5.1 风险识别分析 279

8.5.2 风险评估 280

8.5.3 风险控制与风险接受 282

8.5.4 监控与审计 283

8.6 电子商务安全风险管理的整体策略 284

8.6.1 安全风险管理策略应遵循的原则 284

8.6.2 安全风险管理策略的总体框架 287

本章小结 289

关键术语 289

思考题 289

案例及讨论 290

拓展练习 292

第9章 电子商务安全与诚信 293

9.1 电子商务安全与诚信概述 293

9.1.1 诚信与电子商务 294

9.1.2 诚信缺失所引发的电子商务安全问题 295

9.1.3 电子商务交易中诚信缺失的原因 297

9.2 电子商务诚信体系建设 299

9.2.1 培育社会诚信意识 300

9.2.2 诚信的制度保障和法制化建设 301

9.2.3 健全第三方认证机制 302

9.2.4 规范第三方服务商的责任和行为 303

9.3 美国电子商务诚信体系 303

9.3.1 美国社会的诚信意识 303

9.3.2 美国的征信体系 304

9.3.3 法律体系 307

9.3.4 政府监管 307

9.3.5 行业协会和自律组织 308

9.4 中国电子商务诚信体系 308

9.4.1 征信机构 309

9.4.2 法律体系 313

9.4.3 政府监管 314

9.4.4 行业协会和第三方机构 314

9.5 我国电子商务诚信体系建设现状——以上海为例 318

9.5.1 机构建设 318

9.5.2 地方诚信制度 320

9.5.3 政府监管 321

9.5.4 数据与应用平台开放 322

9.5.5 下一步工作计划 322

本章小结 323

关键术语 323

思考题 324

案例及讨论 324

拓展练习 325

第10章 综合案例分析 327

10.1 大数据与电子商务安全 327

10.1.1 大数据概述 327

10.1.2 大数据的安全问题 328

10.1.3 解决方案 329

10.1.4 大数据安全典型案例 330

10.1.5 思考与讨论 330

10.2 移动支付与电商安全 331

10.2.1 移动支付概述 331

10.2.2 移动支付的安全问题 331

10.2.3 移动支付之争 332

10.2.4 移动支付安全典型案例 333

10.2.5 思考与讨论 333

10.3 诚信缺失与电商安全 334

10.3.1 电子商务中诚信缺失的现象 334

10.3.2 诚信缺失的原因分析 335

10.3.3 解决方案 336

10.3.4 诚信缺失典型案例 337

10.3.5 思考与讨论 337

10.4 国家安全与公民权利让渡 337

10.4.1 维护国家安全的背景 337

10.4.2 公权与私权的博弈 339

10.4.3 中国的典型案例 340

10.4.4 思考与讨论 341

参考文献 342

精品推荐