注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡電子商務與計算機文化電子商務安全(第2版)

電子商務安全(第2版)

電子商務安全(第2版)

定 價:¥57.00

作 者: 唐四薪,鄭光勇,唐瓊 著
出版社: 清華大學出版社
叢編項: 高等院校信息技術規(guī)劃教材
標 簽: 暫缺

購買這本書可以去


ISBN: 9787302540144 出版時間: 2020-06-01 包裝: 平裝
開本: 16 頁數(shù): 388 字數(shù):  

內(nèi)容簡介

  本書結合電子商務本科專業(yè)的教學實踐,圍繞保障電子商務活動的安全性,對電子商務應用的基本安全問題及解決方案進行了詳細介紹和闡述。在密碼學方面,本書從密碼學的基本原理入手,介紹了各種密碼體制,密鑰分配和密鑰管理,認證技術,證書和公鑰基礎設置,在網(wǎng)絡安全方面,主要介紹了網(wǎng)絡安全模型體系、防火墻和入侵檢測系統(tǒng)、電子商務安全協(xié)議和Web服務器安全等知識,并對電子商務安全管理進行了簡要介紹。

作者簡介

  唐四薪,中南大學計算機專業(yè)碩士研究生畢業(yè),現(xiàn)為衡陽師范學院計算機科學與技術學院講師,從事電子商務,生物信息學研究,從事電子商務專業(yè)課程教學四年,主講《電子商務安全》課程三屆。主持多項校級教研和科研課題,獨立編著教材《基于Web標準的網(wǎng)頁設計與制作》清華大學出版社出版,以第一作者身份在《生物數(shù)學學報》,《生物信息學》,《計算機系統(tǒng)應用》,《計算機工程與科學》等雜志發(fā)表論文多篇,有豐富的網(wǎng)絡安全經(jīng)驗。

