当前位置首页 > 百科> 正文

电子商务安全(清华大学出版社出版书籍)

2020-03-15 08:16:57 百科
电子商务安全(清华大学出版社出版书籍)

电子商务安全(清华大学出版社出版书籍)

《电子商务安全》,是钟诚所着、重庆大学出版社出版的一部论述电子商务安全的书籍。此书从技术和管理的角度出发,讲授构建和实施安全电子商务系统所必需的基本理论、方法和技术。可作为高等院校电子商务本科系列教材。

基本介绍

  • 书名:电子商务安全
  • 作者:唐四薪
  • ISBN:9787302312345
  • 出版社:清华大学出版社
  • 出版时间:2013-05-01
  • 装帧:平装
  • 开本:16开

图书1

图书信息1

作 者:唐四薪 着
电子商务安全
丛 书 名:高等院校信息技术规划教材
出 版 社:清华大学出版社
ISBN:9787302312345
出版时间:2013-05-01
版 次:1
页 数:382
装 帧:平装
开 本:16开

内容简介1

《电子商务安全》按照电子商务安全的体系结构,全面介绍了电子商务安全有关技术和管理方面的问题,採用问题启发式的叙述模式,对电子商务安全的基本原理和核心技术做了详细通俗且符合认知逻辑的阐述。本书的内容分为十一章,包括电子商务安全概论、密码学基础、认证技术、数字证书和PKI、网路安全基础、防火墙和入侵检测系统、电子商务安全协定、电子支付系统及其安全、电子商务网站的安全、移动电子商务安全和电子商务安全管理的内容。
本书新增了对散列链、前向安全数字签名、一次性口令、USB Key的原理、电子现金、移动电子支付协定等当前电子商务安全前沿性知识的介绍。

