网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 电子商务安全与保密(第2版高等学校电子商务系列教材)
分类 经济金融-经济-贸易
作者 祁明
出版社 高等教育出版社
下载
简介
编辑推荐

由祁明编著的《电子商务安全与保密(第2版)》是普通高等教育“十一五”国家级规划教材之一。本书共分18章,涉及的范围比较广泛,主要内容有:电子商务安全的现状与趋势、信息论与数学基础、信息加密技术与应用、数字签名技术与应用、身份认证与访问控制、密钥管理与PKI体系、WWW与Web服务安全、防火墙的构造与选择、计算机病毒的产生与防治……本书可作为高等院校电子商务、物流工程与管理、经济信息管理、计算机科学与技术、通信工程专业及相关专业本科生或研究生的电子商务安全教材。

内容推荐

由祁明编著的《电子商务安全与保密(第2版)》是在第一版同名教材使用五年的基础上修订而成的,在保持原有基本体系结构的同时,添加了许多电子商务安全发展的新理论、新技术和新案例。《电子商务安全与保密(第2版)》比较系统地介绍了电子商务安全保密的基本理论和实用技术,既简明扼要地介绍了国内外的前沿研究成果,又详细介绍了电子商务中迫切需要的安全保密知识。

《电子商务安全与保密(第2版)》共分18章,涉及的范围比较广泛,主要内容有:电子商务安全的现状与趋势、信息论与数学基础、信息加密技术与应用、数字签名技术与应用、身份认证与访问控制、密钥管理与PKI体系、WWW与Web服务安全、防火墙的构造与选择、计算机病毒的产生与防治、安全通信协议与交易协议、网络攻击与防御、信息隐藏与数字水印、电子邮件安全协议与系统设计、移动通信系统安全、反计算机犯罪与网上版权保护、计算机软件综合保护方法、系统评估准则与安全策略、计算机信息系统安全保护制度。《电子商务安全与保密(第2版)》的习题有三种类型:复习题、思考题和上网题。这些练习使得老师能够根据学生的背景和需求灵活地调整练习难度和深度,同时也使得学生在掌握基本的知识点之后,在学术研究、技术开发和创业方面更快捷地找到对应的热点话题和课题。

《电子商务安全与保密(第2版)》可作为高等院校电子商务、物流工程与管理、经济信息管理、计算机科学与技术、通信工程专业及相关专业本科生或研究生的电子商务安全教材,也可供从事电子商务研究和应用开发人员学习参考。

