书籍详情
电子商务安全技术
作者:马尚才等编著
出版社:国防工业出版社
出版时间:2003-01-01
ISBN:9787118030037
定价:¥18.00
购买这本书可以去
内容简介
基于Internet的电子商务越来越受到社会各行业的高度重视,但在电子商务的具体实施过程中,安全问题始终是束缚电子商务进一步推行的瓶颈之一。本书从电子商务安全角度出发,系统介绍了有关电子商务安全的基础知识,重点阐述了安全电子商务的实用技术以及安全管理、安全策略等相关知识。本书可供从事电子商务应用的相关人员使用,也适合学习和研究电子商务安全技术的大中专学生、工程技术人员和研发人员,以及对电子商务系统的安全管理感兴趣的所有读者。
作者简介
暂缺《电子商务安全技术》作者简介
目录
第1章 电子商务基础
1. 1 电子商务基本概念
1. 1. 1 电子商务的界定和理解
1. 1. 2 电子商务的功能
1. 1. 3 电子商务与传统商务活动的比较
1. 1. 4 电子商务的现状和发展趋势
1. 2 电子商务的组成
第2章 相关基础知识
2. 1 电子商务的基础设施
2. 2 电子商务技术概况
2. 2. 1 网络技术和通信技术
2. 2. 2 网络计算框架
2. 2. 3 代理技术
2. 2. 4 EDI技术
2. 2. 5 电子支付技术
2. 2. 6 安全技术
2. 3 因特网协议
2. 3. 1 TCP/IP协议
2. 3. 2 基于TCP/IP的网络编程接口:Socket
2. 4 标记语言和WWW
2. 4. 1 SCML
2. 4. 2 HTML
2. 4. 3 XML
2. 5 内部网和外部网
2. 5. 1 企业内部网
2. 5. 2 企业外部网
2. 5. 3 内部网. 外部网和因特网
第3章 电子商务安全
3. 1 电子商务的安全要素
3. 1. 1 保密性
3. 1. 2 完整性
3. 1. 3 认汪性
3. 1. 4 不可否认性
3. 1. 5 不可拒绝性
3. 1. 6 访问控制性
3. 2 电子商务存在的安全威胁
3. 2. 1 对客户机的安全威胁
3. 2. 2 对通信信道的安全威胁
3. 2. 3 对服务器的安全威胁
3. 3 安全协议
3. 3. 1 SSL协议
3. 3. 2 S-HTTP协议
3. 3. 3 UN/EDIFACT标准中的安全措施
3. 3. 4 SET协议
3. 4 解决对策
第4章 防火墙技术
4. 1 防火墙概念
4. 2 防火墙威胁
4. 3 管理防火墙
4. 3. 1 防火墙体系结柯
4. 3. 2 网络安全策略
4. 3. 3 构筑堡垒主机
4. 4 数据包过滤
4. 5 选择和维护防火墙
4. 5. 1 选择防火墙的原则
4. 5. 2 维护防火墙
第5章 容错. 备份和恢复技术
5. 1 Windows NT容错. 恢复技术简介
5. 2 电源故障的解决
5. 3 存储设备
5. 4 数据备份
5. 5 数据恢复
第6章 数据加密技术
6. 1 数据加密简介
6. 2 常用对称加密算法
6. 2. 1 数据加密标准DES
6. 2. 2 国际数据加密算法(IDEA)
6. 2. 3 CAST算法
6. 2. 4 Skipjack算法
6. 3 常用非对称加密算法
6. 4 数字签名和证书
6. 4. 1 Hash签名
6. 4. 2 安全哈希标准/安全哈希算法
6. 4. 3 证书
6. 4. 4 证书服务器
6, 5 常用的攻击方法
第7章 用户管理策暗
7. 1 活动目录
7. 1. 1 活动目录简介
7. 1. 2 活动目录的三种特性
7. 2 域控制器管理
7. 2. 1 设置域控制器属性
7. 2. 2 查找域控制器目录内容
7. 2. 3 连接到其他域
7. 2. 4 更改域控制器
7. 3 用户和计算机账户管理
7. 3. 1 创建用户和计算机账户
7. 3. 2 删除用户和计算机账户
7. 3. 3 停用用户和计算机账户
7. 3. 4 移动用户和计算机账户
7. 3. 5 为用户和计算机账户添加组
7. 3. 6 重没用户密码
7. 3. 7 管理客户计算机
