网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 电子商务安全(第2版) |
分类 | 教育考试-大中专教材-大学教材 |
作者 | 王丽芳 |
出版社 | 电子工业出版社 |
下载 | ![]() |
简介 | 内容推荐 本书全面、系统地分析了电子商务面临的安全问题,以及问题产生的根源。在此基础上,本书从技术和管理两个方面,深入阐述了实现电子商务安全的思想、技术、方法和策略。本书共13章,主要内容有电子商务及安全体系、密码学基础、密钥管理、公钥基础设施与应用、身份认证技术、访问控制技术、互联网安全技术、电子商务安全协议、移动电子商务安全、数据高可用技术、区块链技术、电子商务安全评估与管理和电子商务安全解决方案。通过本书的学习,读者可具备确保电子商务安全的能力。本书既可作为电子商务及IT等相关专业本科生、研究生的参考书,又可供专业科研人员、管理人员参考使用。 目录 第1章电子商务及安全体系1 1.1电子商务的产生和发展1 1.1.1电子商务的产生1 1.1.2电子商务的概念2 1.1.3电子商务的蓬勃发展2 1.2电子商务的类型、环境和基础设施4 1.2.1电子商务的类型4 1.2.2电子商务的环境4 1.2.3电子商务基础设施5 1.3电子商务安全6 1.3.1电子商务的风险和威胁7 1.3.2电子商务安全的要素8 1.3.3电子商务安全体系11 1.4电子交易中的常见问题及解决方法11 本章小结12 思考题13 第2章密码学基础14 2.1密码学基础14 2.1.1密码学的基本概念14 2.1.2传统加密技术15 2.2对称密码技术16 2.2.1对称密码技术概论16 2.2.2数据加密标准17 2.2.3高级加密标准19 2.2.4SM4算法20 2.2.5流密码与RC420 2.3单向散列函数23 2.3.1MD5算法24 2.3.2SHA家族25 2.3.3SM3密码Hash算法26 2.3.4MAC算法29 2.4非对称密码技术31 2.4.1公钥密码体制的原理31 2.4.2RSA密码32 2.4.3ELGamal密码33 2.4.4椭圆曲线密码体制34 2.4.5数字签名38 本章小结42 思考题42 第3章密钥管理43 3.1密钥管理的目标和内容43 3.2密钥的组织43 3.3密钥的产生44 3.3.1密钥的随机性要求44 3.3.2噪声源产生密钥44 3.4密钥分配45 3.5密钥保护46 本章小结48 思考题48 第4章公钥基础设施与应用49 4.1公钥基础设施基础49 4.1.1安全基础设施的概念49 4.1.2公钥基础设施的概念50 4.1.3PKI的意义51 4.2数字证书52 4.2.1数字证书的概念52 4.2.2数字证书的格式53 4.2.3证书撤销列表54 4.2.4数字证书的存放55 4.3PKI的内容55 4.3.1CA55 4.3.2证书库58 4.3.3密钥备份及恢复58 4.3.4证书撤销59 4.3.5密钥更新60 4.3.6应用接口系统60 4.4PKI信任模型61 4.4.1什么是信任模型61 4.4.2交叉认证63 4.4.3常用的信任模型63 4.5PKI的服务和实现66 4.6PKI应用70 4.6.1PKI相关标准70 4.6.2基于PKI的应用领域73 4.6.3PKI技术的发展75 本章小结77 思考题78 第5章身份认证技术79 5.1身份认证技术概述79 5.1.1身份认证的含义及其重要性79 5.1.2身份认证的原理80 5.1.3身份认证的方法80 5.2认证口令81 5.2.1关键问题81 5.2.2挑战/响应认证机制82 5.3认证令牌83 5.3.1术语83 5.3.2时间令牌83 5.4生物特征认证84 本章小结87 思考题87 第6章访问控制技术88 6.1访问控制的概念与原理88 6.1.1访问控制的概念88 6.1.2访问控制的原理89 6.2访问控制的结构89 6.2.1访问控制矩阵89 6.2.2访问能力表90 6.2.3访问控制表91 6.2.4授权关系表91 6.3访问控制策略92 6.3.1基于身份的策略92 6.3.2基于规则的策略93 6.4访问控制模型94 6.4.1自主访问控制模型94 6.4.2强制访问控制模型95 6.4.3基于角色的访问控制模型96 本章小结98 思考题98 第7章互联网安全技术99 7.1网络安全概述99 7.1.1网络安全的概念99 7.1.2网络系统面临的威胁100 7.1.3网络安全的基本原则101 7.1.4网络安全关键技术101 7.2防火墙102 7.2.1防火墙概述102 7.2.2防火墙实现技术103 7.2.3防火墙结构108 7.3入侵检测系统110 7.3.1入侵检测系统概述110 7.3.2入侵检测系统的数据源112 