圖書目錄

目錄Contents第1章電子商務安全概述1
1.1電子商務安全的現(xiàn)狀1
1.1.1電子商務安全的重要性2
1.1.2電子商務安全現(xiàn)狀分析4
1.1.3電子商務安全課程的知識結構6
1.2電子商務安全的內(nèi)涵7
1.2.1計算機網(wǎng)絡安全7
1.2.2電子交易安全9
1.2.3電子商務安全的特點10
1.3電子商務安全的基本需求11
1.3.1電子商務面臨的安全威脅11
1.3.2電子商務安全要素12
1.4電子商務安全技術15
1.5電子商務安全體系16
1.5.1電子商務安全體系結構16
1.5.2電子商務安全的管理架構17
1.5.3電子商務安全的基礎環(huán)境19
習題20第2章密碼學基礎22
2.1密碼學的基本知識22
2.1.1密碼學的基本概念22
2.1.2密碼體制的分類24
2.1.3密碼學的發(fā)展歷程26
2.1.4密碼分析與密碼系統(tǒng)的安全性26
2.2對稱密碼體制28
2.2.1古典密碼體制28◆電子商務安全(第2版)目錄2.2.2分組密碼體制與DES36
2.2.3流密碼體制40
2.3密碼學的數(shù)學基礎43
2.3.1數(shù)論的基本概念43
2.3.2數(shù)論四大定理46
2.3.3歐幾里得算法47
2.3.4離散對數(shù)50
2.4公鑰密碼體制51
2.4.1公鑰密碼體制的基本思想51
2.4.2RSA公鑰密碼體制53
2.4.3DiffieHellman密鑰交換算法56
2.4.4ElGamal公鑰密碼算法58
2.4.5橢圓曲線密碼體制60
2.5公鑰密碼體制解決的問題65
2.5.1密鑰分配65
2.5.2密碼系統(tǒng)密鑰管理問題67
2.5.3數(shù)字簽名問題68
2.6數(shù)字信封69
2.7單向散列函數(shù)70
2.7.1單向散列函數(shù)的性質70
2.7.2對單向散列函數(shù)的攻擊71
2.7.3單向散列函數(shù)的設計及MD5算法73
2.7.4單向散列函數(shù)的分類75
2.7.5散列鏈76
2.8數(shù)字簽名77
2.8.1數(shù)字簽名的特點77
2.8.2數(shù)字簽名的過程78
2.8.3RSA數(shù)字簽名算法79
2.8.4ElGamal數(shù)字簽名算法80
2.8.5Schnorr數(shù)字簽名算法82
2.8.6前向安全數(shù)字簽名83
2.8.7特殊的數(shù)字簽名85
2.9密鑰管理與密鑰分配90
2.9.1密鑰管理91
2.9.2密鑰的分配93
2.10信息隱藏技術97
習題99第3章認證技術101
3.1消息認證101
3.1.1利用對稱密碼體制實現(xiàn)消息認證101
3.1.2利用公鑰密碼體制實現(xiàn)消息認證102
3.1.3利用散列函數(shù)實現(xiàn)消息認證103
3.1.4利用消息認證碼實現(xiàn)消息認證105
3.2身份認證106
3.2.1身份認證的依據(jù)106
3.2.2身份認證系統(tǒng)的組成107
3.2.3身份認證的分類107
3.3口令機制108
3.3.1口令的基本工作原理108
3.3.2對口令機制的改進109
3.3.3對抗重放攻擊的措施111
3.3.4基于挑戰(zhàn)應答的口令機制116
3.3.5口令的維護和管理措施118
3.4常用的身份認證協(xié)議119
3.4.1一次性口令119
3.4.2零知識證明122
3.4.3認證協(xié)議設計的基本要求123
3.4.4其他身份認證的機制124
3.5單點登錄技術126
3.5.1單點登錄的好處126
3.5.2單點登錄系統(tǒng)的分類127
3.5.3單點登錄的實現(xiàn)方式129
3.5.4Kerberos認證協(xié)議130
3.5.5SAML標準135
習題140第4章數(shù)字證書和公鑰基礎設施141
4.1數(shù)字證書141
4.1.1數(shù)字證書的概念141
4.1.2數(shù)字證書的原理142
4.1.3數(shù)字證書的生成144
4.1.4數(shù)字證書的驗證145
4.1.5數(shù)字證書的內(nèi)容和格式149
4.1.6數(shù)字證書的類型150
4.2數(shù)字證書的功能151
4.2.1數(shù)字證書用于加密和簽名152
4.2.2利用數(shù)字證書進行身份認證153
4.3公鑰基礎設施155
4.3.1PKI的組成和部署156
4.3.2PKI管理機構——CA159
4.3.3注冊機構——RA162
4.3.4證書/CRL庫163
4.3.5PKI的信任模型164
4.3.6PKI的技術標準167
4.4個人數(shù)字證書的使用168
4.4.1申請數(shù)字證書168
4.4.2查看個人數(shù)字證書169
4.4.3數(shù)字證書的導入和導出171
4.4.4U盾的原理172
4.4.5利用數(shù)字證書實現(xiàn)安全電子郵件174
4.5安裝和使用CA服務器177
習題182第5章網(wǎng)絡安全基礎184
5.1網(wǎng)絡安全體系模型184
5.1.1網(wǎng)絡體系結構及其安全缺陷185
5.1.2OSI安全體系結構187
5.1.3網(wǎng)絡安全的分層配置189
5.1.4網(wǎng)絡安全的加密方式190
5.2網(wǎng)絡安全的常見威脅191
5.2.1漏洞掃描191
5.2.2拒絕服務攻擊192
5.2.3嗅探195
5.2.4欺騙197
5.2.5偽裝198
5.3Windows網(wǎng)絡檢測和管理命令198
5.4計算機病毒及其防治202
5.4.1計算機病毒的定義和特征202
5.4.2計算機病毒的分類203
5.4.3計算機病毒的防治205
習題207第6章防火墻和入侵檢測系統(tǒng)208
6.1訪問控制概述208
6.1.1訪問控制的相關概念208
6.1.2訪問控制的具體實現(xiàn)機制210
6.1.3訪問控制策略211
6.1.4屬性證書與PMI214
6.2防火墻215