7. 4 组和组织单位管理
7. 4. 1 创建新组和组织单位
7. 4. 2 删除组和组织单位
7. 4. 3 委派控制组或组织单位
7. 4. 4 设置组织单位属性
7. 4. 5 设置组属性
第8章 网络故障的安全检测和维护
8. 1 故障解决模型与解决工具
8. 2 以太网的故障解决
8. 3 路由器. 透明网桥故障解决
参考文献
1. 1 电子商务基本概念
1. 1. 1 电子商务的界定和理解
1. 1. 2 电子商务的功能
1. 1. 3 电子商务与传统商务活动的比较
1. 1. 4 电子商务的现状和发展趋势
1. 2 电子商务的组成
第2章 相关基础知识
2. 1 电子商务的基础设施
2. 2 电子商务技术概况
2. 2. 1 网络技术和通信技术
2. 2. 2 网络计算框架
2. 2. 3 代理技术
2. 2. 4 EDI技术
2. 2. 5 电子支付技术
2. 2. 6 安全技术
2. 3 因特网协议
2. 3. 1 TCP/IP协议
2. 3. 2 基于TCP/IP的网络编程接口:Socket
2. 4 标记语言和WWW
2. 4. 1 SCML
2. 4. 2 HTML
2. 4. 3 XML
2. 5 内部网和外部网
2. 5. 1 企业内部网
2. 5. 2 企业外部网
2. 5. 3 内部网. 外部网和因特网
第3章 电子商务安全
3. 1 电子商务的安全要素
3. 1. 1 保密性
3. 1. 2 完整性
3. 1. 3 认汪性
3. 1. 4 不可否认性
3. 1. 5 不可拒绝性
3. 1. 6 访问控制性
3. 2 电子商务存在的安全威胁
3. 2. 1 对客户机的安全威胁
3. 2. 2 对通信信道的安全威胁
3. 2. 3 对服务器的安全威胁
3. 3 安全协议
3. 3. 1 SSL协议
3. 3. 2 S-HTTP协议
3. 3. 3 UN/EDIFACT标准中的安全措施
3. 3. 4 SET协议
3. 4 解决对策
第4章 防火墙技术
4. 1 防火墙概念
4. 2 防火墙威胁
4. 3 管理防火墙
4. 3. 1 防火墙体系结柯
4. 3. 2 网络安全策略
4. 3. 3 构筑堡垒主机
4. 4 数据包过滤
4. 5 选择和维护防火墙
4. 5. 1 选择防火墙的原则
4. 5. 2 维护防火墙
第5章 容错. 备份和恢复技术
5. 1 Windows NT容错. 恢复技术简介
5. 2 电源故障的解决
5. 3 存储设备
5. 4 数据备份
5. 5 数据恢复
第6章 数据加密技术
6. 1 数据加密简介
6. 2 常用对称加密算法
6. 2. 1 数据加密标准DES
6. 2. 2 国际数据加密算法(IDEA)
6. 2. 3 CAST算法
6. 2. 4 Skipjack算法
6. 3 常用非对称加密算法
6. 4 数字签名和证书
6. 4. 1 Hash签名
6. 4. 2 安全哈希标准/安全哈希算法
6. 4. 3 证书
6. 4. 4 证书服务器
6, 5 常用的攻击方法
第7章 用户管理策暗
7. 1 活动目录
7. 1. 1 活动目录简介
7. 1. 2 活动目录的三种特性
7. 2 域控制器管理
7. 2. 1 设置域控制器属性
7. 2. 2 查找域控制器目录内容
7. 2. 3 连接到其他域
7. 2. 4 更改域控制器
7. 3 用户和计算机账户管理
7. 3. 1 创建用户和计算机账户
7. 3. 2 删除用户和计算机账户
7. 3. 3 停用用户和计算机账户
7. 3. 4 移动用户和计算机账户
7. 3. 5 为用户和计算机账户添加组
7. 3. 6 重没用户密码
7. 3. 7 管理客户计算机
7. 4 组和组织单位管理
7. 4. 1 创建新组和组织单位
7. 4. 2 删除组和组织单位
7. 4. 3 委派控制组或组织单位
7. 4. 4 设置组织单位属性
7. 4. 5 设置组属性
第8章 网络故障的安全检测和维护
8. 1 故障解决模型与解决工具
8. 2 以太网的故障解决
8. 3 路由器. 透明网桥故障解决
参考文献
猜您喜欢