搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
电子商务安全
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121103612
  • 作      者:
    王丽芳主编
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2010
收藏
内容介绍
    《电子商务安全》全面、系统地分析了电子商务面临的安全问题,以及问题产生的根源。在此基础上从技术、管理和法律法规等方面,深入阐述了实现电子商务安全的思想、技术、方法和策略。全书共11章,主要内容有电子商务安全概述、密码学基础、密钥管理、公钥基础设施与应用、身份认证与访问控制技术、互联网安全技术、电子商务安全协议、数据高可用技术、电子商务安全评估与管理、电子商务安全解决方案和电子商务安全法律法规。<br>    通过《电子商务安全》的学习,读者将具备确保电子商务安全的能力。《电子商务安全》既可作为高等学校电子商务及电子安全等相关专业本科生、研究生的参考书,也可以供相关专业科研人员、管理人员参考使用。
展开
精彩书摘
    1)对称加密<br>    对称加密又称私钥加密,加密密钥与解密密钥是相同的。它的优点是算法简单,密钥较短,且破译困难,加密和解密的速度快,适合对大数据量进行加密。但是密钥管理困难。首先,密钥必须通过安全可靠的途径传递,如果通信的双方能够确保密钥在交换阶段未曾泄露,那么就可以采用对称加密方法对信息进行加密。其次,有大量的私钥需要保护和管理,因为与不同的客户交互信息需要不同的私钥加密。因此,密钥管理是对称加密应用系统安全的关键性因素。目前常用的对称加密算法包括DES、3DES、AES和IDEA等。<br>    2)非对称加密<br>    非对称加密又称公钥加密,加密和解密使用不同的密钥.每个用户有唯一的一对密钥,公开密钥(公钥)和私有密钥(私钥)。公钥是公开的,存放在公共区域;私钥是保密的,必须存放在安全保密的地方。如果用公钥对数据进行加密,那么只有用对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。<br>    非对称加密算法中,无论用户与多少客户交互,都只需要两个密钥:公钥和私钥。公钥即加密密钥是公开的,因而解决了对称加密算法中密钥传递问题。私钥即解密密钥,只有一个,因而解决了对称加密算法中用户管理众多私钥的问题。非对称加密算法的保密性比较好,因为最终用户不必交换密钥.但其加密和解密花费时间长、速度慢,不适合于对文件加密,只适用于对少量数据进行加密。常用的非对称加密算法有RSA、ECC等。<br>    ……
展开
目录
第1章 电子商务安全概述<br>1.1 深入理解电子商务<br>1.1.1 电子商务的概念<br>1.1.2 电子商务——新的经济形式<br>1.1.3 电子商务的主要类型<br>1.1.4 电子商务环境<br>1.1.5 电子商务基础设施<br>1.2 电子商务安全<br>1.2.1 电子商务的风险和威胁<br>1.2.2 电子商务安全的要素<br>1.2.3 电子商务安全体系<br>1.3 电子商务安全技术<br>1.3.1 数据加密技术<br>1.3.2 密钥管理技术<br>1.3.3 公钥基础设施<br>1.3.4 身份认证与访问控制技术<br>1.3.5 网络安全技术<br>1.3.6 安全电子商务协议<br>1.4 电子交易常见问题及解决方法<br>1.5 电子商务安全管理<br>1.5.1 安全管理的目标<br>1.5.2 安全意识和培训<br>1.5.3 创建安全域<br>1.5.4 应急预案<br>本章小结<br>思考题<br><br>第2章 密码学基础<br>2.1 密码学基础概述<br>2.1.1 密码学的基本概念<br>2.1.2 传统加密技术<br>2.2 对称密码技术<br>2.2.1 对称密码技术概论<br>2.2.2 DES加密标准<br>2.2.3 AES加密标准<br>2.2.4 流密码与RC4<br>2.3 非对称密码技术<br>2.3.1 公钥密码体制的原理<br>2.3.2 RSA密码体制<br>2.3.3 椭圆曲线密码体制<br>2.3.4 单向散列函数<br>2.3.5 非对称密码技术的应用<br>2.3.6 数字签名<br>2.4 使用密码通信<br>2.4.1 通信信道加密<br>2.4.2 硬件加密与软件加密<br>2.4.3 销毁信息<br>本章小结<br>思考题<br><br>第3章 密钥管理<br>3.1 密钥管理的目标和内容<br>3.2 密钥的组织结构<br>3.2.1 密钥的分类<br>3.2.2 密钥的层次<br>3.2.3 密钥的分割与连通<br>3.3 密钥的产生<br>3.3.1 密钥长度<br>3.3.2 密钥的随机性要求<br>3.3.3 噪声源技术<br>3.3.4 种子公钥技术<br>3.4 密钥的分配<br>3.4.1 密钥分配技术的重要性<br>3.4.2 密钥分配方案<br>3.4.3 一个实际的系统Kerberos<br>3.5 密钥的保护<br>3.5.1 传输密钥<br>3.5.2 验证密钥<br>3.5.3 更新密钥<br>3.5.4 存储密钥<br>3.5.5 备份密钥<br>3.5.6 密钥有效期<br>3.5.7 销毁密钥<br>3.6 密钥托管<br>3.6.1 密钥托管技术<br>3.6.2 密钥托管系统<br>本章小结<br>思考题<br><br>第4章 公钥基础设施与应用<br>4.1 公钥基础设施基础<br>4.1.1 安全基础设施的概念<br>4.1.2 公钥基础设施的概念<br>4.1.3 公钥基础设施的意义<br>4.2 数字证书<br>4.2.1 数字证书的概念<br>4.2.2 数字证书的格式<br>4.2.3 证书撤销列表<br>4.2.4 证书的存放<br>4.3 