网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 电子商务安全技术 |
分类 | 教育考试-大中专教材-大学教材 |
作者 | 王丽芳 |
出版社 | 电子工业出版社 |
下载 | ![]() |
简介 | 内容推荐 本教材是工业和信息化部"十二五"规划教材,全书共15章,包括电子商务安全概述、信息加密技术、信息鉴别技术、公钥基础设施、信息隐藏技术、用户身份认证技术、访问控制技术、互联网安全技术、电子商务安全协议、数据高可用技术、电子支付与安全、移动电子商务安全技术、电子商务云安全、大数据与电子商务和电子商务安全解决方案。本教材概念清楚,技术与方法通俗易懂,其案例均为有名IT公司成熟的解决方案。本教材既可作为高等学校计算机科学与技术、软件工程、信息安全、电子商务等专业本科生、研究生的教材,也可以作为相关专业科技人员的参考用书。 目录 第1章 电子商务安全概述 1 1.1 电子商务 2 1.1.1 电子商务的产生和发展 2 1.1.2 电子商务的概念 4 1.1.3 电子商务的主要类型 5 1.2 电子商务环境 5 1.2.1 电子商务环境 5 1.2.2 电子商务基础设施 7 1.3 电子商务安全 8 1.3.1 电子商务的风险和威胁 8 1.3.2 电子商务的安全要素 10 1.3.3 电子商务安全体系 13 1.4 电子交易常见问题及解决方法 13 本章小结 14 思考题 15 第2章 信息加密技术 17 2.1 信息加密基本思想 18 2.1.1 密码系统的基本概念 18 2.1.2 密码系统的安全性 19 2.1.3 密码系统的类型 20 2.1.4 传统加密技术 20 2.1.5 对密码系统的攻击 21 2.2 对称密码技术 22 2.2.1 DES加密标准 22 2.2.2 AES加密标准 24 2.2.3 流密码与RC4 25 2.3 非对称密码技术 27 2.3.1 公钥密码体制的原理 27 2.3.2 RSA密码体制 28 2.3.3 椭圆曲线密码体制 29 本章小结 33 思考题 33 第3章 信息鉴别技术 35 3.1 消息摘要 36 3.1.1 消息摘要的概念 36 3.1.2 哈希算法特性 37 3.2 MD5算法 38 3.2.1 MD5算法的目标 38 3.2.2 MD5算法的处理过程 38 3.2.3 MD5安全性 39 3.3 SHA-1算法 39 3.3.1 SHA-1算法描述 39 3.3.2 SHA安全性 40 3.3.3 MAC算法 40 3.4 数字签名 41 3.4.1 数字签名概念 41 3.4.2 数字签名工作过程 42 3.4.3 数字签名算法DSA 42 3.4.4 阈下信道 43 3.5 数字时间戳 44 3.5.1 数字时间戳概念 44 3.5.2 数字时间戳的构成 44 3.5.3 数字时间戳产生过程 45 本章小结 45 思考题 45 第4章 公钥基础设施 47 4.1 公钥基础设施的概念 48 4.2 数字证书 49 4.2.1 数字证书的概念 49 4.2.2 数字证书的格式 50 4.2.3 证书撤销列表(CRL) 51 4.2.4 证书的存放 52 4.3 公钥基础设施的组成 52 4.3.1 认证中心 52 4.3.2 证书库 55 4.3.3 密钥备份及恢复 55 4.3.4 证书撤销 56 4.3.5 密钥更新 57 4.3.6 应用程序接口 57 4.4 公钥基础设施的信任模型 58 4.4.1 什么是信任模型 58 4.4.2 交叉认证 60 4.4.3 常用的信任模型 60 4.5 公钥基础设施的服务和实现 64 4.5.1 身份认证 64 4.5.2 数据完整性 65 4.5.3 数据保密性 66 4.5.4 不可否认性服务 66 4.5.5 公证服务 66 4.5.6 时间戳服务 66 4.6 公钥基础设施的应用 67 4.6.1 PKI相关标准 67 4.6.2 基于PKI的应用领域 71 4.6.3 PKI技术的发展 73 本章小结 75 思考题 76 第5章 信息隐藏技术 77 5.1 信息隐藏技术概述 78 5.1.1 历史渊源 78 5.1.2 技术特点 78 5.1.3 技术分类 79 5.2 信息隐藏技术 80 5.2.1 信息隐藏技术的基本原理 80 5.2.2 信息隐藏技术的典型模型 80 5.2.3 信息隐藏技术的基本要求 81 5.3 信息隐藏算法 82 5.3.1 空间域隐写算法 82 5.3.2 变换域隐写算法 84 