21世紀高等學校電子商務專業規劃教材:電子商務安全技術

21世紀高等學校電子商務專業規劃教材:電子商務安全技術

《21世紀高等學校電子商務專業規劃教材:電子商務安全技術(第2版)》共包括10章。第1章介紹電子商務安全的基本概念、電子商務安全系統的體系結構及相關技術的介紹;第2章對密碼技術及常用算法進行了介紹;第3章是認證技術,介紹了身份認證和訊息認證,並對常用的認證技術進行了闡述;第4章對稱密碼體制和非對稱密碼體制中的密鑰管理技術,Diffie—Hellman密鑰交換協定等進行了介紹;第5章介紹計算機網路安全技術,包括防火牆、虛擬專用網、計算機病毒和入侵檢測技術等;第6章介紹了公鑰基礎設施;第7章介紹了電子支付基本概念、我國和國外的支付系統,電子支付方式和網路銀行等;第8章介紹安全套接層協定,包括認證算法、協定實現和協定安全性分析等;第9章介紹電子商務安全協定——SET協定,並和SSL協定進行了對比分析;第10章是移動電子商務安全,在這章介紹了我國的無線網路、常用的無線網路協定,移動電子商務存在的安全隱患以及目前移動電子商務中常用的安全解決方法。

基本介紹

  • 書名:21世紀高等學校電子商務專業規劃教材:電子商務安全技術
  • 類型:技術
  • 出版日期:2013年2月1日
  • 語種:簡體中文
  • ISBN:9787302303862
  • 品牌:清華大學出版社
  • 作者:熊平 朱平
  • 出版社:清華大學出版社
  • 頁數:262頁
  • 開本:16
  • 定價:29.50
內容簡介,圖書目錄,文摘,

內容簡介

《21世紀高等學校電子商務專業規劃教材:電子商務安全技術(第2版)》可作為電子商務、信息管理、計算機、國際貿易類專業本科生和研究生的教材,也可作為相關領域高級管理人員的培訓教材或參考用書。

