图书介绍
电子商务安全与管理pdf电子书版本下载
- 劳帼龄主编 著
- 出版社: 北京:高等教育出版社
- ISBN:7040464115
- 出版时间:2016
- 标注页数:342页
- 文件大小:62MB
- 文件页数:356页
- 主题词:
PDF下载
下载说明
电子商务安全与管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 电子商务安全导论 1
1.1 电子商务面临的安全问题 1
1.1.1 电子商务安全问题的提出 1
1.1.2 电子商务涉及的安全问题 3
1.2 电子商务系统安全的构成 5
1.2.1 电子商务系统安全概述 5
1.2.2 系统实体安全 5
1.2.3 系统运行安全 8
1.2.4 信息安全 9
1.3 电子商务安全的需求 13
1.4 电子商务安全的保障 14
1.4.1 技术措施 15
1.4.2 管理措施 16
1.4.3 法律环境 18
本章小结 19
关键术语 20
思考题 20
案例及讨论 20
拓展练习 22
第2章 信息安全技术 23
2.1 信息安全概述 23
2.2 信息传输中的加密方式 24
2.2.1 几种常用的加密方式 24
2.2.2 加密方式的选择策略 28
2.3 对称加密与不对称加密 29
2.3.1 对称加密系统 29
2.3.2 不对称加密系统 32
2.3.3 两种加密方法的联合使用 35
2.4 数字签名技术 36
2.4.1 数字签名的基本原理 36
2.4.2 RSA数字签名 40
2.4.3 美国数字签名标准算法 42
2.4.4 椭圆曲线数字签名算法 43
2.4.5 特殊数字签名算法 44
2.5 密钥管理技术 48
2.5.1 密钥管理概述 48
2.5.2 RSA密钥传输 50
2.5.3 Diffie-Hellman密钥协议 51
2.5.4 公开密钥的分发 52
2.6 验证技术 52
2.6.1 基于口令的验证 53
2.6.2 验证协议 53
2.6.3 基于个人令牌的验证 54
2.6.4 基于生物统计特征的验证 55
2.6.5 基于地址的验证 56
2.6.6 数字时间戳验证 56
2.7 新兴密码体制 56
2.7.1 格密码体制 56
2.7.2 无证书公钥密码体制 57
2.7.3 基于DNA分子的加密体制 57
本章小结 58
关键术语 58
思考题 59
案例及讨论 59
拓展练习 60
第3章 Internet安全 62
3.1 Internet安全概述 62
3.1.1 网络层安全 63
3.1.2 应用层安全 63
3.1.3 系统安全 64
3.2 防火墙技术 65
3.2.1 防火墙的基本概念 65
3.2.2 防火墙的基本原理 66
3.2.3 防火墙的实现方式 69
3.3 VPN技术 70
3.3.1 VPN的基本功能 71
3.3.2 VPN的安全策略 72
3.4 网络入侵检测 73
3.4.1 网络入侵检测的原理 73
3.4.2 网络入侵检测的主要方法 76
3.5 IP协议安全 79
3.5.1 IP安全体系结构 79
3.5.2 认证头协议 81
3.5.3 分组加密协议 83
3.5.4 安全关联 85
3.5.5 密钥交换 86
3.5.6 IPsec的应用 87
3.6 电子商务应用安全协议 88
3.6.1 增强的私密电子邮件 88
3.6.2 安全多用途网际邮件扩充协议 88
3.6.3 安全超文本传输协议 90
3.6.4 安全套接层协议 91
3.6.5 安全电子交易协议 93
本章小结 99
关键术语 101
思考题 101
案例及讨论 102
拓展练习 103
第4章 数字证书 106
4.1 数字证书概述 106
4.1.1 数字证书简介 106
4.1.2 数字证书的分类 108
4.2 数字证书的格式 109
4.2.1 基本数字证书格式 109
4.2.2 X.5 09版本3数字证书格式 111
4.2.3 数字证书扩展标准 113
4.3 数字证书中公私密钥对的管理 116
4.3.1 密钥对的生成 116
4.3.2 私钥的保护 117
