图书介绍
电子商务安全与保密PDF|Epub|txt|kindle电子书版本网盘下载
![电子商务安全与保密](https://www.shukui.net/cover/13/30572881.jpg)
- 祁明主编;毕凌燕,左文明,许伯桐编著 著
- 出版社: 北京:高等教育出版社
- ISBN:704020228X
- 出版时间:2006
- 标注页数:528页
- 文件大小:36MB
- 文件页数:544页
- 主题词:电子商务-安全技术-高等学校-教材
PDF下载
下载说明
电子商务安全与保密PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 电子商务安全概述1
1.1.1 电子商务安全结构与要求1
第1章 电子商务安全的现状与趋势1
1.1.2 电子商务安全案例与分析2
1.1.3 涉密计算机网络的六大隐患3
1.1.4 新一代信息安全与十大关系4
1.1.5 信息安全重要事件8
1.2.1 信息安全保障体系六大要素10
1.2 中国信息安全战略与对策10
1.2.2 国家信息安全应急响应体系13
1.2.3 国家信息安全标准体系15
1.2.4 电子政务信息安全等级保护18
1.2.5 金字工程与信息安全21
1.3.1 新加坡与韩国打击网络犯罪的措施23
1.3 国外信息安全战略与对策23
1.3.3 美国信息安全体系与应急策略24
1.3.2 英国政府大力遏制网络犯罪24
1.3.4 日本计算机病毒与信息安全对策30
1.3.5 俄罗斯信息安全学说32
1.3.6 瑞士政府信息化与安全战略34
上网题36
思考题36
复习题36
2.1.1 熵和不确定性37
2.1 信息论37
第2章 信息论与数学基础37
2.1.2 语言信息率38
2.1.4 唯一解距离39
2.1.3 密码体制的安全性39
2.2 复杂性理论40
2.1.6 混乱和散布40
2.1.5 信息论的运用40
2.2.1 算法的复杂性41
2.2.3 NP完全性问题42
2.2.2 问题的复杂性42
2.3 数论43
2.3.1 模运算44
2.3.3 最大公因子45
2.3.2 素数45
2.3.6 欧拉函数46
2.3.5 费马小定理46
2.3.4 取模数求逆元46
2.3.8 二次剩余47
2.3.7 中国剩余定理47
2.3.10 雅可比符号48
2.3.9 勒让德符号48
2.3.12 生成元49
2.3.11 Blum整数49
2.3.13 有限域50
2.3.14 GF(pm)上的计算51
2.4.1 因子分解算法52
2.4 因子分解52
2.4.2 模n的平方根53
2.5.1 Solovag-Strassen方法54
2.5 素数生成元54
2.5.4 强素数55
2.5.3 Lehmann方法55
2.5.2 Rabin-Miller方法55
2.6.2 计算有限群中的离散对数56
2.6.1 离散对数基本定义56
2.6 有限域上的离散对数56
上网题57
思考题57
复习题57
第3章 信息加密技术与应用58
3.1.1 链路-链路加密59
3.1 网络通信中的加密方式59
3.1.3 端到端加密60
3.1.2 节点加密60
3.1.4 加密方式的选择61
3.2 分组加密体制与标准62
3.2.1 数据加密标准(DES)63
3.2.3 高级加密标准(AES)68
3.2.2 国际数据加密算法(IDEA)68
3.3 公钥加密体制75
3.3.1 RSA加密体制76
3.3.2 背包加密体制78
3.4.1 完美的加密PGP80
3.4 复合型加密体制PGP80
3.3.3 ElGamal加密体制80
3.4.2 PGP的多种加密方式81
3.4.3 PGP的广泛应用82
3.4.4 PGP商务安全方案83
3.5.1 量子密码学的基本概念84
3.5 量子密码技术84
3.5.2 量子密码学的发展现状85
3.5.3 量子密码学的主要应用86
3.6.1 有限域上的椭圆曲线定义87
3.6 椭圆曲线加密87
3.6.3 椭圆曲线密码算法的讨论88
3.6.2 椭圆曲线上的密码算法88
3.7 加密产品与系统简介89
思考题90
复习题90
上网题91
4.1.2 数字签名与手写签名的区别92
4.1.1 数字签名的基本要求92
第4章 数字签名技术与应用92
4.1 数字签名的基本原理92
4.1.4 数字签名的使用模式93
4.1.3 数字签名的分类93
4.1.5 数字签名应用实例94
4.2 RSA签名95
4.3 ElGamal签名96
4.4.1 盲消息签名97