圖書目錄

第1章電子商務安全概論
1.1電子商務發展現狀
1.2電子商務安全現狀分析
1.2.1網路安全現狀
1.2.2黑客常用的攻擊手段
1.3電子商務安全需求及相應的安全措施
1.4電子商務安全體系結構
1.4.1電子商務安全問題分類
1.4.2電子商務的安全管理
1.4.3電子商務的法律保障
1.4.4電子商務安全體系結構
1.5電子商務安全技術
第2章信息加密技術
2.1密碼技術概述
2.2密碼技術的基本知識
2.3密碼分析
2.4密碼學的基本數學知識
2.4.1基本概念
2.4.2歐幾里得算法
2.4.3歐拉函式和歐拉定理
2.4.4乘法逆元及求解
2.4.5離散對數
2.5對稱密碼體制
2.5.1對稱密碼體制的分類
2.5.2AES加密標準
2.6非對稱密碼體制
2.6.1非對稱密碼體制的理論基礎
2.6.2RSA公鑰密碼體制
2.6.3橢圓曲線密碼系統
第3章認證技術
3.1身份認證
3.1.1身份認證技術
3.1.2身份認證協定
3.2數字簽名
3.2.1數字簽名原理
3.2.2RSA數字簽名
3.2.3DSS數字簽名
3.2.4其他數字簽名
3.3訊息認證
3.3.1訊息認證機制
3.3.2訊息認證方法
第4章密鑰管理
4.1密鑰管理概述
4.1.1密鑰管理的重要性
4.1.2密鑰管理簡介
4.2對稱密碼體制的密鑰管理
4.2.1密鑰分類
4.2.2密鑰管理過程
4.3非對稱密碼體制的密鑰管理
4.3.1公開密鑰的分配
4.3.2秘密密鑰的公開密鑰加密分配
4.4Diffie—Hellman密鑰交換協定
4.4.1Diffie—Hellman密鑰交換協定原理
4.4.2Diffie—Hellman密鑰交換協定的特性
參考文獻
第5章計算機網路安全
5.1網路安全基礎
5.1.1網路安全體系
5.1.2網路安全的必要性
5.1.3安全級別
5.1.4系統的訪問控制
5.2防火牆
5.2.1防火牆基本知識
5.2.2防火牆的設計準則
5.2.3包過濾防火牆
5.2.4套用層網關
5.2.5線路層網關
5.2.6防火牆舉例
5.3虛擬專用網
5.3.1VPN簡介
5.3.2VPN協定
5.3.3VPN的安全性
5.4入侵檢測系統
5.4.1入侵檢測
5.4.2入侵檢測系統分類
5.4.3入侵檢測系統的部署
5.4.4入侵檢測系統優點與缺點
5.5計算機病毒及防治
5.5.1計算機病毒概述
5.5.2網路防病毒技術
5.5.3計算機病毒類型
5.5.4計算機病毒的清除
5.5.5網路防病毒技術發展趨勢
5.6電子郵件安全
5.6.1PGP
5.6.2RFC822
5.6.3MIME
5.6.4S/MIME的安全功能
5.6.5S/MIME的訊息格式
5.6.6S/MIME的證書
5.7網路安全的攻防體系
5.7.1網路安全的攻防體系
5.7.2網路抓包軟體Sniffer
5.7.3利用Sniffer抓包
第6章公鑰基礎設施
6.1PKI的功能和性能
6.2PKI的組成
6.3PKI的標準
6.4PKI的數字證書
6.4.1數字證書的格式
6.4.2數字證書的功能
6.4.3數字證書的分類
6.4.4其他類型的數字證書格式
6.4.5數字證書的擴展域
6.5證書機構
6.5.1CA的功能
6.5.2CA的組成
6.6證書管理
6.6.1證書的註冊和生成
6.6.2證書的頒發
6.6.3證書驗證
6.6.4證書的使用
6.6.5證書存放
6.7證書的撤銷
6.7.1數字證書撤銷請求
6.7.2數字證書撤銷表的格式
6.7.3撤銷數字證書的方法
6.7.4X.509標準的數字證書撤銷表
6.8CA的證書策略和證書實施說明
6.8.1保證等級與證書等級
6.8.2CP和CPS的主題內容
6.9PKI的運行模型
6.9.1管理實體
6.9.2端實體
6.9.3證書庫
6.10PKI的信任模型
6.11PKI的套用實例
6.12PKI的國內外發展情況
6.12.1我國PKI體系的發展
6.12.2國外PKI/CA體系發展狀況的研究
參考文獻
第7章電子支付技術
7.1電子支付系統
7.1.1電子支付
7.1.2電子支付系統概述
7.1.3我國的電子支付體系
7.1.4國際電子支付與結算系統
7.2電子支付工具
7.2.1電子貨幣
7.2.2信用卡支付
7.2.3電子現金支付方式
7.2.4電子支票支付
7.3移動支付
7.3.1移動支付概述
7.3.2移動支付模式
7.3.3移動支付技術標準
7.3.4移動支付安全
7.4網路銀行
7.4.1網上銀行概述
7.4.2網上銀行的模式
7.4.3招商銀行網上個人銀行實例
第8章安全套接層協定
8.1SSL概述
8.1.1SSL協定的發展過程
8.1.2SSL協定提供的服務及其實現步驟
8.1.3SSL協定與電子商務
8.1.4SSL協定的分層結構
8.2SSL握手協定
8.2.1建立安全能力
8.2.2伺服器認證與密鑰交換
8.2.3客戶端認證與密鑰交換
8.2.4完成
8.3SSL記錄協定
8.4SSL協定採用的加密和認證算法
8.4.1加密算法
8.4.2認證算法
8.4.3會話層的密鑰分配協定
8.5SSL協定安全性分析
8.5.1安全機制分析
8.5.2脆弱性分析
8.6Windows下SSL的配置
第9章安全電子交易協定
9.1SET協定概述
9.1.1安全付費需求
9.1.2SET協定的功能及其重要特徵
9.2SET交易的參與者
9.3SET協定採用的加密和認證技術
9.4SET的交易流程
9.4.1購買請求
9.4.2支付授權
9.4.3取得支付
9.5SET協定的安全性分析
9.6SSL與SET協定的比較
第10章移動電子商務安全
10.1移動電子商務概述
10.1.1移動電子商務概述
10.1.2移動電子商務交易模型
10.2無線網路
10.2.1無線網路簡介
10.2.2無線個域網
10.2.3無線區域網路
10.2.4無線城域網
10.2.5無線廣域網
10.3移動電子商務面臨的安全問題
10.3.1移動電子商務安全要素
10.3.2移動電子商務面臨的安全威脅
10.4移動電子商務安全解決方案
10.4.1移動電子商務安全體系結構
10.4.2移動電子商務安全技術

