电子商务安全
电子商务安全封面图

电子商务安全

唐四薪, 编著

出版社:清华大学出版社

年代:2013

定价:37.0

书籍简介:

本书结合电子商务本科专业的教学实践,围绕保障电子商务活动的安全性,对电子商务应用的基本安全问题及解决方案进行了详细介绍和阐述。在密码学方面,本书从密码学的基本原理入手,介绍了各种密码体制,密钥分配和密钥管理,认证技术,证书和公钥基础设置,在网络安全方面,主要介绍了网络安全模型体系、防火墙和入侵检测系统、电子商务安全协议和Web服务器安全等知识,并对电子商务安全管理进行了简要介绍。

书籍目录:

第1章 电子商务安全概述

1.1 电子商务安全的现状

1.1.1 电子商务安全的重要性

1.1.2 威胁电子商务安全的案例

1.1.3 我国电子商务安全现状分析

1.1.4 电子商务安全课程的知识结构

1.2 电子商务安全的内涵

1.2.1 计算机网络安全

1.2.2 电子交易安全

1.2.3 电子商务安全的特点

1.3 电子商务安全的基本需求

1.3.1 电子商务面临的安全威胁

1.3.2 电子商务安全要素

1.4 电子商务安全技术

1.5 电子商务安全体系

1.5.1 电子商务安全体系结构

1.5.2 电子商务安全的管理架构

1.5.3 电子商务安全的基础环境

习题

第2章 密码学基础

2.1 密码学的基本知识

2.1.1 密码学的基本概念

2.1.2 密码体制的分类

2.1.3 密码学的发展历程

2.1.4 密码分析与密码系统的安全性

2.2 对称密码体制

2.2.1 古典密码

2.2.2 分组密码与DES

2.2.3 流密码

2.3 密码学的数学基础

2.3.1 数论的基本概念

2.3.2 欧拉定理与费马定理

2.3.3 欧几里得算法

2.3.4 离散对数

2.4 公钥密码体制

2.4.1 公钥密码体制的基本思想

2.4.2 RSA公钥密码体制

2.4.3 Diffie Hellman密钥交换算法

2.4.4 ElGamal算法

2.5 公钥密码体制解决的问题

2.5.1 密钥分配

2.5.2 密码系统密钥管理问题

2.5.3 数字签名问题

2.6 数字信封

2.7 单向散列函数

2.7.1 单向散列函数的性质

2.7.2 对散列函数的攻击

2.7.3 散列函数的设计及MD5算法

2.7.4 散列函数的分类

2.7.5 散列链

2.8 数字签名

2.8.1 数字签名的特点

2.8.2 数字签名的过程

2.8.3 RSA数字签名算法

2.8.4 ElGamal数字签名算法

2.8.5 Schnorr签名体制

2.8.6 前向安全数字签名

2.8.7 特殊的数字签名

2.9 密钥管理与密钥分配

2.9.1 密钥管理

2.9.2 密钥的分配

2.10 信息隐藏技术

习题

第3章 认证技术

3.1 消息认证

3.1.1 利用对称密码体制实现消息认证

3.1.2 利用公钥密码体制实现消息认证

3.1.3 基于散列函数的消息认证

3.1.4 基于消息认证码的消息认证

3.2 身份认证

3.2.1 身份认证的依据

3.2.2 身份认证系统的组成

3.2.3 身份认证的分类

3.3 口令机制

3.3.1 口令的基本工作原理

3.3.2 对口令机制的改进

3.3.3 对付重放攻击的措施

3.3.4 基于挑战应答的口令机制

3.3.5 口令的维护和管理措施

3.4 常用的身份认证协议

3.4.1 一次性口令

3.4.2 零知识证明

3.4.3 认证协议设计的基本要求

3.4.4 其他身份认证的机制

3.5 单点登录技术

3.5.1 单点登录的好处

3.5.2 单点登录系统的分类

3.5.3 单点登录的实现方式

3.5.4 Kerberos认证协议

3.5.5 SAML标准

习题

第4章 数字证书和PKI

4.1 数字证书