4.4 盲签名及其应用97
4.4.3 弱盲签名98
4.4.2 盲参数签名98
4.4.4 强盲签名99
4.6 定向签名及其应用100
4.5 多重签名及其应用100
4.6.2 MR型定向签名方案101
4.6.1 ElGamal型定向签名101
4.7.1 代理签名的基本要求102
4.7 代理签名及其应用102
4.7.2 双重安全代理签名方案103
4.8 美国数字签名标准(DSS)104
4.8.1 Hash函数105
4.8.2 DSS原理106
4.8.3 DSA算法107
4.9.1 电子签名与数字签名108
4.9 世界各国签名立法状况108
4.9.2 中国电子签名法109
4.10 数字签名产品与系统介绍111
上网题115
思考题115
复习题115
5.1.1 用户识别方法分类116
5.1 口令识别法116
第5章 身份认证与访问控制116
5.1.2 不安全口令的分析117
5.1.3 一次性口令118
5.2 指纹识别技术121
5.1.4 SecurID卡系统121
5.2.2 指纹取像的几种技术和特点122
5.2.1 指纹识别技术简介122
5.2.3 指纹识别系统中的软件和固件123
5.2.4 指纹识别技术的优缺点124
5.2.6 指纹识别技术的应用系统125
5.2.5 指纹识别技术的可靠性问题125
5.3.1 人脸识别技术简介126
5.3 人脸识别技术126
5.2.7 指纹识别技术的一些应用126
5.3.2 人脸识别中的关键技术127
5.4 签名鉴别与笔迹鉴别128
5.3.3 人脸识别应用系统128
5.4.1 联机签名鉴别129
5.4.3 笔迹鉴别130
5.4.2 脱机签名鉴别130
5.5.1 声纹识别特点131
5.5 声纹识别技术131
5.5.3 声纹识别系统研究关键问题132
5.5.2 声纹识别技术的分类132
5.5.4 声纹识别技术应用领域133
5.6.2 虹膜识别的关键技术134
5.6.1 虹膜识别技术134
5.6 虹膜识别技术134
5.6.3 虹膜识别技术的应用135
5.7.1 视网膜识别技术的特点136
5.7 视网膜图像识别技术136
5.8.1 掌纹识别的特点137
5.8 掌纹识别技术137
5.7.2 视网膜图像识别系统137
5.9.1 生物特征识别系统的评价138
5.9 生物特征识别技术的发展前景138
5.8.2 掌纹识别技术138
5.9.2 生物识别技术的发展前景139
5.10.1 访问控制的概念与原理140
5.10 访问控制140
5.10.2 访问控制策略及控制机构141
5.10.3 访问控制模型142
5.11 访问控制类产品147
上网题152
思考题152
复习题152
6.1.1 密钥管理概述153
6.1 密钥的结构与分配153
第6章 密钥管理与PKI体系153
6.1.2 密钥的自动分配154
6.1.4 第三方密钥托管协议158
6.1.3 密钥共享158
6.2.1 PKI概述161
6.2 公钥基础设施161
6.2.2 PKIX模型162
6.2.3 交叉认证165
6.2.4 PKI信任模型166
6.2.5 PMI模型172
6.2.6 PKI与PMI的关系174
6.3.1 数字证书的基本概念175
6.3 数字证书175
6.3.3 属性证书176
6.3.2 X.509公钥证书格式176
6.4.1 中国国家PKI体系框架177
6.4 国家PKI战略与发展177
6.4.2 美国联邦PKI体系框架180
6.4.3 加拿大PKI体系框架181
6.4.4 美加两国PKI体系对比182
上网题183
思考题183
复习题183
7.1.1 WWW服务器的安全184
7.1 TCP/IP服务安全184
第7章 WWW与Web服务安全184
7.1.2 Web客户端安全192
7.1.3 FTP协议194
7.1.5 DNS的安全性195
7.1.4 Telnet协议195
7.1.6 NFS和NIS安全196
7.2.1 Web服务简介197
7.2 Web服务安全197
7.2.2 XML及Web服务安全标准200
7.2.3 Web服务安全协议栈204
7.3.1 J2EE的安全结构207
7.3 Web编程的安全性207
7.3.2 ASP.NET应用程序安全模型209
7.3.3 Web服务安全编程工具212
7 3.4 输入检查与输出过滤214
上网题215
思考题215
复习题215
8.1.1 什么是防火墙216
8.1 防火墙概述216
第8章 防火墙的构造与选择216