5.4 信息隐藏技术应用 87 5.4.1 数字水印 87 5.4.2 其他应用领域与发展前景 89 本章小结 89 思考题 90 第6章 用户身份认证技术 91 6.1 身份认证技术概述 92 6.1.1 什么是身份认证 92 6.1.2 身份认证的原理 92 6.1.3 身份认证的方法 93 6.2 认证口令 94 6.2.1 关键问题 94 6.2.2 挑战/响应认证机制 95 6.3 认证令牌 96 6.3.1 几个术语 96 6.3.2 时间令牌 96 6.4 生物特征认证 97 6.4.1 足够有效 98 6.4.2 生物特征模板 98 6.4.3 认证匹配 99 6.4.4 易用性和安全性 99 6.4.5 存储特征模板 99 6.4.6 存在的问题 100 6.5 Kerberos身份认证协议 100 6.5.1 Kerberos 协议简介 100 6.5.2 Kerberos 的认证过程 101 6.5.3 Kerberos 的工作模式 101 本章小结 103 思考题 104 第7章 访问控制技术 105 7.1 访问控制的概念与原理 106 7.2 访问控制结构 107 7.2.1 访问控制矩阵 107 7.2.2 访问能力表 107 7.2.3 访问控制表 108 7.2.4 授权关系表 109 7.3 访问控制策略 109 7.3.1 基于身份的安全策略 110 7.3.2 基于规则的安全策略 111 7.4 访问控制模型 112 7.4.1 自主访问控制 112 7.4.2 强制访问控制 113 7.4.3 基于角色的访问控制 114 7.5 RBAC 参考模型 116 7.5.1 RBAC0(Core RBAC) 116 7.5.2 RBAC1(Hierarchical RBAC) 118 7.5.3 RBAC2(Constraint RBAC) 120 本章小结 122 思考题 122 第8章 互联网安全技术 123 8.1 网络安全概述 124 8.1.1 网络安全的概念 124 8.1.2 网络系统面临的威胁 125 8.1.3 网络安全的基本原则 125 8.1.4 网络安全关键技术 126 8.2 防火墙 127 8.2.1 防火墙的概述 127 8.2.2 防火墙的实现技术 128 8.2.3 防火墙的系统结构 133 8.3 入侵检测系统 136 8.3.1 入侵检测系统概述 136 8.3.2 入侵检测系统的数据源 138 8.3.3 入侵检测技术 139 8.3.4 入侵检测系统结构 142 8.4 虚拟专用网络(VPN) 144 8.4.1 VPN概述 144 8.4.2 VPN的分类 146 8.4.3 隧道技术 148 8.4.4 常用的隧道协议 149 8.5 病毒及防护 153 8.5.1 计算机病毒的产生和发展 153 8.5.2 计算机病毒及类型 154 8.5.3 计算机病毒防护 157 本章小结 159 思考题 159 第9章 电子商务安全协议 161 9.1 电子商务安全协议概述 162 9.2 安全电子交易协议 162 9.2.1 SET协议概述 162 9.2.2 SET交易的参与者 163 9.2.3 SET协议的安全体系 164 9.2.4 SET的交易流程 164 9.3 安全套接层协议 165 9.3.1 SSL概述 165 9.3.2 SSL 协议结构 166 9.3.3 SSL记录协议 167 9.3.4 SSL握手协议 168 9.3.5 SSL报警协议 170 9.3.6 SSL协议与SET协议的比较 170 9.4 HTTPS协议 171 9.4.1 HTTPS协议概述 171 9.4.2 HTTPS协议结构 172 9.4.3 HTTPS协议的工作原理 173 9.4.4 HTTPS协议的安全性分析 173 本章小结 175 思考题 176 第10章 数据高可用技术 177 10.1 数据备份和恢复 178 10.1.1 数据备份 178 10.1.2 数据恢复 179 10.2 网络备份系统 180 10.2.1 单机备份和网络备份 180 10.2.2 网络备份系统的组成 181 10.2.3 网络备份系统方案 182 10.3 数据容灾 184 10.3.1 数据容灾概述 184 10.3.2 数据容灾技术 185 本章小结 187 思考题 187 第11章 电子支付与安全 189 11.1 电子支付 190 11.1.1 电子支付的产生及发展 190 11.1.2 电子支付的特点 190 