4.1.1 数字证书的概念

4.1.2 数字证书的原理

4.1.3 数字证书的生成步骤

4.1.4 数字证书的验证过程

4.1.5 数字证书的内容和格式

4.1.6 数字证书的类型

4.2 数字证书的功能

4.2.1 数字证书用于加密和签名

4.2.2 利用数字证书进行身份认证

4.3 公钥基础设施

4.3.1 PKI的组成和部署

4.3.2 PKI管理机构——CA

4.3.3 注册机构——RA

4.3.4 证书/CRL存储库

4.3.5 PKI的信任模型

4.3.6 PKI的技术标准

4.4 个人数字证书的使用

4.4.1 申请数字证书

4.4.2 查看个人数字证书

4.4.3 证书的导入和导出

4.4.4 USB Key的原理

4.4.5 利用数字证书实现安全电子邮件

4.5 安装和使用CA服务器

习题

第5章 网络安全基础

5.1 网络安全体系模型

5.1.1 网络体系结构及其安全缺陷

5.1.2 ISO/OSI安全体系结构

5.1.3 网络安全的分层配置

5.1.4 网络安全的加密方式

5.2 网络安全的常见威胁

5.2.1 漏洞扫描

5.2.2 Windows网络检测和管理命令

5.2.3 拒绝服务攻击

5.2.4 嗅探

5.2.5 欺骗

5.2.6 伪装

5.3 计算机病毒及其防治

5.3.1 计算机病毒的定义和特征

5.3.2 计算机病毒的分类

5.3.3 计算机病毒的防治

5.3.4 计算机病毒的发展趋势

习题

第6章 防火墙和IDS

6.1 访问控制概述

6.1.1 访问控制和身份认证的区别

6.1.2 访问控制的相关概念

6.1.3 访问控制的具体实现机制

6.1.4 访问控制策略

6.1.5 属性证书与PMI

6.2 防火墙

6.2.1 防火墙的概念

6.2.2 防火墙的用途

6.2.3 防火墙的弱点和局限性

6.2.4 防火墙的设计准则

6.3 防火墙的主要技术

6.3.1 静态包过滤技术

6.3.2 动态包过滤技术

6.3.3 应用层网关

6.3.4 防火墙的实现技术比较

6.4 防火墙的体系结构

6.4.1 包过滤防火墙

6.4.2 双重宿主主机防火墙

6.4.3 屏蔽主机防火墙

6.4.4 屏蔽子网防火墙

6.5 入侵检测系统

6.5.1 入侵检测系统概述

6.5.2 入侵检测系统的数据来源

6.5.3 入侵检测技术

6.5.4 入侵检测系统的结构

6.5.5 入侵检测系统面临的问题

习题

第7章 电子商务安全协议

7.1 SSL协议概述

7.2 SSL协议的工作过程

7.2.1 SSL握手协议

7.2.2 SSL记录协议

7.2.3 SSL协议的应用模式

7.2.4 为IIS网站启用SSL协议

7.3 SET协议

7.3.1 SET协议概述

7.3.2 SET系统的参与者

7.3.3 SET协议的工作流程

7.3.4 对SET协议的分析

7.4 3 D Secure协议及各种协议的比较

7.4.1 3 DSecure协议

7.4.2 SSL与SET协议的比较

7.4.3 SSL在网上银行的应用案例

7.5 IPSec协议

7.5.1 IPSec协议概述

7.5.2 IPSec的体系结构

7.5.3 IPSec的工作模式

7.6 虚拟专用网

7.6.1 VPN概述

7.6.2 VPN的类型

7.6.3 VPN的关键技术

7.6.4 隧道技术

习题

第8章 电子支付及其安全

8.1 电子支付安全概述

8.1.1 电子支付与传统支付的比较

8.1.2 电子支付系统的分类

8.1.3 电子支付的安全性需求

8.2 电子现金

8.2.1 电子现金的基本特性

8.2.2 电子现金系统中使用的密码技术

8.2.3 电子现金的支付模型和实例

8.3 电子现金安全需求的实现

8.3.1 不可伪造性和独立性

8.3.2 匿名性

