注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡電子商務與計算機文化電子商務安全

電子商務安全

電子商務安全

定 價:¥32.00

作 者: 王麗芳 主編
出版社: 電子工業(yè)出版社
叢編項: 信息化與信息社會系列叢書·高等學校電子商務專業(yè)系列教材
標 簽: 電子政務

購買這本書可以去


ISBN: 9787121103612 出版時間: 2010-03-01 包裝: 平裝
開本: 16開 頁數: 278 字數:  

內容簡介

  《電子商務安全》全面、系統(tǒng)地分析了電子商務面臨的安全問題,以及問題產生的根源。在此基礎上從技術、管理和法律法規(guī)等方面,深入闡述了實現電子商務安全的思想、技術、方法和策略。全書共11章,主要內容有電子商務安全概述、密碼學基礎、密鑰管理、公鑰基礎設施與應用、身份認證與訪問控制技術、互聯網安全技術、電子商務安全協(xié)議、數據高可用技術、電子商務安全評估與管理、電子商務安全解決方案和電子商務安全法律法規(guī)。通過《電子商務安全》的學習,讀者將具備確保電子商務安全的能力?!峨娮由虅瞻踩芳瓤勺鳛楦叩葘W校電子商務及電子安全等相關專業(yè)本科生、研究生的參考書,也可以供相關專業(yè)科研人員、管理人員參考使用。