目录1

第1章电子商务安全概述... 11
1.1 电子商务安全的现状... 11
1.1.1 电子商务安全的重要性... 11
1.1.2威胁电子商务安全的案例*. 14
1.1.3 我国电子商务安全现状分析... 15
1.1.4电子商务安全课程的知识结构... 16
1.2 电子商务安全的内涵... 17
1.2.1计算机网路安全... 18
1.2.2 电子交易安全... 19
1.2.3 电子商务安全的特点... 20
1.3 电子商务安全的基本需求... 21
1.3.1 电子商务面临的安全威胁... 21
1.3.2 电子商务安全要素... 22
1.4 电子商务安全技术... 24
1.5 电子商务安全体系... 25
1.5.1 电子商务安全体系结构... 25
1.5.2 电子商务安全的管理架构... 26
1.5.3 电子商务安全的基础环境... 27
习题... 28
第2章密码学基础... 29
2.1 密码学的基本知识... 29
2.1.1 密码学的基本概念... 29
2.1.2 密码体制的分类... 31
2.1.3 密码学的发展历程... 32
2.1.4 密码分析与密码系统的安全性... 32
2.2 对称密码体制... 34
2.2.1 古典密码... 34
2.2.2 分组密码与DES. 40
2.2.3 流密码... 44
2.3 密码学的数学基础... 46
2.3.1 数论的基本概念... 46
2.3.2 欧拉定理与费马定理... 48
2.3.3 欧几里得(Euclid)算法... 49
2.3.4 离散对数... 51
2.4 公钥密码体制... 52
2.4.1 公钥密码体制的基本思想... 52
2.4.2 RSA公钥密码体制... 54
2.4.3 Diffie-Hellman密钥交换算法... 56
2.4.4 ElGamal算法... 58
2.5 公钥密码体制解决的问题... 59
2.5.1 密钥分配... 59
2.5.2密码系统密钥管理问题... 61
2.5.3 数字签名问题... 62
2.6数字信封(混合密码体制)63
2.7单向散列函式(不可逆加密体制)64
2.7.1 单向散列函式的性质... 64
2.7.2 对散列函式的攻击*. 64
2.7.3 散列函式的设计及MD5算法... 66
2.7.4 散列函式的分类... 68
2.7.5 散列链... 68
2.8 数字签名... 69
2.8.1 数字签名的特点... 70
2.8.2 数字签名的过程... 70
2.8.3 RSA数字签名算法... 71
2.8.4 ElGamal数字签名算法... 72
2.8.5 Schnorr签名体制... 74
2.8.6 前向安全数字签名... 74
2.8.7 特殊的数字签名... 76
2.9 密钥管理与密钥分配... 80
2.9.1 密钥管理... 80
2.9.2 密钥的分配... 82
2.10 信息隐藏技术... 86
习题... 87
第3章认证技术... 88
3.1 讯息认证... 89
3.1.1 利用对称密码体制实现讯息认证... 89
3.1.2 利用公钥密码体制实现讯息认证... 90
3.1.3 基于散列函式的讯息认证... 90
3.1.4 基于讯息认证码的讯息认证... 92
3.2 身份认证... 93
3.2.1 身份认证的依据... 94
3.2.2 身份认证系统的组成... 94
3.2.3 身份认证的分类... 94
3.3 口令机制... 95
3.3.1 口令的基本工作原理... 95
3.3.2 对口令机制的改进... 96
3.3.3 对付重放攻击的措施... 98
3.3.4基于挑战-应答的口令机制... 103
3.3.5口令的维护和管理措施... 104
3.4 常用的身份认证协定... 105
3.4.1 一次性口令... 105
3.4.2 零知识证明... 107
3.4.3 认证协定设计的基本要求... 108
3.4.4 其他身份认证的机制... 109
3.5 单点登录技术*. 111
3.5.1 单点登录的好处... 111
3.5.2 单点登录系统的分类... 112
3.5.3 单点登录的实现方式... 113
3.5.4 Kerberos认证协定... 114
3.5.5 SAML标準... 118
习题... 122
第4章数字证书和PKI123
4.1 数字证书... 123
4.1.1 数字证书的概念... 124
4.1.2 数字证书的原理... 125
4.1.3 数字证书的生成步骤... 126
4.1.4 数字证书的验证过程... 127
4.1.5 数字证书的内容和格式... 130
4.1.6 数字证书的类型... 132
4.2 数字证书的功能... 133
4.2.1 数字证书用于加密和签名... 133
4.2.2 利用数字证书进行身份认证... 134
4.3 公钥基础设施(PKI)136
4.3.1 PKI的组成和部署... 136
4.3.2 PKI管理机构——CA.. 139
4.3.3 注册机构——RA.. 141
4.3.4证书/CRL存储库... 142
4.3.5 PKI的信任模型... 143
4.3.6 PKI的技术标準*. 145
4.4 个人数字证书的使用... 146
4.4.1 申请数字证书... 146
4.4.2 查看个人数字证书... 148
4.4.3 证书的导入和导出... 149
4.4.4 USB Key的原理... 151
4.4.5 利用数字证书实现安全电子邮件... 152
4.5 安装和使用CA伺服器... 155
习题... 159
第5章网路安全基础... 160
5.1 网路安全体系模型... 160
5.1.1 网路体系结构及其安全缺陷... 161
5.1.2 ISO/OSI安全体系结构... 162
5.1.3 网路安全的分层配置... 164
5.1.4 网路安全的加密方式... 165
5.2 网路安全的常见威胁... 167
5.2.1 漏洞扫描... 167
5.2.2 Windows网路检测和管理命令... 168
5.2.3 拒绝服务攻击(DoS)171
5.2.4 嗅探... 173
5.2.5 欺骗... 175
5.2.6 伪装... 176
5.3 计算机病毒及其防治... 176
5.3.1 计算机病毒的定义和特徵... 177
5.3.2 计算机病毒的分类... 177
5.3.3 计算机病毒的防治... 179
5.3.4 计算机病毒的发展趋势... 181
习题... 181
第6章防火墙和IDS. 182
6.1 访问控制概述... 182
6.1.1 访问控制和身份认证的区别... 182
6.1.2 访问控制的相关概念... 182
6.1.3 访问控制的具体实现机制... 184
6.1.4 访问控制策略... 185
