電子商務安全(清華大學出版社出版書籍)

電子商務安全(清華大學出版社出版書籍)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

《電子商務安全》,是鐘誠所著、重慶大學出版社出版的一部論述電子商務安全的書籍。此書從技術和管理的角度出發,講授構建和實施安全電子商務系統所必需的基本理論、方法和技術。可作為高等院校電子商務本科系列教材。

基本介紹

  • 書名:電子商務安全
  • 作者唐四薪
  • ISBN:9787302312345
  • 出版社清華大學出版社
  • 出版時間:2013-05-01
  • 裝幀:平裝
  • 開本:16開
圖書1,圖書信息1,內容簡介1,目錄1,圖書2,圖書信息2,內容簡介2,目錄2,圖書3,圖書信息3,內容簡介3,作者簡介3,目錄3,圖書4,基本信息4,內容簡介4,目錄4,

圖書1

圖書信息1

作 者:唐四薪
電子商務安全
叢 書 名:高等院校信息技術規劃教材
出 版 社:清華大學出版社
ISBN:9787302312345
出版時間:2013-05-01
版 次:1
頁 數:382
裝 幀:平裝
開 本:16開

內容簡介1

《電子商務安全》按照電子商務安全的體系結構,全面介紹了電子商務安全有關技術和管理方面的問題,採用問題啟發式的敘述模式,對電子商務安全的基本原理和核心技術做了詳細通俗且符合認知邏輯的闡述。本書的內容分為十一章,包括電子商務安全概論、密碼學基礎、認證技術、數字證書PKI、網路安全基礎、防火牆和入侵檢測系統、電子商務安全協定、電子支付系統及其安全、電子商務網站的安全、移動電子商務安全和電子商務安全管理的內容。
本書新增了對散列鏈、前向安全數字簽名、一次性口令、USB Key的原理、電子現金、移動電子支付協定等當前電子商務安全前沿性知識的介紹。

