书籍详情

电子商务安全

电子商务安全

作者:王丽芳 主编

出版社:电子工业出版社

出版时间:2010-03-01

ISBN:9787121103612

定价:¥32.00

购买这本书可以去
内容简介
  《电子商务安全》全面、系统地分析了电子商务面临的安全问题,以及问题产生的根源。在此基础上从技术、管理和法律法规等方面,深入阐述了实现电子商务安全的思想、技术、方法和策略。全书共11章,主要内容有电子商务安全概述、密码学基础、密钥管理、公钥基础设施与应用、身份认证与访问控制技术、互联网安全技术、电子商务安全协议、数据高可用技术、电子商务安全评估与管理、电子商务安全解决方案和电子商务安全法律法规。通过《电子商务安全》的学习,读者将具备确保电子商务安全的能力。《电子商务安全》既可作为高等学校电子商务及电子安全等相关专业本科生、研究生的参考书,也可以供相关专业科研人员、管理人员参考使用。
作者简介
暂缺《电子商务安全》作者简介
目录
第1章 电子商务安全概述
1.1 深入理解电子商务
1.1.1 电子商务的概念
1.1.2 电子商务——新的经济形式
1.1.3 电子商务的主要类型
1.1.4 电子商务环境
1.1.5 电子商务基础设施
1.2 电子商务安全
1.2.1 电子商务的风险和威胁
1.2.2 电子商务安全的要素
1.2.3 电子商务安全体系
1.3 电子商务安全技术
1.3.1 数据加密技术
1.3.2 密钥管理技术
1.3.3 公钥基础设施
1.3.4 身份认证与访问控制技术
1.3.5 网络安全技术
1.3.6 安全电子商务协议
1.4 电子交易常见问题及解决方法
1.5 电子商务安全管理
1.5.1 安全管理的目标
1.5.2 安全意识和培训
1.5.3 创建安全域
1.5.4 应急预案
本章小结
思考题
第2章 密码学基础
2.1 密码学基础概述
2.1.1 密码学的基本概念
2.1.2 传统加密技术
2.2 对称密码技术
2.2.1 对称密码技术概论
2.2.2 DES加密标准
2.2.3 AES加密标准
2.2.4 流密码与RC4
2.3 非对称密码技术
2.3.1 公钥密码体制的原理
2.3.2 RSA密码体制
2.3.3 椭圆曲线密码体制
2.3.4 单向散列函数
2.3.5 非对称密码技术的应用
2.3.6 数字签名
2.4 使用密码通信
2.4.1 通信信道加密
2.4.2 硬件加密与软件加密
2.4.3 销毁信息
本章小结
思考题
第3章 密钥管理
3.1 密钥管理的目标和内容
3.2 密钥的组织结构
3.2.1 密钥的分类
3.2.2 密钥的层次
3.2.3 密钥的分割与连通
3.3 密钥的产生
3.3.1 密钥长度
3.3.2 密钥的随机性要求
3.3.3 噪声源技术
3.3.4 种子公钥技术
3.4 密钥的分配
3.4.1 密钥分配技术的重要性
3.4.2 密钥分配方案
3.4.3 一个实际的系统Kerberos
3.5 密钥的保护
3.5.1 传输密钥
3.5.2 验证密钥
3.5.3 更新密钥
3.5.4 存储密钥
3.5.5 备份密钥
3.5.6 密钥有效期
3.5.7 销毁密钥
3.6 密钥托管
3.6.1 密钥托管技术
3.6.2 密钥托管系统
本章小结
思考题
第4章 公钥基础设施与应用
4.1 公钥基础设施基础
4.1.1 安全基础设施的概念
4.1.2 公钥基础设施的概念
4.1.3 公钥基础设施的意义
4.2 数字证书
4.2.1 数字证书的概念
4.2.2 数字证书的格式
4.2.3 证书撤销列表
4.2.4 证书的存放
4.3 公钥基础设施的内容
4.3.1 认证机构
4.3.2 证书库
4.3.3 密钥备份及恢复
4.3.4 证书撤销
4.3.5 密钥更新
4.3.6 应用程序接口
4.4 公钥基础设施的信任模型
4.4.1 信任模型的概念
4.4.2 交叉认证
4.4.3 常用的信任模型
4.5 公钥基础设施的服务和实现
4.6 公钥基础设施的应用
4.6.1 PKI相关标准
4.6.2 基于PKI的应用领域
4.6.3 PKI技术的发展
本章小结
思考题
第5章 身份认证与访问控制技术
5.1 身份认证技术概述
5.2 认证口令