8.3.3 多银行性

8.3.4 不可重用性

8.3.5 可转移性

8.3.6 可分性

8.3.7 电子现金的发展趋势

8.4 电子支票

8.4.1 电子支票的支付过程

8.4.2 电子支票的安全方案和特点

8.4.3 NetBill电子支票

8.5 微支付

8.5.1 微支付的交易模型

8.5.2 基于票据的微支付系统

8.5.3 MicroMint微支付系统

8.5.4 基于散列链的微支付模型

8.5.5 PayWord微支付系统

习题

第9章 电子商务网站的安全

9.1 网站的安全风险和防御措施

9.1.1 网站的安全性分析

9.1.2 网站服务器的基本安全设置

9.2 SQL注入攻击

9.2.1 SQL注入攻击的特点

9.2.2 SQL注入攻击的方法

9.2.3 SQL注入攻击的检测与防范

9.2.4 防止数据库被下载的方法

9.3 跨站脚本攻击

9.3.1 跨站脚本攻击的原理及危害

9.3.2 防范跨站脚本攻击的方法

9.4 网页挂马及防范

9.4.1 网页挂马的常见形式

9.4.2 网页挂马的方法

习题

第10章 移动电子商务安全

10.1 移动电子商务的实现技术

10.1.1 无线应用通信协议

10.1.2 WAP的应用模型和结构

10.1.3 移动网络技术

10.2 移动电子商务面临的安全威胁

10.2.1 无线网络面临的安全威胁

10.2.2 移动终端面临的安全威胁

10.2.3 移动商务管理面临的安全威胁

10.3 移动电子商务的安全需求

10.4 移动电子商务安全技术

10.4.1 无线公钥基础设施

10.4.2 WPKI与PKI的技术对比

10.4.3 WTLS协议

10.4.4 无线网络的物理安全技术

习题

第11章 电子商务安全管理

11.1 电子商务安全管理体系

11.1.1 电子商务安全管理的内容

11.1.2 电子商务安全管理策略

11.1.3 安全管理的PDCA模型

11.2 电子商务安全评估

11.2.1 电子商务安全评估的内容

11.2.2 安全评估标准

11.2.3 信息管理评估标准

11.3 电子商务安全风险管理

11.3.1 风险管理概述

11.3.2 风险评估

11.4 电子商务信用管理

11.4.1 电子商务信用管理概述

11.4.2 电子商务信用管理的必要性

11.4.3 信用管理体系的构成

11.4.4 信用保障和评价机制

习题

附录A 实验

A.1 实验1:密码学软件的使用和开发

A.2 实验2:个人数字证书的使用

A.3 实验3:CA的安装和使用

A.4 实验4:网络扫描和网络嗅探

A.5 实验5:为IIS网站配置SSL

A.6 实验6:配置安全Web服务器和网站

参考文献

内容摘要:

本书按照电子商务安全的体系结构,全面介绍了电子商务安全有关技术和管理方面的问题,采用问题启发式的叙述模式,对电子商务安全的基本原理和核心技术做了详细通俗且符合认知逻辑的阐述。本书分为11章,包括电子商务安全概论、密码学基础、认证技术、数字证书和PKI、网络安全基础、防火墙和IDS、电子商务安全协议、电子支付及其安全、电子商务网站的安全、移动电子商务安全和电子商务安全管理的内容。本书可作为高等院校电子商务、信息安全、信息系统与信息管理、国际贸易等专业本科生的教材,也可作为从事电子商务教学、科研和管理工作相关人员的参考用书。

书籍规格:

书籍详细信息
书名电子商务安全站内查询相似图书
9787302312345
如需购买下载《电子商务安全》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)37.0语种简体中文
尺寸23 × 19装帧平装
页数印数

书籍信息归属:

电子商务安全是清华大学出版社于2013.出版的中图分类号为 F713.36 的主题关于 电子商务-安全技术-高等学校-教材 的书籍。