作者簡介

暫缺《電子商務安全》作者簡介

圖書目錄

第1章 電子商務安全概述
1.1 深入理解電子商務
1.1.1 電子商務的概念
1.1.2 電子商務——新的經濟形式
1.1.3 電子商務的主要類型
1.1.4 電子商務環(huán)境
1.1.5 電子商務基礎設施
1.2 電子商務安全
1.2.1 電子商務的風險和威脅
1.2.2 電子商務安全的要素
1.2.3 電子商務安全體系
1.3 電子商務安全技術
1.3.1 數據加密技術
1.3.2 密鑰管理技術
1.3.3 公鑰基礎設施
1.3.4 身份認證與訪問控制技術
1.3.5 網絡安全技術
1.3.6 安全電子商務協(xié)議
1.4 電子交易常見問題及解決方法
1.5 電子商務安全管理
1.5.1 安全管理的目標
1.5.2 安全意識和培訓
1.5.3 創(chuàng)建安全域
1.5.4 應急預案
本章小結
思考題
第2章 密碼學基礎
2.1 密碼學基礎概述
2.1.1 密碼學的基本概念
2.1.2 傳統(tǒng)加密技術
2.2 對稱密碼技術
2.2.1 對稱密碼技術概論
2.2.2 DES加密標準
2.2.3 AES加密標準
2.2.4 流密碼與RC4
2.3 非對稱密碼技術
2.3.1 公鑰密碼體制的原理
2.3.2 RSA密碼體制
2.3.3 橢圓曲線密碼體制
2.3.4 單向散列函數
2.3.5 非對稱密碼技術的應用
2.3.6 數字簽名
2.4 使用密碼通信
2.4.1 通信信道加密
2.4.2 硬件加密與軟件加密
2.4.3 銷毀信息
本章小結
思考題
第3章 密鑰管理
3.1 密鑰管理的目標和內容
3.2 密鑰的組織結構
3.2.1 密鑰的分類
3.2.2 密鑰的層次
3.2.3 密鑰的分割與連通
3.3 密鑰的產生
3.3.1 密鑰長度
3.3.2 密鑰的隨機性要求
3.3.3 噪聲源技術
3.3.4 種子公鑰技術
3.4 密鑰的分配
3.4.1 密鑰分配技術的重要性
3.4.2 密鑰分配方案
3.4.3 一個實際的系統(tǒng)Kerberos
3.5 密鑰的保護
3.5.1 傳輸密鑰
3.5.2 驗證密鑰
3.5.3 更新密鑰
3.5.4 存儲密鑰
3.5.5 備份密鑰
3.5.6 密鑰有效期
3.5.7 銷毀密鑰
3.6 密鑰托管
3.6.1 密鑰托管技術
3.6.2 密鑰托管系統(tǒng)
本章小結
思考題
第4章 公鑰基礎設施與應用
4.1 公鑰基礎設施基礎
4.1.1 安全基礎設施的概念
4.1.2 公鑰基礎設施的概念
4.1.3 公鑰基礎設施的意義
4.2 數字證書
4.2.1 數字證書的概念
4.2.2 數字證書的格式
4.2.3 證書撤銷列表
4.2.4 證書的存放
4.3 公鑰基礎設施的內容
4.3.1 認證機構
4.3.2 證書庫
4.3.3 密鑰備份及恢復
4.3.4 證書撤銷
4.3.5 密鑰更新
4.3.6 應用程序接口
4.4 公鑰基礎設施的信任模型
4.4.1 信任模型的概念
4.4.2 交叉認證
4.4.3 常用的信任模型
4.5 公鑰基礎設施的服務和實現
4.6 公鑰基礎設施的應用
4.6.1 PKI相關標準
4.6.2 基于PKI的應用領域
4.6.3 PKI技術的發(fā)展
本章小結
思考題
第5章 身份認證與訪問控制技術
5.1 身份認證技術概述
5.2 認證口令
5.2.1 關鍵問題
5.2.2 挑戰(zhàn)/響應認證機制
5.3 認證令牌
5.3.1 幾個術語
5.3.2 時間令牌
5.4 生物特征認證
5.5 訪問控制的概念與原理
5.6 訪問控制結構
5.7 訪問控制策略
5.8 訪問控制模型
5.8.1 自主訪問控制
5.8.2 強制訪問控制
5.8.3 基于角色的訪問控制
5.9 RBAC參考模型
5.9.1 RBAC0(Core RBAC)
5.9.2 RBAC1(Hierarchical RBAC)
5.9.3 RBAC2(Constraint RBAC)
本章小結
思考題
第6章 互聯網安全技術
6.1 網絡安全概述
6.1.1 網絡安全的概念
6.1.2 網絡系統(tǒng)面臨的威脅
6.1.3 網絡安全的基本原則
6.1.4 網絡安全關鍵技術
6.2 防火墻
6.2.1 防火墻概述
6.2.2 防火墻實現技術
6.2.3 防火墻系統(tǒng)結構
6.3 入侵檢測系統(tǒng)
6.3.1 入侵檢測系統(tǒng)概述
6.3.2 入侵檢測系統(tǒng)的數據源
6.3.3 入侵檢測技術
6.3.4 入侵檢測系統(tǒng)結構
6.4 虛擬專用網絡(VPN)
6.4.1 VPN概述
6.4.2 VPN的分類
6.4.3 隧道技術
6.4.4 常用的隧道協(xié)議
6.5 病毒及防護
6.5.1 計算機病毒的產生和發(fā)展
6.5.2 計算機病毒及類型
6.5.3 計算機病毒防護
本章小結
思考題
第7章 電子商務安全協(xié)議
7.1 電子商務安全協(xié)議概述
7.2 安全電子交易協(xié)議
7.2.1 SET協(xié)議概述
7.2.2 SET交易的參與者
7.2.3 SET協(xié)議的相關技術
7.2.4 SET的交易流程
7.3 安全套接層協(xié)議
7.3.1 SSL概述
7.3.2 SSL握手協(xié)議
7.3.3 SSL記錄協(xié)議
7.3.4 SSL協(xié)議與SET協(xié)議的比較
7.4 安全超文本傳輸協(xié)議
7.5 EDI協(xié)議
本章小結
思考題
第8章 數據高可用技術
8.1 數據備份和恢復
8.1.1 數據備份
8.1.2 數據恢復
8.2 網絡備份系統(tǒng)
8.2.1 單機備份和網絡備份
8.2.2 網絡備份系統(tǒng)的組成
8.2.3 網絡備份系統(tǒng)方案
8.3 數據容災
8.3.1 數據容災概述
8.3.2 數據容災技術
本章小結
思考題
第9章 電子商務安全評估與管理
9.1 電子商務安全評估與管理基本概念
9.2 電子商務安全風險管理
9.3 電子商務安全風險評估
9.3.1 安全風險分析
9.3.2 安全風險評估
9.4 安全風險評估方法
9.4.1 層次分析法
9.4.2 模糊綜合評價方法
9.4.3 貝葉斯網絡方法
9.4.4 故障樹方法
9.5 電子商務安全風險管理與控制
9.5.1 電子商務安全風險控制原則
9.5.2 電子商務安全風險控制機制
9.5.3 電子商務安全風險控制策略
9.5.4 信息系統(tǒng)生命周期各階段的風險控制
本章小結
思考題
第10章 電子商務安全解決方案
10.1 IBM電子商務安全解決方案
10.1.1 身份管理
10.1.2 單點登錄
10.1.3 IBM預防性安全方案ISS
10.2 CA公司電子商務安全解決方案
10.2.1 CA安全解決方案概述
10.2.2 eTrust網絡防護
10.2.3 eTrust系統(tǒng)安全
10.2.4 eTrust Policy Compliance
10.2.5 eTrust用戶與應用安全
10.3 HP公司電子商務安全解決方案
本章小結
思考題
第11章 電子商務安全法律規(guī)范
11.1 電子商務安全法律問題概述
11.1.1 電子商務安全的法律制度
11.1.2 電子商務安全的法律責任
11.2 電子商務的網絡安全法律規(guī)范
11.2.1 網絡安全的管理制度
11.2.2 中國網絡安全管理機構及其職責
11.2.3 網絡經營者的責任
11.2.4 系統(tǒng)安全管理制度
11.3 電子商務的信息安全
11.3.1 網絡信息資源的管理制度
11.3.2 網絡信息安全的法律規(guī)制
11.4 電子商務的交易安全
11.4.1 電子商務交易安全的制度安排
11.4.2 電子商務交易安全的法律規(guī)制
11.4.3 電子商務交易安全的管理機制
本章小結
思考題
附錄A 縮略語表
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號