目錄1

第1章電子商務安全概述... 11
1.1 電子商務安全的現狀... 11
1.1.1 電子商務安全的重要性... 11
1.1.2威脅電子商務安全的案例*. 14
1.1.3 我國電子商務安全現狀分析... 15
1.1.4電子商務安全課程的知識結構... 16
1.2 電子商務安全的內涵... 17
1.2.1計算機網路安全... 18
1.2.2 電子交易安全... 19
1.2.3 電子商務安全的特點... 20
1.3 電子商務安全的基本需求... 21
1.3.1 電子商務面臨的安全威脅... 21
1.3.2 電子商務安全要素... 22
1.4 電子商務安全技術... 24
1.5 電子商務安全體系... 25
1.5.1 電子商務安全體系結構... 25
1.5.2 電子商務安全的管理架構... 26
1.5.3 電子商務安全的基礎環境... 27
習題... 28
第2章密碼學基礎... 29
2.1 密碼學的基本知識... 29
2.1.1 密碼學的基本概念... 29
2.1.2 密碼體制的分類... 31
2.1.3 密碼學的發展歷程... 32
2.1.4 密碼分析密碼系統的安全性... 32
2.2 對稱密碼體制... 34
2.2.1 古典密碼... 34
2.2.2 分組密碼與DES. 40
2.2.3 流密碼... 44
2.3 密碼學的數學基礎... 46
2.3.1 數論的基本概念... 46
2.3.3 歐幾里得Euclid)算法... 49
2.3.4 離散對數... 51
2.4 公鑰密碼體制... 52
2.4.1 公鑰密碼體制的基本思想... 52
2.4.2 RSA公鑰密碼體制... 54
2.4.3 Diffie-Hellman密鑰交換算法... 56
2.4.4 ElGamal算法... 58
2.5 公鑰密碼體制解決的問題... 59
2.5.1 密鑰分配... 59
2.5.2密碼系統密鑰管理問題... 61
2.5.3 數字簽名問題... 62
2.7單向散列函式(不可逆加密體制)64
2.7.1 單向散列函式的性質... 64
2.7.2 對散列函式的攻擊*. 64
2.7.3 散列函式的設計及MD5算法... 66
2.7.4 散列函式的分類... 68
2.7.5 散列鏈... 68
2.8 數字簽名... 69
2.8.1 數字簽名的特點... 70
2.8.2 數字簽名的過程... 70
2.8.3 RSA數字簽名算法... 71
2.8.4 ElGamal數字簽名算法... 72
2.8.5 Schnorr簽名體制... 74
2.8.6 前向安全數字簽名... 74
2.8.7 特殊的數字簽名... 76
2.9 密鑰管理與密鑰分配... 80
2.9.1 密鑰管理... 80
2.9.2 密鑰的分配... 82
習題... 87
第3章認證技術... 88
3.1 訊息認證... 89
3.1.1 利用對稱密碼體制實現訊息認證... 89
3.1.2 利用公鑰密碼體制實現訊息認證... 90
3.1.3 基於散列函式的訊息認證... 90
3.1.4 基於訊息認證碼的訊息認證... 92
3.2 身份認證... 93
3.2.1 身份認證的依據... 94
3.2.2 身份認證系統的組成... 94
3.2.3 身份認證的分類... 94
3.3 口令機制... 95
3.3.1 口令的基本工作原理... 95
3.3.2 對口令機制的改進... 96
3.3.3 對付重放攻擊的措施... 98
3.3.4基於挑戰-應答的口令機制... 103
3.3.5口令的維護和管理措施... 104
3.4 常用的身份認證協定... 105
3.4.1 一次性口令... 105
3.4.2 零知識證明... 107
3.4.3 認證協定設計的基本要求... 108
3.4.4 其他身份認證的機制... 109
3.5 單點登錄技術*. 111
3.5.1 單點登錄的好處... 111
3.5.2 單點登錄系統的分類... 112
3.5.3 單點登錄的實現方式... 113
3.5.4 Kerberos認證協定... 114
3.5.5 SAML標準... 118
習題... 122
第4章數字證書和PKI123
4.1 數字證書... 123
4.1.1 數字證書的概念... 124
4.1.2 數字證書的原理... 125
4.1.3 數字證書的生成步驟... 126
4.1.4 數字證書的驗證過程... 127
4.1.5 數字證書的內容和格式... 130
4.1.6 數字證書的類型... 132
4.2 數字證書的功能... 133
4.2.1 數字證書用於加密和簽名... 133
4.2.2 利用數字證書進行身份認證... 134
4.3.1 PKI的組成和部署... 136
4.3.2 PKI管理機構——CA.. 139
4.3.3 註冊機構——RA.. 141
4.3.4證書/CRL存儲庫... 142
4.3.5 PKI的信任模型... 143
4.3.6 PKI的技術標準*. 145
4.4 個人數字證書的使用... 146
4.4.1 申請數字證書... 146
4.4.2 查看個人數字證書... 148
4.4.3 證書的導入和導出... 149
4.4.4 USB Key的原理... 151
4.4.5 利用數字證書實現安全電子郵件... 152
4.5 安裝和使用CA伺服器... 155
習題... 159
第5章網路安全基礎... 160
5.1 網路安全體系模型... 160
5.1.1 網路體系結構及其安全缺陷... 161
5.1.2 ISO/OSI安全體系結構... 162
5.1.3 網路安全的分層配置... 164
5.1.4 網路安全的加密方式... 165
5.2 網路安全的常見威脅... 167
5.2.1 漏洞掃描... 167
5.2.2 Windows網路檢測和管理命令... 168
5.2.3 拒絕服務攻擊(DoS)171
5.2.4 嗅探... 173
5.2.5 欺騙... 175
5.2.6 偽裝... 176
5.3 計算機病毒及其防治... 176
5.3.1 計算機病毒的定義和特徵... 177
5.3.2 計算機病毒的分類... 177
5.3.3 計算機病毒的防治... 179
5.3.4 計算機病毒的發展趨勢... 181
習題... 181
第6章防火牆和IDS. 182
6.1 訪問控制概述... 182
6.1.1 訪問控制和身份認證的區別... 182
6.1.2 訪問控制的相關概念... 182
6.1.3 訪問控制的具體實現機制... 184
6.1.4 訪問控制策略... 185
6.1.5 屬性證書與PMI187