目录

第1章 电子商务安全的现状与趋势

 1.1 电子商务安全概述

  1.1.1 电子商务安全结构与要求

  1.1.2 电子商务安全案例与分析

  1.1.3 涉密计算机网络的六大隐患

  1.1.4 新一代信息安全与十大关系

  1.1.5 信息安全重要事件

 1.2 中国信息安全战略与对策

  1.2.1 信息安全保障体系六大要素

  1.2.2 国家信息安全应急响应体系

  1.2.3 国家信息安全标准体系

  1.2.4 电子政务信息安全等级保护

  1.2.5 金字工程与信息安全

 1.3 国外信息安全战略与对策

  1.3.1 新加坡与韩国打击网络犯罪的措施

  1.3.2 英国政府大力遏制网络犯罪

  1.3.3 美国信息安全体系与应急策略

  1.3.4 日本计算机病毒与信息安全对策

  1.3.5 俄罗斯信息安全学说

  1.3.6 瑞士政府信息化与安全战略

 复习题

 思考题

 上网题

第2章 信息论与数学基础

 2.1 信息论

  2.1.1 熵和不确定性

  2.1.2 语言信息率

  2.1.3 密码体制的安全性

  2.1.4 唯一解距离

  2.1.5 信息论的运用

  2.1.6 混乱和散布

 2.2 复杂性理论

  2.2.1 算法的复杂性

  2.2.2 问题的复杂性

  2.2.3 NP完全性问题

 2.3 数论

  2.3.1 模运算

  2.3.2 素数

  2.3.3 最大公因子

  2.3.4 取模数求逆元

  2.3.5 费马小定理

  2.3.6 欧拉函数

  2.3.7 中国剩余定理

  2.3.8 二次剩余

  2.3.9 勒让德符号

  2.3.10 雅可比符号

  2.3.11 Blum整数

  2.3.12 生成元

  2.3.13 有限域

  2.3.14 GF(pm)上的计算

 2.4 因子分解

  2.4.1 因子分解算法

  2.4.2 模n的平方根

 2.5 素数生成元

  2.5.1 Solovag-Strassen方法

  2.5.2 Rabin-Miller方法

  2.5.3 Lehmann方法

  2.5.4 强素数

 2.6 有限域上的离散对数

  2.6.1 离散对数基本定义

  2.6.2 计算有限群中的离散对数

 复习题

 思考题

 上网题

第3章 信息加密技术与应用

 3.1 网络通信中的加密方式

  3.1.1 链路一链路加密

  3.1.2 节点加密

  3.1.3 端到端加密

  3.1.4 加密方式的选择

 3.2 分组加密体制与标准

  3.2.1 数据加密标准(DES)

  3.2.2 国际数据加密算法(IDEA)

  3.2.3 高级加密标准(AES)

 3.3 公钥加密体制

  3.3.1 RSA加密体制

  3.3.2 背包加密体制

  3.3.3 E1Gamal加密体制

 3.4 复合型加密体制PGP

  3.4.1 完美的加密PGP

  3.4.2 PGP的多种加密方式

  3.4.3 PGP的广泛应用

  3.4.4 PGP商务安全方案

 3.5 量子密码技术

  3.5.1 量子密码学的基本概念

  3.5.2 量子密码学的发展现状

  3.5.3 量子密码学的主要应用

 3.6 椭圆曲线加密

  3.6.1 有限域上的椭圆曲线定义

  3.6.2 椭圆曲线上的密码算法

  3.6.3 椭圆曲线密码算法的讨论

 3.7 加密产品与系统简介

 复习题

 思考题

 上网题

第4章 数字签名技术与应用

 4.1 数字签名的基本原理

  4.1.1 数字签名的基本要求

  4.1.2 数字签名与手写签名的区别

  4.1.3 数字签名的分类

  4.1.4 数字签名的使用模式

  4.1.5 数字签名应用实例

 4.2 RSA签名

 4.3 E1Gamal签名

 4.4 盲签名及其应用

  4.4.1 盲消息签名

  4.4.2 盲参数签名

  4.4.3 弱盲签名

  4.4.4 强盲签名

 4.5 多重签名及其应用

 4.6 定向签名及其应用

  4.6.1 ElGamal型定向签名

  4.6.2 MR型定向签名方案

 4.7 代理签名及其应用

  4.7.1 代理签名的基本要求

  4.7.2 双重安全代理签名方案

 4.8 美国数字签名标准(DSS)

  4.8.1 Hash函数

  4.8.2 DSS原理

  4.8.3 DSA算法

 4.9 世界各国签名立法状况

  4.9.1 电子签名与数字签名

  4.9.2 中国电子签名法

 4.10 数字签名产品与系统介绍

 复习题

 思考题

……

第5章 身份认证与访问控制

第6章 密钥管理与PKI体系

第7章 WWW与Web服务安全

第8章 防火墙的构造与选择

第9章 计算机病毒的产生与预防

第10章 安全通信协议与交易协议

第11章 网络攻击与防御

第12章 信息隐藏与数字水印

第13章 电子邮件安全协议与系统设计

第14章 移动通信系统安全

第15章 反计算机犯罪与网上版权保护

第16章 计算机软件综合保护方法

第17章 系统评估准则与安全策略

第18章 计算机信息系统安全保护制度

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/3 10:47:26