6.1.5 属性证书与PMI187
6.2 防火墙... 188
6.2.1 防火墙的概念... 189
6.2.2 防火墙的用途... 189
6.2.3 防火墙的弱点和局限性... 191
6.2.4 防火墙的设计準则... 191
6.3 防火墙的主要技术... 192
6.3.1 静态包过滤技术... 192
6.3.2 动态包过滤技术... 194
6.3.3 套用层网关... 194
6.3.4 防火墙的实现技术比较... 195
6.4 防火墙的体系结构... 195
6.4.1 包过滤防火墙... 196
6.4.2 双重宿主主机防火墙... 196
6.4.3禁止主机防火墙... 196
6.4.4 禁止子网防火墙... 197
6.5 入侵检测系统(IDS)198
6.5.1 入侵检测系统概述... 198
6.5.2 入侵检测系统的数据来源... 200
6.5.3 入侵检测技术... 201
6.5.4 入侵检测系统的结构... 202
6.5.5 入侵检测系统面临的问题... 204
习题... 204
第7章电子商务安全协定... 205
7.1 SSL协定概述... 205
7.2 SSL协定的工作过程... 206
7.2.1 SSL握手协定... 207
7.2.2 SSL记录协定... 211
7.2.3 SSL协定的套用模式... 212
7.2.4 为IIS网站启用SSL协定... 213
7.3 SET协定... 215
7.3.1 SET协定概述... 216
7.3.2 SET系统的参与者... 216
7.3.3 SET协定的工作流程... 218
7.3.4 对SET协定的分析... 222
7.4 3-D Secure协定及各种协定的比较... 223
7.4.1 3-D Secure协定... 223
7.4.2 SSL与SET协定的比较... 224
7.4.3 SSL在网上银行的套用案例... 225
7.5 IPSec协定... 226
7.5.1 IPSec协定概述... 226
7.5.2 IPSec的体系结构... 227
7.5.3 IPSec的工作模式... 228
7.6 虚拟专用网VPN.. 230
7.6.1 VPN概述... 231
7.6.2 VPN的类型... 232
7.6.3 VPN的关键技术... 233
7.6.4 隧道技术*. 233
习题... 235
第8章电子支付及其安全... 236
8.1 电子支付安全概述... 236
8.1.1 电子支付与传统支付的比较... 237
8.1.2 电子支付系统的分类... 237
8.1.3 电子支付的安全性需求... 238
8.2 电子现金... 239
8.2.1 电子现金的基本特性... 239
8.2.2 电子现金系统中使用的密码技术... 240
8.2.3 电子现金的支付模型和实例... 241
8.3电子现金安全需求的实现... 243
8.3.1 不可伪造性和独立性... 243
8.3.2 匿名性... 244
8.3.3 多银行性... 246
8.3.4 不可重用性... 247
8.3.5 可转移性... 248
8.3.6 可分性... 248
8.3.7 电子现金的发展趋势... 249
8.4 电子支票*. 250
8.4.1电子支票的支付过程... 251
8.4.2 电子支票的安全方案和特点... 252
8.4.3 NetBill电子支票... 252
8.5 微支付... 253
8.5.1 微支付的交易模型... 254
8.5.2 基于票据的微支付系统... 255
8.5.3 MicroMint微支付系统... 258
8.5.4 基于散列链的微支付模型... 260
8.5.5 Payword微支付系统... 261
习题... 264
第9章电子商务网站的安全... 264
9.1 网站的安全风险和防御措施... 265
9.1.1 网站的安全性分析... 265
9.1.2 网站伺服器的基本安全设定... 266
9.2 SQL注入攻击... 271
9.2.1 SQL注入攻击的特点... 271
9.2.2 SQL注入攻击的方法... 272
9.2.3 SQL注入攻击的检测与防範... 274
9.2.4 防止资料库被下载的方法... 278
9.3 跨站脚本攻击(XSS)*. 279
9.3.1 跨站脚本攻击的原理及危害... 280
9.3.2 防範跨站脚本攻击的方法... 281
9.4 网页挂马及防範... 283
9.4.1 网页挂马的常见形式... 283
9.4.2 网页挂马的方法... 284
习题... 285
第10章移动电子商务安全... 285
10.1 移动电子商务的实现技术... 285
10.1.1无线套用通信协定(WAP)286
10.1.2 WAP的套用模型和结构... 287
10.1.3行动网路技术... 290
10.2移动电子商务面临的安全威胁... 291
10.2.1 无线网路面临的安全威胁... 292
10.2.2 移动终端面临的安全威胁... 293
10.2.3 移动商务管理面临的安全威胁... 294
10.3 移动电子商务的安全需求... 295
10.4 移动电子商务安全技术... 296
10.4.1 无线公钥基础设施(WPKI)296
10.4.2 WPKI与PKI的技术对比... 299
10.4.3 WTLS协定... 301
10.4.4 无线网路的物理安全技术... 306
习题... 307
第11章电子商务安全管理... 307
11.1 电子商务安全管理体系... 307
11.1.1 电子商务安全管理的内容... 308
11.1.2 电子商务安全管理策略... 309
11.1.3 安全管理的PDCA模型... 309
11.2 电子商务安全评估... 310
11.2.1 电子商务安全评估的内容... 310
11.2.2 安全评估标準... 311
11.2.3 信息管理评估标準... 312
11.3 电子商务安全风险管理... 313
11.3.1 风险管理概述... 313
11.3.2 风险评估... 314
11.4 电子商务信用管理... 316
11.4.1 电子商务信用管理概述... 316
11.4.2 电子商务信用管理的必要性... 317
11.4.3 信用管理体系的构成... 318
11.4.4 信用保障和评价机制... 319
习题... 320
附录A:实验... 321
A.1 实验1:密码学软体的使用和开发... 321
A.2 实验2:个人数字证书的使用... 322
A.3 实验3:CA的安装和使用... 322
A.4 实验4:网路扫描和网路嗅探... 323
A.5 实验5:为IIS网站配置SSL. 323
A.6 实验6:配置安全Web伺服器和网站