6.2 防火牆... 188
6.2.1 防火牆的概念... 189
6.2.2 防火牆的用途... 189
6.2.3 防火牆的弱點和局限性... 191
6.2.4 防火牆的設計準則... 191
6.3 防火牆的主要技術... 192
6.3.1 靜態包過濾技術... 192
6.3.2 動態包過濾技術... 194
6.3.3 套用層網關... 194
6.3.4 防火牆的實現技術比較... 195
6.4 防火牆的體系結構... 195
6.4.1 包過濾防火牆... 196
6.4.2 雙重宿主主機防火牆... 196
6.4.3禁止主機防火牆... 196
6.4.4 禁止子網防火牆... 197
6.5 入侵檢測系統(IDS)198
6.5.1 入侵檢測系統概述... 198
6.5.2 入侵檢測系統的數據來源... 200
6.5.3 入侵檢測技術... 201
6.5.4 入侵檢測系統的結構... 202
6.5.5 入侵檢測系統面臨的問題... 204
習題... 204
第7章電子商務安全協定... 205
7.1 SSL協定概述... 205
7.2 SSL協定的工作過程... 206
7.2.1 SSL握手協定... 207
7.2.2 SSL記錄協定... 211
7.2.3 SSL協定的套用模式... 212
7.2.4 為IIS網站啟用SSL協定... 213
7.3 SET協定... 215
7.3.1 SET協定概述... 216
7.3.2 SET系統的參與者... 216
7.3.3 SET協定的工作流程... 218
7.3.4 對SET協定的分析... 222
7.4 3-D Secure協定及各種協定的比較... 223
7.4.1 3-D Secure協定... 223
7.4.2 SSL與SET協定的比較... 224
7.4.3 SSL在網上銀行的套用案例... 225
7.5 IPSec協定... 226
7.5.1 IPSec協定概述... 226
7.5.2 IPSec的體系結構... 227
7.5.3 IPSec的工作模式... 228
7.6 虛擬專用網VPN.. 230
7.6.1 VPN概述... 231
7.6.2 VPN的類型... 232
7.6.3 VPN的關鍵技術... 233
7.6.4 隧道技術*. 233
習題... 235
第8章電子支付及其安全... 236
8.1 電子支付安全概述... 236
8.1.1 電子支付與傳統支付的比較... 237
8.1.2 電子支付系統的分類... 237
8.1.3 電子支付的安全性需求... 238
8.2 電子現金... 239
8.2.1 電子現金的基本特性... 239
8.2.2 電子現金系統中使用的密碼技術... 240
8.2.3 電子現金的支付模型和實例... 241
8.3電子現金安全需求的實現... 243
8.3.1 不可偽造性和獨立性... 243
8.3.2 匿名性... 244
8.3.3 多銀行性... 246
8.3.4 不可重用性... 247
8.3.5 可轉移性... 248
8.3.6 可分性... 248
8.3.7 電子現金的發展趨勢... 249
8.4 電子支票*. 250
8.4.1電子支票的支付過程... 251
8.4.2 電子支票的安全方案和特點... 252
8.4.3 NetBill電子支票... 252
8.5 微支付... 253
8.5.1 微支付的交易模型... 254
8.5.2 基於票據的微支付系統... 255
8.5.3 MicroMint微支付系統... 258
8.5.4 基於散列鏈的微支付模型... 260
8.5.5 Payword微支付系統... 261
習題... 264
第9章電子商務網站的安全... 264
9.1 網站的安全風險和防禦措施... 265
9.1.1 網站的安全性分析... 265
9.1.2 網站伺服器的基本安全設定... 266
9.2 SQL注入攻擊... 271
9.2.1 SQL注入攻擊的特點... 271
9.2.2 SQL注入攻擊的方法... 272
9.2.3 SQL注入攻擊的檢測與防範... 274
9.2.4 防止資料庫被下載的方法... 278
9.3.1 跨站腳本攻擊的原理及危害... 280
9.3.2 防範跨站腳本攻擊的方法... 281
9.4 網頁掛馬及防範... 283
9.4.1 網頁掛馬的常見形式... 283
9.4.2 網頁掛馬的方法... 284
習題... 285
第10章移動電子商務安全... 285
10.1 移動電子商務的實現技術... 285
10.1.1無線套用通信協定(WAP)286
10.1.2 WAP的套用模型和結構... 287
10.1.3行動網路技術... 290
10.2移動電子商務面臨的安全威脅... 291
10.2.1 無線網路面臨的安全威脅... 292
10.2.2 移動終端面臨的安全威脅... 293
10.2.3 移動商務管理面臨的安全威脅... 294
10.3 移動電子商務的安全需求... 295
10.4 移動電子商務安全技術... 296
10.4.1 無線公鑰基礎設施(WPKI)296
10.4.2 WPKI與PKI的技術對比... 299
10.4.3 WTLS協定... 301
10.4.4 無線網路的物理安全技術... 306
習題... 307
第11章電子商務安全管理... 307
11.1 電子商務安全管理體系... 307
11.1.1 電子商務安全管理的內容... 308
11.1.2 電子商務安全管理策略... 309
11.1.3 安全管理的PDCA模型... 309
11.2 電子商務安全評估... 310
11.2.1 電子商務安全評估的內容... 310
11.2.2 安全評估標準... 311
11.2.3 信息管理評估標準... 312
11.3 電子商務安全風險管理... 313
11.3.1 風險管理概述... 313
11.3.2 風險評估... 314
11.4 電子商務信用管理... 316
11.4.1 電子商務信用管理概述... 316
11.4.2 電子商務信用管理的必要性... 317
11.4.3 信用管理體系的構成... 318
11.4.4 信用保障和評價機制... 319
習題... 320
附錄A:實驗... 321
A.1 實驗1:密碼學軟體的使用和開發... 321
A.2 實驗2:個人數字證書的使用... 322
A.3 實驗3:CA的安裝和使用... 322
A.4 實驗4:網路掃描和網路嗅探... 323
A.5 實驗5:為IIS網站配置SSL. 323
A.6 實驗6:配置安全Web伺服器和網站