公钥基础设施的内容<br>4.3.1 认证机构<br>4.3.2 证书库<br>4.3.3 密钥备份及恢复<br>4.3.4 证书撤销<br>4.3.5 密钥更新<br>4.3.6 应用程序接口<br>4.4 公钥基础设施的信任模型<br>4.4.1 信任模型的概念<br>4.4.2 交叉认证<br>4.4.3 常用的信任模型<br>4.5 公钥基础设施的服务和实现<br>4.6 公钥基础设施的应用<br>4.6.1 PKI相关标准<br>4.6.2 基于PKI的应用领域<br>4.6.3 PKI技术的发展<br>本章小结<br>思考题<br><br>第5章 身份认证与访问控制技术<br>5.1 身份认证技术概述<br>5.2 认证口令<br>5.2.1 关键问题<br>5.2.2 挑战/响应认证机制<br>5.3 认证令牌<br>5.3.1 几个术语<br>5.3.2 时间令牌<br>5.4 生物特征认证<br>5.5 访问控制的概念与原理<br>5.6 访问控制结构<br>5.7 访问控制策略<br>5.8 访问控制模型<br>5.8.1 自主访问控制<br>5.8.2 强制访问控制<br>5.8.3 基于角色的访问控制<br>5.9 RBAC参考模型<br>5.9.1 RBAC0(Core RBAC)<br>5.9.2 RBAC1(Hierarchical RBAC)<br>5.9.3 RBAC2(Constraint RBAC)<br>本章小结<br>思考题<br><br>第6章 互联网安全技术<br>6.1 网络安全概述<br>6.1.1 网络安全的概念<br>6.1.2 网络系统面临的威胁<br>6.1.3 网络安全的基本原则<br>6.1.4 网络安全关键技术<br>6.2 防火墙<br>6.2.1 防火墙概述<br>6.2.2 防火墙实现技术<br>6.2.3 防火墙系统结构<br>6.3 入侵检测系统<br>6.3.1 入侵检测系统概述<br>6.3.2 入侵检测系统的数据源<br>6.3.3 入侵检测技术<br>6.3.4 入侵检测系统结构<br>6.4 虚拟专用网络(VPN)<br>6.4.1 VPN概述<br>6.4.2 VPN的分类<br>6.4.3 隧道技术<br>6.4.4 常用的隧道协议<br>6.5 病毒及防护<br>6.5.1 计算机病毒的产生和发展<br>6.5.2 计算机病毒及类型<br>6.5.3 计算机病毒防护<br>本章小结<br>思考题<br><br>第7章 电子商务安全协议<br>7.1 电子商务安全协议概述<br>7.2 安全电子交易协议<br>7.2.1 SET协议概述<br>7.2.2 SET交易的参与者<br>7.2.3 SET协议的相关技术<br>7.2.4 SET的交易流程<br>7.3 安全套接层协议<br>7.3.1 SSL概述<br>7.3.2 SSL握手协议<br>7.3.3 SSL记录协议<br>7.3.4 SSL协议与SET协议的比较<br>7.4 安全超文本传输协议<br>7.5 EDI协议<br>本章小结<br>思考题<br><br>第8章 数据高可用技术<br>8.1 数据备份和恢复<br>8.1.1 数据备份<br>8.1.2 数据恢复<br>8.2 网络备份系统<br>8.2.1 单机备份和网络备份<br>8.2.2 网络备份系统的组成<br>8.2.3 网络备份系统方案<br>8.3 数据容灾<br>8.3.1 数据容灾概述<br>8.3.2 数据容灾技术<br>本章小结<br>思考题<br><br>第9章 电子商务安全评估与管理<br>9.1 电子商务安全评估与管理基本概念<br>9.2 电子商务安全风险管理<br>9.3 电子商务安全风险评估<br>9.3.1 安全风险分析<br>9.3.2 安全风险评估<br>9.4 安全风险评估方法<br>9.4.1 层次分析法<br>9.4.2 模糊综合评价方法<br>9.4.3 贝叶斯网络方法<br>9.4.4 故障树方法<br>9.5 电子商务安全风险管理与控制<br>9.5.1 电子商务安全风险控制原则<br>9.5.2 电子商务安全风险控制机制<br>9.5.3 电子商务安全风险控制策略<br>9.5.4 信息系统生命周期各阶段的风险控制<br>本章小结<br>思考题<br><br>第10章 电子商务安全解决方案<br>10.1 IBM电子商务安全解决方案<br>10.1.1 身份管理<br>10.1.2 单点登录<br>10.1.3 IBM预防性安全方案ISS<br>10.2 CA公司电子商务安全解决方案<br>10.2.1 CA安全解决方案概述<br>10.2.2 eTrust网络防护<br>10.2.3 eTrust系统安全<br>10.2.4 eTrust Policy Compliance<br>10.2.5 eTrust用户与应用安全<br>10.3 HP公司电子商务安全解决方案<br>本章小结<br>思考题<br><br>第11章 电子商务安全法律规范<br>11.1 电子商务安全法律问题概述<br>11.1.1 电子商务安全的法律制度<br>11.1.2 电子商务安全的法律责任<br>11.2 电子商务的网络安全法律规范<br>11.2.1 网络安全的管理制度<br>11.2.2 中国网络安全管理机构及其职责<br>11.2.3 网络经营者的责任<br>11.2.4 系统安全管理制度<br>11.3 电子商务的信息安全<br>11.3.1 网络信息资源的管理制度<br>11.3.2 网络信息安全的法律规制<br>11.4 电子商务的交易安全<br>11.4.1 电子商务交易安全的制度安排<br>11.4.2 电子商务交易安全的法律规制<br>11.4.3 电子商务交易安全的管理机制<br>本章小结<br>思考题<br>附录A 缩略语表<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证