图书2

图书信息2

作 者:李洪心编
电子商务安全(清华大学出版社出版书籍)
丛 书 名:信息安全系列丛书
出 版 社:北京师範大学出版社
ISBN:9787303117697
出版时间:2011-01-01
版 次:1
页 数:372
装 帧:平装
开 本:16

内容简介2

《电子商务安全》共14章,分三大部分。第一部分是理论基础,从第一章到第四章,介绍了电子商务面临的安全问题和电子商务安全技术基础,具体包括电子商务安全概述、加密技术、数字签名与讯息认证技术、公钥基础设施PKI。电子商务安全可以分为信息传输与访问过程中的安全,以及电子商务系统的安全,第二部分和第三部分分别介绍实现这两方面的相关技术。第二部分从第五章到第八章,介绍了电子商务安全协定(重点介绍SSI.协定和SE丁协定)、网上支付安全、移动商务安全、移动支付安全、电子商务身份认证和电子商务访问控制。第三部分从第九章到第十四章,重点介绍了计算机及其网路的安全,以及电子商务系统的安全,内容包括防火墙与虚拟专用网、网路攻击、计算机病毒、入侵检测系统与应急处理、电子商务系统的容错以及电子商务系统的审核与取证。为了方便不同知识背景电子商务专业的教师和学生使用《电子商务安全》,作者在书中用+号注明了有一定难度和开放性的选学内容。

目录2

第一章 电子商务安全概述
(学习目标)
第一节 电子商务安全问题及安全要求
一、 电子商务安全问题产生的原因
二、全球範围的网路安全问题
(背景资料)美英的网路安全举措
三、电子商务的安全问题
四、电子商务安全的要求
第二节 电子商务安全管理体系
一、物理安全
二、运行安全
三、信息安全
第三节 电子商务安全管理标準和法律政策
一、电子商务安全管理标準
二、电子商务安全法律、法规和管理办法
(本章小结)
(关键概念)
(思考与练习)
(案例分析12009年一季度中国B2B电子商务市场诚信报告
第二章 加密技术基础
(学习目标)
第一节 密码学基础
一、密码学的发展过程
二、信息加密原理
三、密码分析
四、传统密码学
第二节 私有密钥密码算法
一、数据加密标準DES
(背景知识)破解DES加密的挑战
二、3DES算法
三、国际数据加密算法IDEA
四、私有密钥密码技术的优缺点
第三节 公开密钥密码算法
一、公开密钥密码算法概述
二、RSA算法
(本章小结)
(关键概念)
(思考与练习)
(实际套用)四款常用加密软体介绍
第三章 数字签名及讯息认证技术
(学习目标)
第一节 报文检验码与数字摘要
一、报文验证码
二、数字摘要
三、SHA一1算法
第二节 数字签名
一、数字签名概述
二、数字签名的分类
(发展前景)数字签名的套用前景
第三节 数字签名方案
一、RSA签名
二、E1Gareal签名
三、其他签名方案
第四节 电子商务安全通信过程
一、数字时间戳
二、数字信封
……
第四章 公钥基础设施
第五章 电子商务安全协定及支付安全
第六章 移动商务安全
第七章 电子商务身份论证
第八章 电子商务访问控制
第九章 防火墙与虚拟专用网
第十章 网路攻击
第十一章 计算机病毒、木马和蠕虫
第十二章 入侵检测及应急回响
第十三章 电子商务系统的容错
第十四章 电子商务系统审核与取证
主要参考文献
附录A 国际和国外重要电子商务法律一览
附录B 中英文及缩略词对照表