圖書2

圖書信息2

作 者:李洪心
電子商務安全(清華大學出版社出版書籍)
叢 書 名:信息安全系列叢書
ISBN:9787303117697
出版時間:2011-01-01
版 次:1
頁 數:372
裝 幀:平裝
開 本:16

內容簡介2

《電子商務安全》共14章,分三大部分。第一部分是理論基礎,從第一章到第四章,介紹了電子商務面臨的安全問題和電子商務安全技術基礎,具體包括電子商務安全概述、加密技術、數字簽名訊息認證技術、公鑰基礎設施PKI。電子商務安全可以分為信息傳輸與訪問過程中的安全,以及電子商務系統的安全,第二部分和第三部分分別介紹實現這兩方面的相關技術。第二部分從第五章到第八章,介紹了電子商務安全協定(重點介紹SSI.協定和SE丁協定)、網上支付安全、移動商務安全、移動支付安全、電子商務身份認證和電子商務訪問控制。第三部分從第九章到第十四章,重點介紹了計算機及其網路的安全,以及電子商務系統的安全,內容包括防火牆與虛擬專用網、網路攻擊、計算機病毒、入侵檢測系統與應急處理、電子商務系統的容錯以及電子商務系統的審核與取證。為了方便不同知識背景電子商務專業的教師和學生使用《電子商務安全》,作者在書中用+號註明了有一定難度和開放性的選學內容。

目錄2

第一章 電子商務安全概述
(學習目標)
第一節 電子商務安全問題及安全要求
一、 電子商務安全問題產生的原因
二、全球範圍的網路安全問題
(背景資料)美英的網路安全舉措
三、電子商務的安全問題
四、電子商務安全的要求
第二節 電子商務安全管理體系
二、運行安全
三、信息安全
第三節 電子商務安全管理標準和法律政策
一、電子商務安全管理標準
二、電子商務安全法律、法規和管理辦法
(本章小結)
(關鍵概念)
(思考與練習)
(案例分析12009年一季度中國B2B電子商務市場誠信報告
第二章 加密技術基礎
(學習目標)
第一節 密碼學基礎
一、密碼學的發展過程
二、信息加密原理
四、傳統密碼學
第二節 私有密鑰密碼算法
(背景知識)破解DES加密的挑戰
二、3DES算法
四、私有密鑰密碼技術的優缺點
第三節 公開密鑰密碼算法
一、公開密鑰密碼算法概述
二、RSA算法
(本章小結)
(關鍵概念)
(思考與練習)
(實際套用)四款常用加密軟體介紹
第三章 數字簽名訊息認證技術
(學習目標)
第一節 報文檢驗碼與數字摘要
一、報文驗證碼
二、數字摘要
三、SHA一1算法
第二節 數字簽名
一、數字簽名概述
二、數字簽名的分類
(發展前景)數字簽名的套用前景
第三節 數字簽名方案
一、RSA簽名
二、E1Gareal簽名
三、其他簽名方案
第四節 電子商務安全通信過程
……
第四章 公鑰基礎設施
第五章 電子商務安全協定及支付安全
第六章 移動商務安全
第七章 電子商務身份論證
第八章 電子商務訪問控制
第九章 防火牆與虛擬專用網
第十章 網路攻擊
第十一章 計算機病毒、木馬和蠕蟲
第十二章 入侵檢測及應急回響
第十三章 電子商務系統的容錯
第十四章 電子商務系統審核與取證
主要參考文獻
附錄A 國際和國外重要電子商務法律一覽
附錄B 中英文及縮略詞對照表