8.1.2 防火墙的功能217
8.1.3 防火墙有关术语218
8.2.1 包过滤防火墙219
8.2 防火墙的分类219
8.2.2 状态包检测防火墙221
8.2.3 代理服务222
8.2.4 深度包检测223
8.2.5 分布式防火墙224
8.3.1 双宿主主机结构225
8.3 防火墙的体系结构225
8.3.2 主机过滤结构226
8.3.3 子网过滤结构227
8.4.1 防火墙的局限性231
8.4 防火墙的选择与实施231
8.4.2 怎样选择合适的防火墙232
8.4.3 防火墙的测试233
8.5.1 企业防火墙234
8.5 防火墙产品介绍234
8.4.4 防火墙的安装234
8.4.5 防火墙的管理与维护234
8.5.2 个人防火墙236
复习题237
上网题238
思考题238
9.1 计算机病毒的概念239
第9章 计算机病毒的产生与预防239
9.1.2 病毒的特征240
9.1.1 病毒的产生240
9.1.3 病毒现象和传播途径241
9.2.1 传统病毒的工作机理242
9.2 传统病毒的工作原理242
9.2.2 引导型病毒工作原理243
9.2.3 文件型病毒的工作原理246
9.3.1 木马病毒的工作原理247
9.3 网络病毒的工作原理247
9.3.2 蠕虫病毒的工作原理250
9.4.1 CIH病毒252
9.4 典型病毒的危害与清除252
9.4.2 宏病毒255
9.4.3 QQ尾巴病毒258
9.4.4 冲击波病毒259
9.4.5 证券大盗260
9.5.1 病毒防治技术261
9.5 反计算机病毒技术261
9.5.2 病毒检测技术264
9.5.3 病毒清除技术265
9.6 杀毒软件介绍267
上网题269
思考题269
复习题269
10.1.1 IPSec概述270
10.1 IPSec协议270
第10章 安全通信协议与交易协议270
10.1.3 IP认证协议271
10.1.2 安全关联271
10.1.4 IP安全封装负载协议(ESP)272
10.1.6 密钥管理协议274
10.1.5 鉴别与保密的综合274
10.2.1 SSL协议概述275
10.2 安全套接层(SSL)协议275
10.2.3 SSL握手协议276
10.2.2 SSL记录协议276
10.2.4 SSL提供的安全服务278
10.3.1 SET概述279
10.3 安全电子交易(SET)协议279
10.2.5 SSL、SSH和S-HTTP的对比279
10.3.2 双签名机制280
10.3.3 证书发行(certificate issuance)282
10.3.4 支付流程(payment processing)284
10.3.5 SET协议的不足289
10.3.6 SET与3D-Secure290
10.4.1 EDI概述292
10.4 EDI的安全292
10.4.2 EDI系统面临的安全威胁293
10.4.3 EDI系统的安全策略294
10.4.5 EDI的安全模型295
10.4.4 EDI安全服务的实现295
10.5.1 RADIUS概述296
10.5 RADIUS协议296
10.5.2 操作过程297
10.5.3 认证码298
10.5.5 RADIUS应用299
10.5.4 RADIUS代理299
上网题300
思考题300
复习题300
11.1.1 网络攻击概述301
11.1 网络攻击方法分析301
第11章 网络攻击与防御301
11.1.2 网络攻击分类303
11.2.1 安全扫描304
11.2 常用的攻击工具与防范方法304
11.2.2 监听306
11.2.3 恶意代码307
11.2.5 拒绝服务攻击310
11.2.4 缓冲区溢出310
11.2 6 脚本攻击311
11.2.8 欺骗攻击312
11.2.7 口令攻击312
11.2.9 防火墙攻击313
11.3.1 IDS概论314
11.3 入侵检测技术314
11.3.2 入侵检测系统模型315
11.3.3 入侵检测系统分类316
11.3.4 入侵检测技术的发展趋势318
11.3.5 入侵检测系统实例:Snort320
11.4.1 计算机取证技术321
11.4 计算机犯罪勘查技术321
11.4.2 入侵追踪技术324
11.4.3 蜜罐与蜜网327
复习题330
上网题331
思考题331
12.1.1 信息隐藏的概念332
12.1 信息隐藏技术与应用332
第12章 信息隐藏与数字水印332
12.1.2 信息隐藏的特性334