7.3.3入侵检测技术113 7.3.4入侵检测系统结构116 7.4虚拟专用网络118 7.4.1虚拟专用网络概述118 7.4.2VPN的分类120 7.4.3隧道技术121 7.4.4常用的隧道协议123 7.5计算机病毒及其防护126 7.5.1计算机病毒的产生和发展126 7.5.2计算机病毒及其类型127 7.5.3计算机病毒防护130 本章小结131 思考题132 第8章电子商务安全协议133 8.1电子商务安全协议概述133 8.2SET协议134 8.2.1SET协议概述134 8.2.2SET协议交易的参与者135 8.2.3SET协议的相关技术135 8.2.4SET协议的交易流程138 8.3SSL协议139 8.3.1SSL协议概述139 8.3.2SSL握手协议140 8.3.3SSL记录协议141 8.3.4SSL协议与SET协议的比较142 8.4HTTPS协议143 8.4.1HTTPS协议概述143 8.4.2HTTPS协议结构144 8.4.3HTTPS协议的工作原理144 8.4.4HTTPS协议的安全性分析145 本章小结147 思考题147 第9章移动电子商务安全148 9.1移动电子商务148 9.2移动电子商务的安全威胁149 9.2.1移动通信系统威胁149 9.2.2移动设备自身隐患149 9.2.3外部因素的威胁150 9.3IEEE802.11协议及其安全机制151 9.3.1IEEE802.11协议151 9.3.2无线局域网的组网方式152 9.3.3IEEE802.11协议的安全机制153 本章小结155 思考题155 第10章数据高可用技术156 10.1数据备份和恢复技术156 10.1.1数据备份156 10.1.2数据恢复157 10.2网络备份系统158 10.2.1单机备份和网络备份158 10.2.2网络备份系统的组成159 10.2.3网络备份系统方案160 10.3数据容灾162 10.3.1数据容灾概述162 10.3.2数据容灾技术162 本章小结164 思考题164 第11章区块链技术165 11.1区块链的产生与发展165 11.1.1区块链的产生165 11.1.2比特币的关键要素166 11.1.3区块链与比特币交易168 11.2区块与区块链170 11.2.1区块的数据结构170 11.2.2区块链的特点171 11.2.3区块链的应用172 11.2.4区块链的类型173 11.2.5区块链平台173 11.3区块链的核心技术174 11.3.1公钥密码学174 11.3.2分布式交互175 11.3.3共识机制176 11.3.4加密Hash函数176 11.3.5计算机体系结构177 11.4区块链安全问题与防御技术177 11.4.1区块链现存安全隐患177 11.4.2区块链安全攻击的主要方式180 11.4.3区块链安全目标182 11.4.4传统的区块链防御技术185 11.4.5新型区块链防御技术186 11.5新兴区块链技术186 11.5.1公链解决方案186 11.5.2联盟链解决方案189 11.5.3跨链技术190 11.6典型区块链解决方案191 11.6.1腾讯区块链方案191 11.6.2京东区块链方案193 本章小结196 思考题196 第12章电子商务安全评估与管理197 12.1电子商务安全评估与管理的基本概念197 12.2电子商务安全风险评估197 12.2.1安全风险分析197 12.2.2安全风险评估203 12.3电子商务安全风险评估方法204 12.3.1层次分析法205 12.3.2模糊综合评价法206 12.3.3贝叶斯网络方法208 12.3.4故障树分析法209 12.4电子商务安全管理210 12.4.1安全管理的目标211 12.4.2安全意识和培训212 12.4.3创建安全域213 12.4.4应急预案213 本章小结214 思考题214 第13章电子商务安全解决方案215 13.1IBM电子商务安全解决方案215 13.1.1身份管理215 13.1.2单点登录217 13.1.3IBM预防性安全方案ISS217 13.2阿里云安全解决方案220 13.2.1数据安全220 13.2.2访问控制221 13.2.3云安全服务222 13.2.4系统安全及开发维护223 13.2.5其他安全措施223 13.3MicrosoftAzure安全解决方案224 13.3.1计算、存储和服务管理224 13.3.2MicrosoftAzure的视角:Fabric226 13.3.3云安全设计226 13.3.4安全开发生命周期231 本章小结231 思考题232 附录A233 参考文献238 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。