圖書3

圖書信息3

作 者:肖德琴等 著
電子商務安全(清華大學出版社出版書籍)
叢 書 名:信息安全系列叢書
出 版 社:高等教育出版社
ISBN:9787040274592
出版時間:2009-09-01
版 次:1
頁 數:304
裝 幀:平裝
開 本:16開

內容簡介3

《電子商務安全》全面介紹了電子商務安全保密技術的基礎理論、套用安全和實際的解決方案。基礎理論包括電子商務所涉及的加密、數字簽名、認證技術和安全協定;套用安全包括網路安全、管理安全、公鑰基礎設施、移動商務安全和典型行業商務安全;實際的解決方案貫穿於套用安全的相關章節。此外,還介紹了電子商務涉及的安全標準與法規等方面的許多熱點問題。
《電子商務安全》可作為信息安全、電子商務、計算機、金融和信息管理等專業的高年級本科生和研究生教材,也可作為上述領域的研究人員和工程技術人員的參考書。

作者簡介3

肖德琴
華南農業大學信息學院計算機科學與工程系教授,碩士生導師,校級精品課程“計算機網路”負責人。長期從事計算機網路安全電子商務技術的教學和研究工作。先後主講了計算機網路、計算機安全與保密電子商務安全保密、電子商務概論等本科和研究生課程。先後主持了多項廣東省自然科學基金、廣東省科技計畫、信息安全國家重點實驗室研究項目、廣東省151工程項目等,作為主要人員參加了國家863計畫、國家自然科學基金、國家密碼發展基金等十餘項科研項目;出版著作12部,其中主編5部,副主編3部,參編4部。獲得教學成果獎2項,1部主編著作獲得中國大學出版協會中南地區大學出版社優秀教材一等獎。

