图书介绍

电子商务安全PDF|Epub|txt|kindle电子书版本网盘下载

电子商务安全
  • 程龙,杨海兰编著 著
  • 出版社: 北京:经济科学出版社
  • ISBN:750582872X
  • 出版时间:2002
  • 标注页数:329页
  • 文件大小:49MB
  • 文件页数:342页
  • 主题词:电子商务(学科: 安全技术) 电子商务

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子商务安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第一章电子商务安全概述1

1.1电子商务的基本概念1

1.1.1电子商务系统结构2

1.1.2电子商务应用系统3

1.2电子商务主要的安全要素6

1.3电子商务安全问题8

1.3.1电子商务网络安全8

1.4电子商务主要的安全技术11

1.3.2电子商务商品交易安全11

1.5小结19

第二章加密技术20

2.1数据加密概述20

2.2对称密钥密码体制24

2.2.1流密码24

2.2.2分组密码25

2.2.3 DES算法26

2.2.4其他分组密码算法32

2.2.5 AES算法34

2.3.1 RSA密码体制36

2.3非对称密钥密码体制36

2.3.2其他非对称密钥密码体制40

2.4密钥管理43

2.4.1密钥的生存周期43

2.4.2保密密钥的分发44

2.4.3公钥的分发45

2.5数字信封技术47

第三章认证技术49

3.1认证和识别的基本原理49

3.2数字签名50

3.2.1数字签名的基本概念51

3.2.2数字签名的实现方法52

3.3数字时间戳54

3.3.1仲裁方案54

3.3.2链接协议55

3.3.3分布式协议56

3.4数字摘要技术57

3.5身份认证技术58

3.5.1身份证明系统的组成和要求59

3.5.2身份证明的基本分类59

3.5.3实现身份证明的基本途径59

3.5.4基于口令的身份认证技术60

3.5.5基于物理证件的身份认证技术62

3.5.6基于个人特征的身份认证技术64

3.6报文认证技术65

3.6.1基于私钥密码体制的报文认证65

3.6.2基于公钥密码体制的报文认证67

3.7几种认证技术举例67

3.7.1一次一密机制67

3.7.2 Kerberos认证系统68

3.7.3公钥认证体系69

4.1数字证书及证书授权(CA)中心71

第四章 电子商务安全认证体系71

4.2 PKI安全体系74

4.2.1概述74

4.2.2 PKI的组成部分75

4.2.3 PKI的功能77

4.2.4 PKI建设中的注意事项79

4.2.5数字证书的使用80

4.3 SET安全体系81

4.3.1概述81

4.3.3 SET CA体系83

4.3.2 SET的组成部分83

4.3.4 SET的证书管理85

4.3.5利用SET协议的购物流程88

4.4我国CA认证系统的建设情况90

4.4.1中国金融认证中心(CFCA)90

4.4.2中国电信CA安全认证系统(CTCA)93

4.4.3上海市电子商务安全证书管理中心(SHECA)97

第五章 电子商务网络安全101

5.1网络安全的基本概念101

5.1.1网络安全的概念101

5.1.2网络安全的目的102

5.1.3网络安全策略103

5.1.4网络安全标准107

5.2常见的网络攻击技术110

5.2.1网络攻击技术的分类110

5.2.2常见的网络攻击技术112

5.3防火墙技术140

5.3.1防火墙的基本概念141

5.3.2防火墙的设计策略145

5.3.3防火墙的类型146

5.3.4防火墙的体系结构148

5.3.5防火墙的发展趋势150

5.4入侵检测技术151

5.4.1前言151

5.4.2入侵检测系统模型153

5.4.3入侵检测系统的分类155

5.4.4入侵检测系统所采用的技术157

5.4.5入侵检测系统存在的问题160

5.4.6入侵检测系统的发展趋势161

5.5 网络安全漏洞扫描器162

5.5.1为什么要使用网络安全漏洞扫描器162

5.5.2网络安全漏洞扫描器的分类163

5.6网络病毒与防范166

5.6.1基本概念166

5.6.2企业范围的病毒防治169

5.6.3部署和管理防病毒软件170

第六章操作系统的安全171

6.1操作系统安全性概述171

6.1.1操作系统安全性设计的原则171

6.1.2操作系统的安全服务172

6.1.3操作系统安全级别的划分179

6.2.1口令与账号安全180

6.2 Unix系统的安全性180

6.2.2文件系统安全183

6.2.3系统管理员的安全策略186

6.3 Windows系统的安全性190

6.3.1 Windows NT的安全性190

6.3.2Windows 2000的安全性194

6.4常见的操作系统安全漏洞197

6.4.1影响所有系统的漏洞198

6.4.2最危险的Windows系统漏洞202

6.4.3 Unix系统漏洞207

7.1 TCP/IP的基础知识212

第七章 电子商务通道的安全212

7.2网络层的安全性215

7.2.1网络层的安全性215

7.2.2 IPSec216

7.3传输层的安全性221

7.3.1传输层的安全性221

7.3.2 SSL协议222

7.4应用层的安全性227

7.4.1应用层的安全性227

7.4.2安全超文本传输协议(S—HTTP)229

8.1.1对WWW服务器的安全威胁231

第八章服务器的安全231

8.1对服务器的安全威胁231

8.1.2对数据库的安全威胁233

8.1.3对公用网关接口的安全威胁237

8.1.4对其他程序的安全威胁237

8.2访问控制和认证239

8.2.1入网访问控制239

8.2.2权限控制239

8.2.4属性安全控制240

8.2.5服务器安全控制240

8.2.3目录级安全控制240

8.3常见企业级防火墙介绍242

8.3.1选择防火墙的要求242

8.3.2选购防火墙应该注意的问题243

8.3.3防火墙的局限246

8.3.4常见企业级防火墙产品介绍246

8.4常见企业级防火墙的使用方法254

8.4.1 Fire Wall-1254

8.4.2 Cisco PIX防火墙267

8.5常见的入侵检测系统270

8.5.1概述270

8.5.2常见的企业级网络入侵检测系统271

第九章客户机的安全277

9.1对客户机的安全威胁277

9.1.1对客户机的安全威胁277

9.1.2内置的客户机安全机制281

9.2电子邮件的安全286

9.2.1基本概念286

9.2.2电子邮件反病毒287

9.2.3电子邮件内容安全287

9.3.1为什么要使用个人防火墙293

9.3使用个人防火墙293

9.3.2常见的个人防火墙294

9.3.3几种个人防火墙的使用方法295

9.4使用反病毒软件307

第十章 电子商务解决方案312

10.1 微软的电子商务解决方案312

10.2 IBM的电子商务解决方案317

10.3 Sun电子商务联盟的解决方案319

附录一 中华人民共和国计算机信息系统安全保护条例321

附录二计算机信息网络国际联网安全保护管理办法324

附录三商用密码管理条例327

热门推荐