图书3

图书信息3

作 者:肖德琴等 着
电子商务安全(清华大学出版社出版书籍)
丛 书 名:信息安全系列丛书
出 版 社:高等教育出版社
ISBN:9787040274592
出版时间:2009-09-01
版 次:1
页 数:304
装 帧:平装
开 本:16开

内容简介3

《电子商务安全》全面介绍了电子商务安全保密技术的基础理论、套用安全和实际的解决方案。基础理论包括电子商务所涉及的加密、数字签名、认证技术和安全协定;套用安全包括网路安全、管理安全、公钥基础设施、移动商务安全和典型行业商务安全;实际的解决方案贯穿于套用安全的相关章节。此外,还介绍了电子商务涉及的安全标準与法规等方面的许多热点问题。
《电子商务安全》可作为信息安全、电子商务、计算机、金融和信息管理等专业的高年级本科生和研究生教材,也可作为上述领域的研究人员和工程技术人员的参考书。

作者简介3

肖德琴
华南农业大学信息学院计算机科学与工程系教授,硕士生导师,校级精品课程“计算机网路”负责人。长期从事计算机网路安全、电子商务技术的教学和研究工作。先后主讲了计算机网路、计算机安全与保密、电子商务安全保密、电子商务概论等本科和研究生课程。先后主持了多项广东省自然科学基金、广东省科技计画、信息安全国家重点实验室研究项目、广东省151工程项目等,作为主要人员参加了国家863计画、国家自然科学基金、国家密码发展基金等十余项科研项目;出版着作12部,其中主编5部,副主编3部,参编4部。获得教学成果奖2项,1部主编着作获得中国大学出版协会中南地区大学出版社优秀教材一等奖。

目录3

第1章 电子商务安全概述
1.1 电子商务面I临的安全威胁
1.1.1 电子商务消费者面临的安全威胁
1.1.2 电子商务商家面临的安全威胁
1.2 电子商务面临的主要攻击
1.3 电子商务安全内涵
1.3.1 电子商务安全特性
1.3.2 电子商务安全内涵
1.4 电子商务安全体系结构
1.4.1 电子商务安全基础技术
1.4.2 电子商务安全体系结构
1.4.3 电子商务安全基础环境
问题与讨论
第2章 电子商务加密技术
2.1 加密技术概述
2.1.1 密码基本概念
2.1.2 现代密码发展简史
2.1.3 密码系统的设计原则
2.1.4 密码分类
2.2 对称密码体制
2.2.1 数据加密标準
2.2.2 国际数据加密算法
2.2.3 高级加密标準
2.3 公开密钥密码体制
2.3.1 公开密钥密码系统原理
2.3.2 RSA加密系统
2.3.3 ElGamal加密系统
2.3.4 椭圆曲线加密体制
2.4 非数学的加密理论与技术
2.4.1 信息隐藏
2.4.2 量子密码
2.4.3 生物识别
问题与讨论
第3章 电子商务签名技术
3.1 数字签名概念
3.1.1 数字签名概念
3.1.2 数字签名使用模式
3.1.3 数字签名的技术保障
3.1.4 数字签名方案分类
3.1.5 数字签名使用原理
3.2 RSA数字签名
3.3 DSS签名
3.3.1 DSS基本原理
3.3.2 数字签名算法
3.4 哈希签名
3.4.1 哈希签名基本原理
3.4.2 安全哈希算法
3.5 几种特殊数字签名方法
3.5.1 盲签名
3.5.2 双联签名
3.5.3 团体签名
3.5.4 不可争辩签名
3.5.5 多重签名方案
3.5.6 数字时间戳
问题与讨论
第4章电子商务认证技术
4.1 认证基本概念
4.2 认证基本模式
4.2.1 单向验证
4.2.2 双向验证
4.3 常用认证函式
4.3.1 讯息加密函式
4.3.2讯息认证码
4.3.3 哈希函式
4.4 基本认证技术
4.4.1 讯息摘要
4.4.2 数字信封
4.4.3 数字签名
4.4.4 口令字技术
4.4.5 持证认证
4.5 基本认证协定
4.5.1 一次一密机制
4.5.2 X.5 09认证协定
4.5.3 Kerberos认证协定
4.5.4 零知识身份识别
问题与讨论
第5章 电子商务安全协定
5.1 电子商务安全交易需求
5.1.1 电子商务交易面临的基本骗术
5.1.2 电子商务销售者面临的基本威胁
5.1.3 电子商务消费者面临的安全威胁
5.2 电子商务安全套接层协定
5.2.1 SSL提供的安全服务
5.2.2 SSL协定的运行步骤
5.2.3 SSL体系结构
5.2.4 SSL的安全措施
5.2.5 SSL的安全性
5.3安全电子交易规範
5.3.1 SET提供的安全服务
5.3.2 SET协定的运行步骤
5.3.3 SET的体系结构
5.3.4 SET的安全措施
5.3.5 SET和SSL的比较
5.4电子支付专用协定
5.4.1 Net Bill协定
5.4.2 First Virtual协定
5.4.3 i KP协定
5.5 安全超文本传输协定
5.5.1 S-HTTP协定概述
5.5.2 SSL与S-HTTP的比较
5.6 安全电子邮件协定
5.6.1 PEM
5.6.2 S/MIME
5.6.3 Outlook Express下的安全电子邮件传送
5.7 IP Sec协定
5.7.1 IP Sec组成
5.7.2 IP Sec的工作原理
5.7.3 IP认证协定
5.7.4 IP安全封装负载协定
问题与讨论
第6章 电子商务网路安全
6.1网路安全基础
6.1.1 网路安全的定义
6.1.2 网路安全的现状
6.1.3 网路安全服务内涵
6.1.4 网路安全防範机制
6.1.5 网路安全关键技术
6.2 防火墙技术
6.2.1 防火墙的功能特徵
6.2.2 防火墙的基本类型
6.2.3 防火墙的基本技术
6.2.4 防火墙的配置结构
6.2.5 防火墙的安全策略
6.3 虚拟专用网技术
6.3.1 VPN的功能特徵
6.3.2 VPN的基本类型
6.3.3 VPN的基本技术
6.3.4 VPN的配置结构
6.3.5 VPN的安全策略
6.4 网路入侵检测
6.4.1 入侵检测系统的概念
6.4.2 入侵检测系统的原理
6.4.3 入侵检测系统的分类
6.4.4 入侵检测的主要方法
6.4.5 入侵检测的实现步骤
6.5 防病毒技术
……
第7章电子商务管理安全
第8章 电子商务安全基础设施
第9章 移动商务安全
第10章 行业商务安全
第11章 电子商务安全标準与法规
参考文献