6.2.1防火墻的概念216
6.2.2防火墻的用途216
6.2.3防火墻的弱點和局限性218
6.2.4防火墻的設計準則219
6.3防火墻的主要技術219
6.3.1靜態(tài)包過濾技術219
6.3.2動態(tài)包過濾技術222
6.3.3應用層網(wǎng)關223
6.3.4防火墻的實現(xiàn)技術比較223
6.4防火墻的體系結構224
6.4.1包過濾防火墻224
6.4.2雙重宿主主機防火墻225
6.4.3屏蔽主機防火墻225
6.4.4屏蔽子網(wǎng)防火墻226
6.5入侵檢測系統(tǒng)227
6.5.1入侵檢測系統(tǒng)概述227
6.5.2入侵檢測系統(tǒng)的數(shù)據(jù)來源229
6.5.3入侵檢測技術230
6.5.4入侵檢測系統(tǒng)的結構232
習題234第7章電子商務安全協(xié)議236
7.1SSL概述236
7.2SSL的工作過程237
7.2.1SSL握手協(xié)議238
7.2.2SSL記錄協(xié)議242
7.2.3SSL的應用模式243
7.2.4SSL在網(wǎng)上銀行的應用案例245
7.2.5為IIS網(wǎng)站啟用SSL246
7.3SET249
7.3.1SET概述249
7.3.2SET系統(tǒng)的參與者250
7.3.3SET的工作流程251
7.3.4對SET的分析256
7.3.5SSL與SET的比較257
7.43D Secure258
7.5IPSec260
7.5.1IPSec概述260
7.5.2IPSec的體系結構261
7.5.3IPSec的工作模式262
7.6虛擬專用網(wǎng)264
7.6.1VPN概述265
7.6.2VPN的類型266
7.6.3VPN的關鍵技術267
7.6.4隧道技術268
習題271第8章電子支付及其安全272
8.1電子支付安全概述272
8.1.1電子支付與傳統(tǒng)支付的比較272
8.1.2電子支付系統(tǒng)的分類273
8.1.3電子支付的安全性274
8.2電子現(xiàn)金275
8.2.1電子現(xiàn)金的基本特性275
8.2.2電子現(xiàn)金系統(tǒng)中使用的密碼技術276
8.2.3電子現(xiàn)金的支付模型和實例277
8.3電子現(xiàn)金安全需求的實現(xiàn)280
8.3.1不可偽造性和獨立性280
8.3.2匿名性280
8.3.3多銀行性283
8.3.4不可重用性284
8.3.5可轉移性285
8.3.6可分性286
8.3.7電子現(xiàn)金的發(fā)展趨勢287
8.4電子支票288
8.4.1電子支票的支付過程288
8.4.2電子支票的安全方案和特點289
8.4.3NetBill電子支票290
8.5微支付292
8.5.1微支付的交易模型292
8.5.2基于票據(jù)的微支付系統(tǒng)293
8.5.3基于散列鏈的微支付模型299
8.5.4常見微支付協(xié)議的比較303
習題304第9章電子商務網(wǎng)站和移動App的安全305
9.1網(wǎng)站的安全風險和防御措施305
9.1.1網(wǎng)站的安全性分析305
9.1.2網(wǎng)站服務器的基本安全設置307
9.2SQL注入攻擊310
9.2.1SQL注入攻擊的特點311
9.2.2SQL注入攻擊的方法312
9.2.3SQL注入漏洞檢測與SQL注入攻擊的防范314
9.3跨站腳本攻擊318
9.3.1跨站腳本攻擊的原理及危害318
9.3.2防范跨站腳本攻擊的方法320
9.4網(wǎng)頁掛馬322
9.4.1網(wǎng)頁掛馬的常見形式322
9.4.2網(wǎng)頁掛馬的方法324
9.5移動App的安全325
9.5.1Android系統(tǒng)的結構和組件325
9.5.2Android系統(tǒng)的安全機制326
9.5.3移動App面臨的安全威脅327
習題328第10章云計算與移動電子商務安全329
10.1云計算的安全329
10.1.1云計算的概念和特點329
10.1.2云計算環(huán)境下的電子商務安全架構331
10.2云計算安全的內(nèi)涵332
10.2.1云數(shù)據(jù)安全333
10.2.2云計算的授權管理、訪問控制和多租戶共享335
10.3移動電子商務面臨的安全威脅335
10.3.1無線網(wǎng)絡技術336
10.3.2無線網(wǎng)絡的安全威脅337
10.4移動電子商務安全技術339
10.4.1移動電子商務的安全需求339
10.4.2無線公鑰基礎設施340
10.4.3WPKI與PKI的技術對比343
10.4.4WTLS協(xié)議346
10.4.5無線網(wǎng)絡的物理安全技術350
習題352第11章電子商務安全管理353
11.1電子商務安全管理體系353
11.1.1電子商務安全管理的內(nèi)容354
11.1.2電子商務安全管理策略355
11.1.3安全管理的PDCA模型356
11.2電子商務安全評估357
11.2.1電子商務安全評估的內(nèi)容357
11.2.2安全評估標準357
11.2.3信息管理評估標準359
11.3電子商務安全風險管理360
11.3.1風險管理概述360
11.3.2風險評估361
11.4電子商務信用管理363
11.4.1電子商務信用管理概述363
11.4.2電子商務信用管理的必要性364
11.4.3信用管理體系的構成365
11.4.4信用保障和評價機制366
習題368附錄A實驗369
A.1實驗1: 密碼學軟件的使用和開發(fā)369
A.2實驗2: 個人數(shù)字證書的使用370
A.3實驗3: CA的安裝和使用370
A.4實驗4: 網(wǎng)絡掃描和網(wǎng)絡嗅探371
A.5實驗5: 為IIS網(wǎng)站配置SSL371
A.6實驗6: Web服務器和網(wǎng)站的安全配置372
參考文獻373

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號