目錄3

第1章 電子商務安全概述
1.1 電子商務面I臨的安全威脅
1.1.1 電子商務消費者面臨的安全威脅
1.1.2 電子商務商家面臨的安全威脅
1.2 電子商務面臨的主要攻擊
1.3 電子商務安全內涵
1.3.1 電子商務安全特性
1.3.2 電子商務安全內涵
1.4 電子商務安全體系結構
1.4.1 電子商務安全基礎技術
1.4.2 電子商務安全體系結構
1.4.3 電子商務安全基礎環境
問題與討論
第2章 電子商務加密技術
2.1 加密技術概述
2.1.1 密碼基本概念
2.1.2 現代密碼發展簡史
2.1.3 密碼系統的設計原則
2.1.4 密碼分類
2.2 對稱密碼體制
2.3.2 RSA加密系統
2.3.3 ElGamal加密系統
2.3.4 橢圓曲線加密體制
2.4 非數學的加密理論與技術
2.4.3 生物識別
問題與討論
第3章 電子商務簽名技術
3.1 數字簽名概念
3.1.1 數字簽名概念
3.1.2 數字簽名使用模式
3.1.3 數字簽名的技術保障
3.1.4 數字簽名方案分類
3.1.5 數字簽名使用原理
3.2 RSA數字簽名
3.3 DSS簽名
3.3.1 DSS基本原理
3.4 哈希簽名
3.4.1 哈希簽名基本原理
3.5 幾種特殊數字簽名方法
3.5.1 盲簽名
3.5.2 雙聯簽名
3.5.3 團體簽名
3.5.5 多重簽名方案
問題與討論
第4章電子商務認證技術
4.1 認證基本概念
4.2 認證基本模式
4.2.1 單向驗證
4.2.2 雙向驗證
4.3 常用認證函式
4.3.1 訊息加密函式
4.4 基本認證技術
4.4.1 訊息摘要
4.4.4 口令字技術
4.4.5 持證認證
4.5 基本認證協定
4.5.1 一次一密機制
4.5.2 X.5 09認證協定
4.5.3 Kerberos認證協定
4.5.4 零知識身份識別
問題與討論
第5章 電子商務安全協定
5.1 電子商務安全交易需求
5.1.1 電子商務交易面臨的基本騙術
5.1.2 電子商務銷售者面臨的基本威脅
5.1.3 電子商務消費者面臨的安全威脅
5.2 電子商務安全套接層協定
5.2.1 SSL提供的安全服務
5.2.2 SSL協定的運行步驟
5.2.3 SSL體系結構
5.2.4 SSL的安全措施
5.2.5 SSL的安全性
5.3.1 SET提供的安全服務
5.3.2 SET協定的運行步驟
5.3.3 SET的體系結構
5.3.4 SET的安全措施
5.3.5 SET和SSL的比較
5.4電子支付專用協定
5.4.1 Net Bill協定
5.4.2 First Virtual協定
5.4.3 i KP協定
5.5.1 S-HTTP協定概述
5.5.2 SSL與S-HTTP的比較
5.6.1 PEM
5.6.2 S/MIME
5.6.3 Outlook Express下的安全電子郵件傳送
5.7 IP Sec協定
5.7.1 IP Sec組成
5.7.2 IP Sec的工作原理
5.7.3 IP認證協定
5.7.4 IP安全封裝負載協定
問題與討論
第6章 電子商務網路安全
6.1.1 網路安全的定義
6.1.2 網路安全的現狀
6.1.3 網路安全服務內涵
6.1.4 網路安全防範機制
6.1.5 網路安全關鍵技術
6.2.1 防火牆的功能特徵
6.2.2 防火牆的基本類型
6.2.3 防火牆的基本技術
6.2.4 防火牆的配置結構
6.2.5 防火牆的安全策略
6.3 虛擬專用網技術
6.3.1 VPN的功能特徵
6.3.2 VPN的基本類型
6.3.3 VPN的基本技術
6.3.4 VPN的配置結構
6.3.5 VPN的安全策略
6.4 網路入侵檢測
6.4.1 入侵檢測系統的概念
6.4.2 入侵檢測系統的原理
6.4.3 入侵檢測系統的分類
6.4.4 入侵檢測的主要方法
6.4.5 入侵檢測的實現步驟
6.5 防病毒技術
……
第7章電子商務管理安全
第8章 電子商務安全基礎設施
第9章 移動商務安全
第10章 行業商務安全
第11章 電子商務安全標準與法規
參考文獻

圖書4

基本信息4

適用專業:電子商務專業
電子商務安全(清華大學出版社出版書籍)
書號:978-7-113-12135-8
版次:1版1次
開本:16開
作者:唐四薪
出版時間:2011-01-05
定價:30 元

內容簡介4

電子商務安全實用教程》在寫作過程中力求突出電子商務安全的特色,這主要表現在以下幾方面。
(1)將密碼學與網路安全中涉及較深數學知識及較複雜的密碼算法的部分刪除掉,但保留一些基本的密碼學原理和一些必要的數學知識。例如,在公鑰密碼算法方面,主要介紹rsa和dh兩種算法,因為這兩種算法比較簡單,但又能使學生明白公鑰密碼體制的原理,而且在目前仍然是使用最廣泛的密碼算法。這是考慮到電子商務專業學生學習基礎而定的。
(2)處理好電子商務安全原理和套用之間的關係。原理是基礎,對電子商務安全的基礎問題加密技術和認證技術做了較詳細通俗且符合認知邏輯的闡述,使讀者能更深刻的理解電子商務安全問題的產生原因。同時增加了單點登錄技術、電子現金與微支付的安全機制和電子商務網站安全這些極具實用性和富有特色的內容。在編寫形式上,敘述詳細,重點突出。在闡述基本原理時大量的結合實例來分析,做到通俗生動。採用問題啟發式教學,一步步引出各種加密、認證技術的用途。
(3)辯證地看待電子商務安全在技術和管理方面的教學需要。雖然說電子商務安全是“三分技術、七分管理”。但毋庸置疑的事實是,目前絕大多數電子商務安全教材在篇幅安排上都是“七分技術、三分管理”,這樣安排是有道理的。因為大學教育的主要目是為學生打基礎,對於技術知識,學生要自學掌握是比較困難的,因此,教師必須重點闡述使學生能理解這部分知識,而管理知識學生可以通過以後自學並在工作實踐中掌握,只有有了一定的實踐經驗才能更有效地學習安全管理方需的知識。