4.3.3 密钥对的更新 117
4.4 数字证书的申请与更新 119
4.4.1 数字证书管理机构的作用 119
4.4.2 数字证书的申请注册 120
4.4.3 数字证书的生成 120
4.4.4 数字证书的更新 121
4.5 数字证书的分发 122
4.5.1 利用数字签名分发数字证书 122
4.5.2 利用目录服务分发数字证书 122
4.6 数字证书的撤销 123
4.6.1 请求撤销数字证书 123
4.6.2 数字证书撤销表的格式 124
4.6.3 撤销数字证书的方法 124
4.6.4 X.5 09标准的数字证书撤销表 128
本章小结 134
关键术语 135
思考题 135
案例及讨论 135
拓展练习 136
第5章 公钥基础设施PKI 139
5.1 PKI概述 139
5.1.1 PKI简介 139
5.1.2 PKI的核心——CA 141
5.2 CA的结构 142
5.2.1 认证路径 142
5.2.2 树型层次结构 144
5.2.3 森林型层次结构 145
5.2.4 通用结构 146
5.3 CA的证书策略 148
5.3.1 证书策略CP与证书实施说明CPS 148
5.3.2 保证等级与证书等级 149
5.3.3 证书策略的内容 150
5.4 CP和CPS的主题内容 150
5.4.1 第一部分:介绍 150
5.4.2 第二部分:一般规定 151
5.4.3 第三部分:身份识别和身份验证 152
5.4.4 第四部分:操作要求 153
5.4.5 第五部分:物理、过程和人员的安全控制 154
5.4.6 第六部分:技术安全控制 154
5.4.7 第七部分:证书和证书撤销表 155
5.4.8 第八部分:管理规范 155
5.5 PKI中的不可否认机制 155
5.5.1 基本概念 155
5.5.2 三种不可否认机制 156
5.5.3 不可否认机制所涉及的活动 158
5.5.4 可信任的第三方的作用 159
5.5.5 不可否认机制的实施 162
5.6 几类不同的PKI 164
5.6.1 基于PEM的PKI 164
5.6.2 基于SET的PKI 166
5.6.3 基于SSL的PKI 167
本章小结 168
关键术语 168
思考题 169
案例及讨论 169
拓展练习 172
第6章 安全认证实例 173
6.1 数字认证服务概述 173
6.2 CA建设分析 174
6.2.1 国内外认证中心现状概要分析 174
6.2.2 国内CA产业链 177
6.2.3 国内CA建设分析 181
6.3 典型CA证书管理策略分析——以CFCA为例 183
6.3.1 CFCA简介 183
6.3.2 CFCA的结构 184
6.3.3 CFCA的功能 185
6.3.4 CFCA Non-SET系统的技术优势 186
6.3.5 CFCA的安全保障 187
6.3.6 CFCA的证书策略 187
6.4 国内重要CA简介 199
6.4.1 天威诚信 199
6.4.2 上海CA 200
6.4.3 广东CA 203
本章小结 203
关键术语 204
思考题 204
案例及讨论 204
拓展练习 206
第7章 电子商务安全管理 213
7.1 安全标准与组织 214
7.1.1 制定安全标准的组织 214
7.1.2 互联网标准与组织 221
7.1.3 我国的信息安全标准化工作 226
7.2 安全协调机构与政策 228
7.2.1 国际信息安全协调机构 228
7.2.2 我国的信息安全管理机构及原则 229
7.3 信息系统安全保护的相关规定 231
7.3.1 信息系统安全保护 231
7.3.2 国际联网管理 234
7.3.3 商用密码管理 237
7.3.4 计算机病毒防治 238
7.3.5 安全产品检测与销售 238
7.4 电子商务安全管理制度 238
7.4.1 信息安全管理制度的内涵 239
7.4.2 网络系统的日常维护制度 239
7.4.3 病毒防范制度 240
7.4.4 人员管理制度 241
7.4.5 保密制度 242
7.4.6 跟踪、审计、稽核制度 242