12.1.3 信息隐藏的研究与应用335
12.2.1 数字水印的概念337
12.2 数字水印技术与应用337
12.2.2 数字水印的特性338
12.2.3 典型的数字水印系统模型339
12.2.4 数字水印的分类340
12.2.5 数字水印的重要参数和变量342
12.2.6 水印嵌入算法343
12.2.7 水印检测345
12.2.8 对数字水印的攻击346
12.2.9 安全水印体系348
12.2.10 数字水印的应用及产品介绍350
复习题351
上网题352
思考题352
13.1.1 电子邮件353
13.1 电子邮件系统353
第13章 电子邮件安全协议与系统设计353
13.1.2 电子邮件地址354
13.1.4 邮件格式355
13.1.3 邮件网关355
13.1.5 简单邮件传送协议357
13.1.6 POP3协议358
13.2.1 匿名转发359
13.2 电子邮件安全漏洞与保护359
13.2.2 电子邮件欺骗360
13.2.4 E-mail炸弹工具361
13.2.3 电子邮件炸弹与危害361
13.2.5 垃圾邮件362
13.3.1 PGP363
13.3 保护E-mail与反垃圾邮件363
13.3.2 反垃圾邮件技术364
13.4.2 安全电子邮件系统的设计369
13.4.1 安全电子邮件系统模型369
13.4 安全电子邮件系统的设计369
13.5 电子邮件安全协议371
13.5.5 MSP协议372
13.5.4 MOSS协议372
13.5.1 S/MIME协议372
13.5.2 PGP协议372
13.5.3 PGP/MIME协议372
13.6.1 获取一个私人的数字证书373
13.6 通过Outlook Express收发安全电子邮件373
13.5.6 PEM373
13.6.3 对电子邮件加密374
13.6.2 对电子邮件进行数字签名374
13.7 安全电子邮件系统与产品介绍375
13.6.4 管理他人的数字证书375
13.7.3 InterScan eManager邮件安全管理软件376
13.7.2 诺方企业电子邮件安全解决方案376
13.7.1 SecMail安全电子邮件系统376
13.7.5 赛门铁克377
13.7.4 TrendMicro面向企业的ScanMail377
13.7.6 CipherTrust378
13.7.8 启明星辰379
13.7.7 IronPort379
思考题380
复习题380
上网题381
14.1.1 移动电子商务的概念382
14.1 移动电子商务发展概况382
第14章 移动通信系统安全382
14.1.2 移动电子商务的应用分类383
14.2.1 移动通信发展历程385
14.2 移动通信的发展385
14.2.3 无线网络协议387
14.2.2 无线网络框架387
14.3 移动电子商务安全框架389
14.3.1 无线公钥基础框架WPKI体系390
14.3.2 无线传输层安全协议WTLS协议391
14.4.1 手机病毒原理以及症状395
14.4 手机病毒及其防治395
14.4.2 手机病毒趋势及应对策略396
14.5 移动电子商务安全解决方案399
上网题402
思考题402
复习题402
第15章 反计算机犯罪与网上版权保护403
15.1.1 计算机犯罪的概念与特点404
15.1 计算机犯罪概述404
15.1.3 计算机犯罪的基础方法和手段405
15.1.2 计算机犯罪分子的类型405
15.2.1 计算机犯罪的侦察与取证406
15.2 反计算机犯罪406
15.2.2 计算机犯罪的防范和对策410
15.3.1 黑客渊源415
15.3 黑客文化415
15.3.2 黑客信息收集技术417
15.3.3 黑客攻击技术418
15.3.4 黑客攻击防范420
15.4.1 中外版权保护发展史421
15.4 网上版权保护421
15.4.2 数字产品的版权纠纷423
15.4.3 数字版权保护技术的分类424
15.4.4 版权保护软件428
15.5 Apabi数字版权保护解决方案429
上网题431
思考题431
复习题431
16.1.1 以法律手段实现软件保护432
16.1 计算机软件呼唤保护432
第16章 计算机软件综合保护方法432
16.2.1 计算机软件的作品性特点与版权法433
16.2 软件产品的法律保护手段433
16.1.2 以技术手段实现软件保护433
16.2.2 计算机软件的工具性特点与专利法434
16.2.3 计算机软件的综合保护措施435