文摘

著作權頁:



插圖:



如果一個密碼系統的加密密鑰和解密密鑰相同,或者雖然不相同,但由其中的任意一個密鑰可以很容易地推導出另外一個,則所採用的就是對稱密鑰密碼體制。如A5、SEAL、DES、IDEA、RC5、AES等都是對稱密碼體制的加密算法。反之,如果一個密碼系統的加密和解密分別用兩個不同的密鑰實現,並且由加密密鑰推導出解密密鑰在計算上是困難的,則該系統所採用的就是非對稱密碼體制。採用非對稱密碼體制的每個用戶都有一對選定的密鑰,其中一個是可以公開的,稱為公鑰,一個由用戶自己秘密保存,稱為私鑰。RSA、E1Gamal、橢圓曲線密碼等都是非對稱密碼體制的典型代表。
對稱密碼體制用複雜的非線性交換來實現;非對稱密鑰密碼體制一般使用某個數學上的難題來實現。一般來說,後者的安全程度與現實的計算能力具有密切的關係,非對稱密碼體制適應於開放性的使用環境,密鑰管理問題相對簡單,可以方便、安全地實現數字簽名和驗證。
(3)根據密碼算法對明文信息的加密方式,可分為流密碼和分組密碼。流密碼逐位地加密明文訊息字元(如二進制數),本書中介紹的A5、SEAL即為流密碼算法;分組密碼將明文訊息分組(每個分組含有多個字元),逐組地進行加密,本書所介紹的DES、IDES、RC5、AES等即為分組密碼算法。
(4)按照加密變換是否可逆,又可將密碼算法分為單向函式密碼以及人們通常所指的雙向變換密碼。單向函式是一類特殊的密碼體制,其性質是可以容易地把明文轉換成密文,但再把密文轉換成原來的明文卻是困難的(有時甚至是不可能的)。單向函式只適用於某種特殊的、不需要解密的場合(如密鑰管理和信息完整性鑑別技術)。典型的單向函式包括MD4、MD5、SHA—1等。
另外,關於密碼體制的分類,還有一些其他的方法,例如按照在加密過程中是否注入了客觀隨機因素可以分為確定型密碼體制和機率密碼體制等。我們最經常使用的分類方法是第二種。
2.3密碼分析
密碼分析主要研究如何分析和破譯密碼。對於一個密碼體制,如果能夠根據密文確定明文或密鑰,或者能夠根據明文和相應的密文確定密鑰,則我們說這個密碼體制是可破譯的;否則,稱其為不可破譯的。密鑰空間中不同密鑰的個數稱為密碼體制的密鑰量,它是衡量密碼體制安全性的一個重要指標。
一個密碼系統的實際安全性牽涉到兩方面的因素。
1.所使用的密碼算法的保密強度
密碼算法的保密強度取決於密碼設計的水平、破譯技術的水平以及攻擊者對於加密系統知識了解的程度。密碼系統所使用的密碼算法的保密強度提供了該系統安全性的技術保證。
  

相關詞條

熱門詞條

聯絡我們