目錄4

第一章 電子商務安全概述
1.1 電子商務的現狀及實現方式
1.1.1 電子商務在我國的發展現狀
1.1.2 電子商務的主要類型
1.1.3 電子商務系統的組成
1.2 電子商務安全的內涵
1.2.1 計算機網路的安全
1.2.2 交易安全
1.2.3 電子商務安全的特點
1.3 電子商務安全的基本需求
1.3.1 電子商務面臨的安全威脅
1.3.2 電子商務安全要素
1.4電子商務安全技術
1.5 電子商務安全體系結構
1.5.1 電子商務安全體系結構的組成
1.5.2 電子商務安全的管理架構
1.5.3 電子商務安全的基礎環境
習題
2.1 密碼學的基本知識
2.1.1 密碼學的基本概念
2.1.2 密碼體制的分類
2.1.3 密碼學的發展歷程
2.1.4 密碼分析密碼系統的安全性
2.2 對稱密碼體制
2.2.2 分組密碼與DES
2.2.3 流密碼
2.3 密碼學的數學基礎
2.3.1 數論的基本概念
2.3.3 歐幾里得Euclid)算法
2.4 公鑰密碼體制
2.4.1 公鑰密碼體制的基本思想
2.4.2 RSA公鑰密碼體制
2.4.3 Diffie-Hellman密鑰交換算法
2.5 公鑰密碼體制解決的問題
2.5.1 密鑰分配
2.5.3 數字簽名問題
2.6 混合密碼體制數字信封
2.7 不可逆加密體制(散列函式
2.7.1 單向散列函式的性質
2.7.2 對散列函式的攻擊
2.7.3 散列函式的設計及MD5算法
2.7.4 散列函式的分類
2.8 數字簽名
2.8.1 數字簽名的特點
2.8.2 數字簽名的過程
2.8.3 數字簽名的算法實現
2.8.4 特殊的數字簽名
2.9 密鑰管理與密鑰分配
2.9.1 密鑰管理
2.9.2 密鑰的分配
習題
第三章 認證技術
3.1.1 利用對稱加密體制實現訊息認證
3.1.2 利用公鑰密碼體制實現訊息認證
3.1.3 基於散列函式的訊息認證
3.1.4 基於訊息認證碼的訊息認證
3.2 身份認證
3.2.1 身份認證的依據
3.2.2 身份認證系統的組成
3.2.3 身份認證的分類
3.3 口令機制
3.3.1 口令的基本工作原理
3.3.2 對口令機制的改進
3.3.3 對付重放攻擊的措施
3.3.4基於挑戰-應答的口令機制
3.3.5口令的維護和管理措施
3.4 零知識證明協定
3.5 其他身份認證的機制
3.6 單點登錄技術
3.6.1 單點登錄的好處
3.6.2 單點登錄系統的分類
3.6.3 單點登錄系統的一般實現技術
3.6.4 Kerberos認證協定
3.6.5 SAML標準
習題
第四章 數字證書和PKI
4.1 數字證書
4.1.1 數字證書的概念
4.1.2 數字證書的原理
4.1.3 數字證書的生成過程
4.1.4 數字證書的驗證過程
4.1.5 數字證書的內容和格式
4.1.6 數字證書的類型
4.2 數字證書的功能
4.2.1 數字證書用於加密和簽名
4.2.2 利用數字證書進行身份認證
4.3.1 PKI的核心——CA.
4.3.2註冊機構——RA.
4.3.3 數字證書庫
4.3.4 PKI的組成
4.3.5 PKI的信任模型
4.3.6 PKI的技術標準
4.4 個人數字證書的申請和使用
4.4.1 申請數字證書
4.4.2 查看個人數字證書
4.4.3 證書的導入和導出
4.4.4 利用數字證書實現安全電子郵件
習題
5.1 網路安全體系模型
5.1.1 網路體系結構及其安全缺陷
5.1.2 ISO/OSI安全體系結構
5.1.3 網路安全的加密方式
5.2 網路安全的常見威脅
5.2.3 欺騙
5.2.4 偽裝
5.2.5 嗅探
5.3 計算機病毒及其防治
5.3.1 計算機病毒的定義和特徵
5.3.2 計算機病毒的分類
5.3.3 計算機病毒的防治
5.3.4 計算機病毒的發展趨勢