图书4

基本信息4

书名:电子商务安全实用教程
适用专业:电子商务专业
电子商务安全(清华大学出版社出版书籍)
书号:978-7-113-12135-8
版次:1版1次
开本:16开
作者:唐四薪
出版时间:2011-01-05
定价:30 元
出版社:中国铁道出版社

内容简介4

《电子商务安全实用教程》在写作过程中力求突出电子商务安全的特色,这主要表现在以下几方面。
(1)将密码学与网路安全中涉及较深数学知识及较複杂的密码算法的部分删除掉,但保留一些基本的密码学原理和一些必要的数学知识。例如,在公钥密码算法方面,主要介绍rsa和dh两种算法,因为这两种算法比较简单,但又能使学生明白公钥密码体制的原理,而且在目前仍然是使用最广泛的密码算法。这是考虑到电子商务专业学生学习基础而定的。
(2)处理好电子商务安全原理和套用之间的关係。原理是基础,对电子商务安全的基础问题加密技术和认证技术做了较详细通俗且符合认知逻辑的阐述,使读者能更深刻的理解电子商务安全问题的产生原因。同时增加了单点登录技术、电子现金与微支付的安全机制和电子商务网站安全这些极具实用性和富有特色的内容。在编写形式上,叙述详细,重点突出。在阐述基本原理时大量的结合实例来分析,做到通俗生动。採用问题启发式教学,一步步引出各种加密、认证技术的用途。
(3)辩证地看待电子商务安全在技术和管理方面的教学需要。虽然说电子商务安全是“三分技术、七分管理”。但毋庸置疑的事实是,目前绝大多数电子商务安全教材在篇幅安排上都是“七分技术、三分管理”,这样安排是有道理的。因为大学教育的主要目是为学生打基础,对于技术知识,学生要自学掌握是比较困难的,因此,教师必须重点阐述使学生能理解这部分知识,而管理知识学生可以通过以后自学并在工作实践中掌握,只有有了一定的实践经验才能更有效地学习安全管理方需的知识。