11.2 电子货币 191 11.2.1 电子货币的概念 191 11.2.2 电子货币的种类 192 11.2.3 电子货币的运作形态 194 11.3 电子支付技术 195 11.3.1 信用卡 195 11.3.2 电子支票 195 11.3.3 智能卡 196 11.3.4 电子钱包 197 11.4 电子支付的安全威胁 198 11.4.1 电子支付的安全概述 198 11.4.2 网上支付的安全威胁 200 11.4.3 移动支付的安全威胁 201 11.5 电子支付安全解决方案 203 11.5.1 支付宝 203 11.5.2 网上银行 207 11.5.3 信用卡 210 本章小结 215 思考题 215 第12章 移动电子商务安全技术 217 12.1 移动电子商务 218 12.2 移动电子商务的安全威胁 218 12.2.1 移动通信系统威胁 219 12.2.2 移动设备自身隐患 219 12.2.3 外部因素的威胁 220 12.3 IEEE 802.11及其安全机制 221 12.3.1 IEEE 802.11协议 221 12.3.2 无线局域网的组网方式 222 12.3.3 IEEE 802.11协议的安全机制 223 12.4 蓝牙及其安全体系 225 12.4.1 蓝牙技术 225 12.4.2 蓝牙安全机制 228 12.4.3 链路层安全体系 230 12.5 GSM系统及其安全机制 234 12.5.1 GSM系统结构 234 12.5.2 GSM系统的安全机制 235 12.5.3 用户到GSM网络端的单向认证 236 12.5.4 空中接口加密 237 12.5.5 用户身份的保密性和用户位置的隐匿性 238 本章小结 238 思考题 239 第13章 电子商务云安全 241 13.1 云计算 242 13.1.1 云计算的产生与发展 242 13.1.2 理解云计算 244 13.1.3 云计算体系架构 245 13.1.4 云计算分类 247 13.2 云计算与电子商务 248 13.3 云安全 250 13.3.1 云计算的风险 250 13.3.2 什么是云安全 251 13.3.3 云安全技术 253 13.3.4 云安全框架 255 本章小结 256 思考题 257 第14章 大数据与电子商务 259 14.1 大数据 260 14.1.1 理解大数据 260 14.1.2 大数据处理模式 261 14.1.3 大数据处理流程 262 14.2 大数据带来的商机和挑战 263 14.2.1 拥有大数据 263 14.2.2 大数据处理能力 264 14.2.3 大数据处理技术 264 14.3 大数据带来的安全问题 265 14.3.1 隐私保护 265 14.3.2 大数据的可信性 265 14.3.3 大数据的访问控制 266 14.4 大数据安全与隐私保护关键技术 266 14.4.1 数据发布匿名保护技术 267 14.4.2 社交网络匿名保护技术 268 14.4.3 数据溯源技术 268 14.4.4 角色挖掘 269 14.4.5 风险自适应的访问控制 269 14.5 大数据时代的信息安全 269 14.5.1 基于大数据的威胁发现技术 269 14.5.2 基于大数据的认证技术 270 14.5.3 基于大数据的数据真实性分析 271 14.5.4 “安全即服务(Security-as-a-Service)” 271 本章小结 271 思考题 272 第15章 电子商务安全解决方案 273 15.1 阿里云安全解决方案 274 15.1.1 数据安全 274 15.1.2 访问控制 275 15.1.3 云安全服务 276 15.1.4 系统安全及开发维护 277 15.1.5 其他安全措施 278 15.2 Windows Azure安全解决方案 279 15.2.1 计算、存储和服务管理 279 15.2.2 Windows Azure的视角:Fabric 280 15.2.3 云安全设计 281 15.2.4 开发生命周期安全 286 15.3 金山私有云解决方案 286 15.3.1 工作原理 287 15.3.2 安全系统组件 288 15.3.3 安全系统后端云平台 289 15.3.4 安全系统客户端软件 291 本章小结 292 思考题 292 附录A 缩略语表 295 参考文献 299 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。