书籍详情

电子商务安全

电子商务安全

作者:易久 主编

出版社:北京邮电大学出版社

出版时间:2010-11-01

ISBN:9787563524556

定价:¥35.00

购买这本书可以去
内容简介
  《电子商务安全》以电子商务的整体安全架构为主线,全书共10章。第1章从电子商务的安全威胁出发,介绍电子商务的安全需求及相对应的安全架构。第2章~第4章讨论电子商务网站的安全保障技术和策略。第5章讨论电子商务用户终端的安全保障方法。第6章~第9章从数据安全的角度由浅入深地讲解了数据加密、数字签名、身份认证、数字证书、PKI、SSL,协议、SET协议、安全支付手段等保障电子商务数据及交易安全的技术和社会服务体系。第10章讨论电子商务的安全标准和法律保障。全书力求完整论述电子商务的安全架构,介绍电子商务安全技术和理念的各项最新发展。 《电子商务安全》贴近前沿、深入浅出、内容丰富、图文并茂,各章附有思考题,便于自学和理论联系实际。《电子商务安全》可作为电子商务、信息安全等专业的本科和研究生教材,也可供从事电子商务、信息安全相关工作的技术人员、管理人员参考。
作者简介
暂缺《电子商务安全》作者简介
目录
第1章 电子商务安全基础
 1.1 电子商务概述
  1.1.1 Internet、Intranet和Extranet
  1.1.2 电子商务的发展与模式
  1.1.3 电子商务的框架结构
 1.2 电子商务的安全威胁
  1.2.1 电子商务存在的安全隐患
  1.2.2 电子商务系统可能遭受的攻击
  1.2.3 电子商务安全威胁现状
  1.2.4 产生电子商务安全威胁的原因
 1.3 电子商务安全需求
  1.3.1 有效性、真实性
  1.3.2 完整性
  1.3.3 机密性
  1.3.4 可靠性、可用性
  1.3.5 不可抵赖性
 1.4 电子商务的安全框架
  1.4.1 电子商务安全体系
  1.4.2 商务网站系统安全
  1.4.3 用户终端安全
  1.4.4 信息传输安全
  1.4.5 交易安全
  1.4.6 电子商务法规环境
 复习思考题  
第2章 商务网站系统安全
 2.1 网站服务器物理安全
  2.1.1 服务器机房的设计依据
  2.1.2 维护良好的环境
  2.1.3 容错技术和冗余系统
  2.1.4 网络备份系统
 2.2 商务网站软件安全
  2.2.1 操作系统安全
  2.2.2 数据库安全
  2.2.3 数据文件安全
  2.2.4 Web程序安全
 2.3 访问控制
  2.3.1 访问控制的功能和类型
  2.3.2 访问控制的策略
  2.3.3 访问控制的实现
 复习思考题  
第3章 防火墙与VPN技术
 3.1 防火墙
  3.1.1 防火墙的定义和功能
  3.1.2 防火墙的设置原则
  3.1.3 防火墙的分类
  3.1.4 防火墙的基本组成
 3.2 VPN技术
  3.2.1 VPN概述
  3.2.2 ’VPN的基础——隧道协议
  3.2.3 网络隧道的功能
  3.2.4 VPN解决方案的选择
  3.2.5 VPN的分类
  3.2.6 VPN的设计原则
  3.2.7 VPN的应用前景
 复习思考题  
第4章 商务网站入侵检测与安全审计
 4.1 电子商务系统日志
  4.1.1 日志的分类
  4.1.2 日志的特点
  4.1.3 日志的内容
 4.2 商务网站系统入侵检测技术
  4.2.1 入侵检测基本概念
  4.2.2 入侵检测技术分类
  4.2.3 入侵检测产品的选择
  4.2.4 入侵检测技术的局限性和发展趋势
 4.3 商务网站安全审计
  4.3.1 商务网站安全管理
  4.3.2 商务网站安全审计
  4.3.3 商务网站安全审计产品
 复习思考题  
第5章 用户终端安全
 5.1 用户环境安全
  5.1 _1用户上网环境的安全威胁
  5.1.2 用户上网环境安全维护
  5.1.3 数据备份
  5.1.4 口令管理
 5.2 计算机病毒防范
  5.2.1 计算机病毒定义
  5.2.2 病毒的特征
  5.2.3 计算机病毒的分类
  5.2.4 病毒的主要来源
  5.2.5 计算机病毒的防治策略
 5.3 移动商务安全
  5.3.1 移动商务定义
  5.3.2 移动商务特征
  5.3.3 移动商务的安全威胁
  5.3.4 移动商务的安全策略
 复习思考题  
第6章 密码技术
 6.1 电子商务的信息传输安全保障
  6.1.1 信息传输安全需求
  6.1.2 密码学基本概念
  6.1.3 散列函数
 6.2 可逆数据加密技术
  6.2.1 密码的分类
  6.2.2 替代加密和移位加密
  6.2.3 单钥密码体制
  6.2.4 钥密码体制
 6.3 加密技术的特殊应用
  6.3.1 混合加密方法
  6.3.2 数字信封
  6.3.3 一次一密钥密码
 6.4 密钥管理
  6.4.1 密钥的设置
  6.4.2 密钥的分配
  6.4.3 密钥的保存
  6.4.4 密钥托管技术
 复习思考题  
第7章 电子商务中的身份识别
 7.1 身份识别的基本途径
  7.1.1 身份识别方法的基本分类
  7.1.2 身份识别系统的组成和要求
 7.2 电子身份卡
  7.2.1 IC卡
  7.2.2 射频卡
  7.2.3 银行卡
  7.2.4 手机卡
 7.3 通行字(口令)认证系统
  7.3.1 口令卡
  7.3.2 动态令牌
 7.4 基于个人特征的身份识别技术
  ……
第8章 公钥基础设施
第9章 电子商务交易安全
第10章 电子商务安全标准和电子商务法律
猜您喜欢

读书导航