目录4

第一章 电子商务安全概述
1.1 电子商务的现状及实现方式
1.1.1 电子商务在我国的发展现状
1.1.2 电子商务的主要类型
1.1.3 电子商务系统的组成
1.1.4电子商务基础平台
1.2 电子商务安全的内涵
1.2.1 计算机网路的安全
1.2.2 交易安全
1.2.3 电子商务安全的特点
1.3 电子商务安全的基本需求
1.3.1 电子商务面临的安全威胁
1.3.2 电子商务安全要素
1.4电子商务安全技术
1.5 电子商务安全体系结构
1.5.1 电子商务安全体系结构的组成
1.5.2 电子商务安全的管理架构
1.5.3 电子商务安全的基础环境
习题
第二章密码学基础
2.1 密码学的基本知识
2.1.1 密码学的基本概念
2.1.2 密码体制的分类
2.1.3 密码学的发展历程
2.1.4 密码分析与密码系统的安全性
2.2 对称密码体制
2.2.1 古典密码
2.2.2 分组密码与DES
2.2.3 流密码
2.3 密码学的数学基础
2.3.1 数论的基本概念
2.3.2 欧拉定理与费马定理
2.3.3 欧几里得(Euclid)算法
2.3.4 离散对数
2.4 公钥密码体制
2.4.1 公钥密码体制的基本思想
2.4.2 RSA公钥密码体制
2.4.3 Diffie-Hellman密钥交换算法
2.5 公钥密码体制解决的问题
2.5.1 密钥分配
2.5.2密码系统密钥管理问题
2.5.3 数字签名问题
2.6 混合密码体制(数字信封)
2.7 不可逆加密体制(散列函式)
2.7.1 单向散列函式的性质
2.7.2 对散列函式的攻击
2.7.3 散列函式的设计及MD5算法
2.7.4 散列函式的分类
2.8 数字签名
2.8.1 数字签名的特点
2.8.2 数字签名的过程
2.8.3 数字签名的算法实现
2.8.4 特殊的数字签名
2.9 密钥管理与密钥分配
2.9.1 密钥管理
2.9.2 密钥的分配
2.10 信息隐藏技术
习题
第三章 认证技术
3.1 讯息认证
3.1.1 利用对称加密体制实现讯息认证
3.1.2 利用公钥密码体制实现讯息认证
3.1.3 基于散列函式的讯息认证
3.1.4 基于讯息认证码的讯息认证
3.2 身份认证
3.2.1 身份认证的依据
3.2.2 身份认证系统的组成
3.2.3 身份认证的分类
3.3 口令机制
3.3.1 口令的基本工作原理
3.3.2 对口令机制的改进
3.3.3 对付重放攻击的措施
3.3.4基于挑战-应答的口令机制
3.3.5口令的维护和管理措施
3.4 零知识证明协定
3.5 其他身份认证的机制
3.6 单点登录技术
3.6.1 单点登录的好处
3.6.2 单点登录系统的分类
3.6.3 单点登录系统的一般实现技术
3.6.4 Kerberos认证协定
3.6.5 SAML标準
习题
第四章 数字证书和PKI
4.1 数字证书
4.1.1 数字证书的概念
4.1.2 数字证书的原理
4.1.3 数字证书的生成过程
4.1.4 数字证书的验证过程
4.1.5 数字证书的内容和格式
4.1.6 数字证书的类型
4.2 数字证书的功能
4.2.1 数字证书用于加密和签名
4.2.2 利用数字证书进行身份认证
4.3 公钥基础设施PKI
4.3.1 PKI的核心——CA.
4.3.2注册机构——RA.
4.3.3 数字证书库
4.3.4 PKI的组成
4.3.5 PKI的信任模型
4.3.6 PKI的技术标準
4.4 个人数字证书的申请和使用
4.4.1 申请数字证书
4.4.2 查看个人数字证书
4.4.3 证书的导入和导出
4.4.4 利用数字证书实现安全电子邮件
习题
第五章网路安全基础
5.1 网路安全体系模型
5.1.1 网路体系结构及其安全缺陷
5.1.2 ISO/OSI安全体系结构
5.1.3 网路安全的加密方式
5.2 网路安全的常见威胁
5.2.1 连线埠扫描
5.2.2 拒绝服务攻击
5.2.3 欺骗
5.2.4 伪装
5.2.5 嗅探
5.3 计算机病毒及其防治
5.3.1 计算机病毒的定义和特徵
5.3.2 计算机病毒的分类
5.3.3 计算机病毒的防治
5.3.4 计算机病毒的发展趋势
习题
第六章 防火墙和入侵检测系统