16.3.2 商品化计算机软件加密的原则437
16.3.1 商品化计算机软件加密的特点437
16.3 软加密保护方式437
16.3.4 密码方式438
16.3.3 商品化计算机软件加解密体系的设想438
16.3.5 电子注册加密方式439
16.3.6 电话授权的加密方法440
16.4.1 软盘加密方式简介441
16.4 软盘加密方式441
16.4.3 软盘加密方式的特点442
16.4.2 软盘加密方式原理及种类442
16.4.5 光盘加密方式443
16.4.4 软盘软加密方式的优缺点443
16.5.2 修改动态调试环境需要的中断向量444
16.5.1 概念444
16.5 反动态跟踪技术444
16.6.1 软盘的硬加密法445
16.6 硬加密保护方式445
16.5.3 封锁键盘输入445
16.5.4 封锁屏幕显示445
16.5.5 修改堆栈指令445
16.6.2 增加ROM片加密技术446
16.6.4 软盘硬加密方式的优缺点447
16.6.3 针孔加密技术447
16.7.2 软件锁的设计思路448
16.7.1 硬件钥匙的结构分析448
16.7 软件狗加密方式448
16.8.1 新软件加密方法的可行性研究449
16.8 软件狗与指纹识别技术相结合的保护方法449
16.7.3 用C语言实现软件加密449
16.7.4 软件狗加密方式的优点449
16.8.2 新方法与传统方法的比较453
16.9.1 数字签名与软件保护454
16.9 基于数字签名的软件保护方案454
16.9.2 基于代理签名的软件鉴别455
16.10.1 软件水印的分类456
16.10 软件水印456
16.10.2 软件水印算法457
16.11 计算机软件保护产品介绍458
16.10.3 软件水印系统的攻击458
16.11.2 阿拉丁459
16.11.1 SafeNet459
16.11.4 星之盾460
16.11.3 深思洛克460
上网题461
思考题461
复习题461
17.2 可信计算机系统评估准则462
17.1 安全标准的简要发展史462
第17章 系统评估准则与安全策略462
17.3 欧洲信息技术安全评估准则463
17.4 加拿大可信计算机产品评估准则464
17.5 美国联邦信息技术安全准则465
17.7 中国测评认证标准466
17.6 国际通用准则466
17.7.4 测评认证的标准与规范467
17.7.3 中国开展信息安全测评认证的紧迫性467
17.7.1 测评认证制度467
17.7.2 安全产品控制467
17.7.5 中国测评认证标准与工作体系468
17.8.1 制定安全策略原则470
17.8 安全策略470
17.8.2 制定安全策略的目的和内容472
17.8.3 制定实施方案473
17.8.4 安全策略的层次474
17.9.2 安全管理的行政原则475
17.9.1 安全管理的类型475
17.9 安全管理的实施475
17.9.4 数据管理476
17.9.3 安全管理基础476
17.10.1 系统备份479
17.10 系统备份和紧急恢复479
17.10.2 数据备份481
17.10.3 紧急恢复484
17.11.1 安全审计485
17.11 审计与评估485
17.11.2 网络安全评估486
复习题488
上网题489
思考题489
第18章 计算机信息系统安全保护制度490
18.1.1 信息安全等级492
18.1 安全等级保护制度492
18.1.3 计算机安全等级494
18.1.2 计算机信息系统的安全等级494
18.1.4 物理环境安全等级497
18.2 有害数据防治管理制度500
18.3.1 信息流管理控制的有关概念502
18.3 信息流管理制度502
18.3.2 计算机信息网络国际联网安全保护管理办法504
18.3.3 计算机信息媒体进出境申报制度506
18.4.1 计算机信息系统安全专用产品的有关概念507
18.4 计算机信息系统安全技术和专用产品管理制度507
18.4.2 计算机安全专用产品管理的一般原则509
18.4.3 计算机信息系统安全专用产品的分类510
18.4.4 计算机安全专用产品的管理制度513
18.5 计算机事件报告制度516
18.5.1 认真执行计算机事件报告制度516
18.5.2 计算机安全事件报告内容517
复习题519
思考题519
上网题519
附录一 黑客与计算机安全站点介绍520
附录二 电子商务安全期刊介绍522
参考文献524