7.4.7 应急措施制度 243
7.5 电子商务安全的法律保障 243
7.5.1 国际电子商务立法现状 243
7.5.2 国内电子商务立法现状 245
7.5.3 国内与电子商务相关的法律法规政策 248
7.5.4 电子签名法律 250
本章小结 254
关键术语 255
思考题 255
案例及讨论 255
拓展练习 257
第8章 电子商务安全风险管理 258
8.1 电子商务安全风险管理概述 259
8.1.1 电子商务安全风险 259
8.1.2 电子商务安全风险管理的发展现状 261
8.2 我国的网络安全风险应急响应体系 264
8.2.1 安全事件应急处理体系的主体 264
8.2.2 网络安全风险应急响应的工作 266
8.2.3 网络安全的相关活动 267
8.3 网络支付的安全风险与管理 268
8.3.1 网络支付的风险表现形式 269
8.3.2 网络支付的风险因素 269
8.3.3 网络支付机构的内部安全架构 271
8.3.4 网络支付风险管理 273
8.4 灰色产业链的安全风险控制 273
8.4.1 信誉类灰色产业链 273
8.4.2 经济类灰色产业链 275
8.4.3 技术类灰色产业链 276
8.5 电子商务安全风险管理流程 278
8.5.1 风险识别分析 279
8.5.2 风险评估 280
8.5.3 风险控制与风险接受 282
8.5.4 监控与审计 283
8.6 电子商务安全风险管理的整体策略 284
8.6.1 安全风险管理策略应遵循的原则 284
8.6.2 安全风险管理策略的总体框架 287
本章小结 289
关键术语 289
思考题 289
案例及讨论 290
拓展练习 292
第9章 电子商务安全与诚信 293
9.1 电子商务安全与诚信概述 293
9.1.1 诚信与电子商务 294
9.1.2 诚信缺失所引发的电子商务安全问题 295
9.1.3 电子商务交易中诚信缺失的原因 297
9.2 电子商务诚信体系建设 299
9.2.1 培育社会诚信意识 300
9.2.2 诚信的制度保障和法制化建设 301
9.2.3 健全第三方认证机制 302
9.2.4 规范第三方服务商的责任和行为 303
9.3 美国电子商务诚信体系 303
9.3.1 美国社会的诚信意识 303
9.3.2 美国的征信体系 304
9.3.3 法律体系 307
9.3.4 政府监管 307
9.3.5 行业协会和自律组织 308
9.4 中国电子商务诚信体系 308
9.4.1 征信机构 309
9.4.2 法律体系 313
9.4.3 政府监管 314
9.4.4 行业协会和第三方机构 314
9.5 我国电子商务诚信体系建设现状——以上海为例 318
9.5.1 机构建设 318
9.5.2 地方诚信制度 320
9.5.3 政府监管 321
9.5.4 数据与应用平台开放 322
9.5.5 下一步工作计划 322
本章小结 323
关键术语 323
思考题 324
案例及讨论 324
拓展练习 325
第10章 综合案例分析 327
10.1 大数据与电子商务安全 327
10.1.1 大数据概述 327
10.1.2 大数据的安全问题 328
10.1.3 解决方案 329
10.1.4 大数据安全典型案例 330
10.1.5 思考与讨论 330
10.2 移动支付与电商安全 331
10.2.1 移动支付概述 331
10.2.2 移动支付的安全问题 331
10.2.3 移动支付之争 332
10.2.4 移动支付安全典型案例 333
10.2.5 思考与讨论 333
10.3 诚信缺失与电商安全 334
10.3.1 电子商务中诚信缺失的现象 334
10.3.2 诚信缺失的原因分析 335
10.3.3 解决方案 336
10.3.4 诚信缺失典型案例 337
10.3.5 思考与讨论 337
10.4 国家安全与公民权利让渡 337
10.4.1 维护国家安全的背景 337
10.4.2 公权与私权的博弈 339
10.4.3 中国的典型案例 340
10.4.4 思考与讨论 341
参考文献 342