6.1 访问控制概述
6.1.1 访问控制和身份认证的区别
6.1.2 访问控制的相关概念
6.1.3 访问控制的具体实现机制
6.1.4 访问控制策略
6.1.5 访问控制与其他安全服务的关係
6.2 防火墙概述
6.2.1 防火墙的概念
6.2.2 防火墙的用途
6.2.3 防火墙的弱点和局限性
6.2.4 防火墙的设计準则
6.3 防火墙的主要技术
6.3.1 静态包过滤技术
6.3.2 动态状态包过滤技术
6.3.3 套用层网关
6.3.4 防火墙的实现技术比较
6.4 防火墙的体系结构
6.4.1 包过滤防火墙
6.4.2双重宿主主机防火墙
6.4.3禁止主机防火墙
6.4.4 禁止子网防火墙
6.5 入侵检测系统
6.5.1 入侵检测系统概述
6.5.2 入侵检测系统的数据来源
6.5.3入侵检测技术
6.5.4 入侵检测系统的结构
6.5.5 入侵检测系统与防火墙的联动
习题
第七章 电子商务安全协定
7.1安全套接层协定SSL.
7.1.1 SSL协定的基本原理
7.1.2 SSL协定解决的问题
7.2 SSL协定的工作过程
7.2.1 SSL握手协定
7.2.2 SSL记录协定
7.2.3 SSL协定的套用
7.3 安全电子交易协定SET.
7.3.1 SET协定概述
7.3.2 SET系统的参与者
7.3.3 SET协定的工作流程
7.3.4 对SET协定的分析
7.4 SET协定与SSL协定的比较
7.4.1 两种协定的比较
7.4.2 两种协定的套用案例
7.5 IPSec协定
7.5.1 IPSec协定概述
7.5.2 IPSec协定的功能
7.5.3 IPSec的体系结构
7.5.4 IPSec的工作模式
7.5.5 IPSec的工作过程
7.6 虚拟专用网VPN..
7.6.1 VPN概述
7.6.2 VPN的类型.
7.6.3 VPN的关键技术
7.6.4 隧道技术
习题
第八章 电子支付系统及其安全
8.1电子支付安全性概述
8.1.1电子支付的安全性需求
8.1.2电子支付与传统支付的比较
8.1.3 电子支付的分类
8.2 电子现金
8.2.1 电子现金应具有的基本特性
8.2.2 电子现金系统中使用的密码技术
8.2.3 电子现金的支付模型
8.2.5 电子现金支付方式存在的问题
8.3电子现金安全需求的实现方法
8.3.1 不可伪造性和独立性
8.3.2 匿名性
8.3.3 不可重用性
8.3.4 电子现金的可分性
8.4 电子支票
8.4.1电子支票的支付过程
8.4.2 电子支票的安全方案和特点
8.4.3 电子支票实例——NetBill
8.5 微支付
8.5.1 微支付的交易模型
8.5.2 基于票据的微支付模型
8.5.3 MicroMint微支付系统
8.5.4 基于散列链的微支付模型
8.5.5 Payword微支付系统
习题
第九章 电子商务网站的安全
9.1 网站面临的安全威胁和风险概述
9.1.1 网站的安全性分析
9.1.2网站伺服器的基本安全设定
9.2 SQL注入攻击
9.2.1 SQL注入攻击的特点
9.2.2 SQL注入攻击的方法
9.2.3 SQL注入攻击的检测与防範
9.2.4 防止资料库被下载的方法
9.3 跨站脚本攻击
9.3.1 跨站脚本攻击的原理及危害
9.3.2 防範跨站脚本攻击的方法
9.4 网页挂马及防範
9.4.1 网页挂马的常见形式
9.4.2 网页挂马的方法
习题
第十章电子商务安全管理
10.1 电子商务安全管理体系
10.1.1电子商务安全管理的内容
10.1.2电子商务安全管理策略
10.1.3 安全管理的PDCA模型
10.2 电子商务安全评估
10.2.1 电子商务安全评估的内容和方法
10.2.2 安全评估标準
10.2.3 信息管理评估标準
10.3 电子商务安全风险管理
10.3.1 风险管理概述
10.3.2 风险评估
10.4 电子商务信用管理
10.4.1 电子商务信用管理概述
10.4.2 电子商务信用管理的必要
10.4.3 信用管理体系的构成
10.4.4 信用保障和评价机制
习题
参考文献
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net