習題
第六章 防火牆和入侵檢測系統
6.1 訪問控制概述
6.1.1 訪問控制和身份認證的區別
6.1.2 訪問控制的相關概念
6.1.3 訪問控制的具體實現機制
6.1.4 訪問控制策略
6.1.5 訪問控制與其他安全服務的關係
6.2 防火牆概述
6.2.1 防火牆的概念
6.2.2 防火牆的用途
6.2.3 防火牆的弱點和局限性
6.2.4 防火牆的設計準則
6.3 防火牆的主要技術
6.3.1 靜態包過濾技術
6.3.2 動態狀態包過濾技術
6.3.4 防火牆的實現技術比較
6.4 防火牆的體系結構
6.4.2雙重宿主主機防火牆
6.4.3禁止主機防火牆
6.4.4 禁止子網防火牆
6.5.1 入侵檢測系統概述
6.5.2 入侵檢測系統的數據來源
6.5.4 入侵檢測系統的結構
6.5.5 入侵檢測系統與防火牆的聯動
習題
第七章 電子商務安全協定
7.1.1 SSL協定的基本原理
7.1.2 SSL協定解決的問題
7.2 SSL協定的工作過程
7.2.1 SSL握手協定
7.2.2 SSL記錄協定
7.2.3 SSL協定的套用
7.3.1 SET協定概述
7.3.2 SET系統的參與者
7.3.3 SET協定的工作流程
7.3.4 對SET協定的分析
7.4 SET協定與SSL協定的比較
7.4.1 兩種協定的比較
7.4.2 兩種協定的套用案例
7.5 IPSec協定
7.5.1 IPSec協定概述
7.5.2 IPSec協定的功能
7.5.3 IPSec的體系結構
7.5.4 IPSec的工作模式
7.5.5 IPSec的工作過程
7.6 虛擬專用網VPN..
7.6.1 VPN概述
7.6.2 VPN的類型.
7.6.3 VPN的關鍵技術
習題
第八章 電子支付系統及其安全
8.1電子支付安全性概述
8.1.1電子支付的安全性需求
8.1.2電子支付與傳統支付的比較
8.1.3 電子支付的分類
8.2.1 電子現金應具有的基本特性
8.2.2 電子現金系統中使用的密碼技術
8.2.3 電子現金的支付模型
8.2.5 電子現金支付方式存在的問題
8.3電子現金安全需求的實現方法
8.3.1 不可偽造性和獨立性
8.3.2 匿名性
8.3.3 不可重用性
8.3.4 電子現金的可分性
8.4.1電子支票的支付過程
8.4.2 電子支票的安全方案和特點
8.4.3 電子支票實例——NetBill
8.5.1 微支付的交易模型
8.5.2 基於票據的微支付模型
8.5.3 MicroMint微支付系統
8.5.4 基於散列鏈的微支付模型
8.5.5 Payword微支付系統
習題
第九章 電子商務網站的安全
9.1 網站面臨的安全威脅和風險概述
9.1.1 網站的安全性分析
9.1.2網站伺服器的基本安全設定
9.2.1 SQL注入攻擊的特點
9.2.2 SQL注入攻擊的方法
9.2.3 SQL注入攻擊的檢測與防範
9.2.4 防止資料庫被下載的方法
9.3 跨站腳本攻擊
9.3.1 跨站腳本攻擊的原理及危害
9.3.2 防範跨站腳本攻擊的方法
9.4 網頁掛馬及防範
9.4.1 網頁掛馬的常見形式
9.4.2 網頁掛馬的方法
習題
10.1 電子商務安全管理體系
10.1.1電子商務安全管理的內容
10.1.2電子商務安全管理策略
10.1.3 安全管理的PDCA模型
10.2 電子商務安全評估
10.2.1 電子商務安全評估的內容和方法
10.2.2 安全評估標準
10.2.3 信息管理評估標準
10.3 電子商務安全風險管理
10.3.1 風險管理概述
10.4 電子商務信用管理
10.4.1 電子商務信用管理概述
10.4.2 電子商務信用管理的必要
10.4.3 信用管理體系的構成
10.4.4 信用保障和評價機制
習題
參考文獻

相關詞條

熱門詞條

聯絡我們