5.2.1 关键问题
5.2.2 挑战/响应认证机制
5.3 认证令牌
5.3.1 几个术语
5.3.2 时间令牌
5.4 生物特征认证
5.5 访问控制的概念与原理
5.6 访问控制结构
5.7 访问控制策略
5.8 访问控制模型
5.8.1 自主访问控制
5.8.2 强制访问控制
5.8.3 基于角色的访问控制
5.9 RBAC参考模型
5.9.1 RBAC0(Core RBAC)
5.9.2 RBAC1(Hierarchical RBAC)
5.9.3 RBAC2(Constraint RBAC)
本章小结
思考题
第6章 互联网安全技术
6.1 网络安全概述
6.1.1 网络安全的概念
6.1.2 网络系统面临的威胁
6.1.3 网络安全的基本原则
6.1.4 网络安全关键技术
6.2 防火墙
6.2.1 防火墙概述
6.2.2 防火墙实现技术
6.2.3 防火墙系统结构
6.3 入侵检测系统
6.3.1 入侵检测系统概述
6.3.2 入侵检测系统的数据源
6.3.3 入侵检测技术
6.3.4 入侵检测系统结构
6.4 虚拟专用网络(VPN)
6.4.1 VPN概述
6.4.2 VPN的分类
6.4.3 隧道技术
6.4.4 常用的隧道协议
6.5 病毒及防护
6.5.1 计算机病毒的产生和发展
6.5.2 计算机病毒及类型
6.5.3 计算机病毒防护
本章小结
思考题
第7章 电子商务安全协议
7.1 电子商务安全协议概述
7.2 安全电子交易协议
7.2.1 SET协议概述
7.2.2 SET交易的参与者
7.2.3 SET协议的相关技术
7.2.4 SET的交易流程
7.3 安全套接层协议
7.3.1 SSL概述
7.3.2 SSL握手协议
7.3.3 SSL记录协议
7.3.4 SSL协议与SET协议的比较
7.4 安全超文本传输协议
7.5 EDI协议
本章小结
思考题
第8章 数据高可用技术
8.1 数据备份和恢复
8.1.1 数据备份
8.1.2 数据恢复
8.2 网络备份系统
8.2.1 单机备份和网络备份
8.2.2 网络备份系统的组成
8.2.3 网络备份系统方案
8.3 数据容灾
8.3.1 数据容灾概述
8.3.2 数据容灾技术
本章小结
思考题
第9章 电子商务安全评估与管理
9.1 电子商务安全评估与管理基本概念
9.2 电子商务安全风险管理
9.3 电子商务安全风险评估
9.3.1 安全风险分析
9.3.2 安全风险评估
9.4 安全风险评估方法
9.4.1 层次分析法
9.4.2 模糊综合评价方法
9.4.3 贝叶斯网络方法
9.4.4 故障树方法
9.5 电子商务安全风险管理与控制
9.5.1 电子商务安全风险控制原则
9.5.2 电子商务安全风险控制机制
9.5.3 电子商务安全风险控制策略
9.5.4 信息系统生命周期各阶段的风险控制
本章小结
思考题
第10章 电子商务安全解决方案
10.1 IBM电子商务安全解决方案
10.1.1 身份管理
10.1.2 单点登录
10.1.3 IBM预防性安全方案ISS
10.2 CA公司电子商务安全解决方案
10.2.1 CA安全解决方案概述
10.2.2 eTrust网络防护
10.2.3 eTrust系统安全
10.2.4 eTrust Policy Compliance
10.2.5 eTrust用户与应用安全
10.3 HP公司电子商务安全解决方案
本章小结
思考题
第11章 电子商务安全法律规范
11.1 电子商务安全法律问题概述
11.1.1 电子商务安全的法律制度
11.1.2 电子商务安全的法律责任
11.2 电子商务的网络安全法律规范
11.2.1 网络安全的管理制度
11.2.2 中国网络安全管理机构及其职责
11.2.3 网络经营者的责任
11.2.4 系统安全管理制度
11.3 电子商务的信息安全
11.3.1 网络信息资源的管理制度
11.3.2 网络信息安全的法律规制
11.4 电子商务的交易安全
11.4.1 电子商务交易安全的制度安排
11.4.2 电子商务交易安全的法律规制
11.4.3 电子商务交易安全的管理机制
本章小结
思考题
附录A 缩略语表
参考文献
猜您喜欢

读书导航