成功加入购物车
密码学 认证技术 数字证书 网络安全基础等知识 电子商务安全协议等
唐四薪 著; 唐四薪 / 清华大学出版社 / 2013-05 / 平装
售价 ¥ 8.90 2.3折
定价 ¥39.00
品相 九品
优惠 满包邮
延迟发货说明
上书时间2021-04-13
卖家超过10天未登录
高等院校信息技术规划教材:电子商务安全
《高等院校信息技术规划教材:电子商务安全》按照电子商务安全的体系结构,全面介绍了电子商务安全有关技术和管理方面的问题,采用问题启发式的叙述模式,对电子商务安全的基本原理和核心技术做了详细通俗且符合认知逻辑的阐述。《高等院校信息技术规划教材:电子商务安全》分为11章,包括电子商务安全概论、密码学基础、认证技术、数字证书和PKI、网络安全基础、防火墙和IDS、电子商务安全协议、电子支付及其安全、电子商务网站的安全、移动电子商务安全和电子商务安全管理的内容。
《高等院校信息技术规划教材:电子商务安全》可作为高等院校电子商务、信息安全、信息系统与信息管理、国际贸易等专业本科生的教材,也可作为从事电子商务教学、科研和管理工作相关人员的参考用书。
第1章电子商务安全概述1.1电子商务安全的现状1.1.1电子商务安全的重要性1.1.2威胁电子商务安全的案例1.1.3我国电子商务安全现状分析1.1.4电子商务安全课程的知识结构1.2电子商务安全的内涵1.2.1计算机网络安全1.2.2电子交易安全1.2.3电子商务安全的特点1.3电子商务安全的基本需求1.3.1电子商务面临的安全威胁1.3.2电子商务安全要素1.4电子商务安全技术1.5电子商务安全体系1.5.1电子商务安全体系结构1.5.2电子商务安全的管理架构1.5.3电子商务安全的基础环境习题第2章密码学基础2.1密码学的基本知识2.1.1密码学的基本概念2.1.2密码体制的分类2.1.3密码学的发展历程2.1.4密码分析与密码系统的安全性2.2对称密码体制2.2.1古典密码2.2.2分组密码与DES2.2.3流密码2.3密码学的数学基础2.3.1数论的基本概念2.3.2欧拉定理与费马定理2.3.3欧几里得算法2.3.4离散对数2.4公钥密码体制2.4.1公钥密码体制的基本思想2.4.2RSA公钥密码体制2.4.3DiffieHellman密钥交换算法2.4.4ElGamal算法2.5公钥密码体制解决的问题2.5.1密钥分配2.5.2密码系统密钥管理问题2.5.3数字签名问题2.6数字信封2.7单向散列函数2.7.1单向散列函数的性质2.7.2对散列函数的攻击2.7.3散列函数的设计及MD5算法2.7.4散列函数的分类2.7.5散列链2.8数字签名2.8.1数字签名的特点2.8.2数字签名的过程2.8.3RSA数字签名算法2.8.4ElGamal数字签名算法2.8.5Schnorr签名体制2.8.6前向安全数字签名2.8.7特殊的数字签名2.9密钥管理与密钥分配2.9.1密钥管理2.9.2密钥的分配2.10信息隐藏技术习题第3章认证技术3.1消息认证3.1.1利用对称密码体制实现消息认证3.1.2利用公钥密码体制实现消息认证3.1.3基于散列函数的消息认证3.1.4基于消息认证码的消息认证3.2身份认证3.2.1身份认证的依据3.2.2身份认证系统的组成3.2.3身份认证的分类3.3口令机制3.3.1口令的基本工作原理3.3.2对口令机制的改进3.3.3对付重放攻击的措施3.3.4基于挑战应答的口令机制3.3.5口令的维护和管理措施3.4常用的身份认证协议3.4.1一次性口令3.4.2零知识证明3.4.3认证协议设计的基本要求3.4.4其他身份认证的机制3.5单点登录技术3.5.1单点登录的好处3.5.2单点登录系统的分类3.5.3单点登录的实现方式3.5.4Kerberos认证协议3.5.5SAML标准习题第4章数字证书和PKI4.1数字证书4.1.1数字证书的概念4.1.2数字证书的原理4.1.3数字证书的生成步骤4.1.4数字证书的验证过程4.1.5数字证书的内容和格式4.1.6数字证书的类型4.2数字证书的功能4.2.1数字证书用于加密和签名4.2.2利用数字证书进行身份认证4.3公钥基础设施4.3.1PKI的组成和部署4.3.2PKI管理机构——CA4.3.3注册机构——RA4.3.4证书/CRL存储库4.3.5PKI的信任模型4.3.6PKI的技术标准4.4个人数字证书的使用4.4.1申请数字证书4.4.2查看个人数字证书4.4.3证书的导入和导出4.4.4USBKey的原理4.4.5利用数字证书实现安全电子邮件4.5安装和使用CA服务器习题第5章网络安全基础5.1网络安全体系模型5.1.1网络体系结构及其安全缺陷5.1.2ISO/OSI安全体系结构5.1.3网络安全的分层配置5.1.4网络安全的加密方式5.2网络安全的常见威胁5.2.1漏洞扫描5.2.2Windows网络检测和管理命令5.2.3拒绝服务攻击5.2.4嗅探5.2.5欺骗5.2.6伪装5.3计算机病毒及其防治5.3.1计算机病毒的定义和特征5.3.2计算机病毒的分类5.3.3计算机病毒的防治5.3.4计算机病毒的发展趋势习题第6章防火墙和IDS6.1访问控制概述6.1.1访问控制和身份认证的区别6.1.2访问控制的相关概念6.1.3访问控制的具体实现机制6.1.4访问控制策略6.1.5属性证书与PMI6.2防火墙6.2.1防火墙的概念6.2.2防火墙的用途6.2.3防火墙的弱点和局限性6.2.4防火墙的设计准则6.3防火墙的主要技术6.3.1静态包过滤技术6.3.2动态包过滤技术6.3.3应用层网关6.3.4防火墙的实现技术比较6.4防火墙的体系结构6.4.1包过滤防火墙6.4.2双重宿主主机防火墙6.4.3屏蔽主机防火墙6.4.4屏蔽子网防火墙6.5入侵检测系统6.5.1入侵检测系统概述6.5.2入侵检测系统的数据来源6.5.3入侵检测技术6.5.4入侵检测系统的结构6.5.5入侵检测系统面临的问题习题第7章电子商务安全协议7.1SSL协议概述7.2SSL协议的工作过程7.2.1SSL握手协议7.2.2SSL记录协议7.2.3SSL协议的应用模式7.2.4为IIS网站启用SSL协议7.3SET协议7.3.1SET协议概述7.3.2SET系统的参与者7.3.3SET协议的工作流程7.3.4对SET协议的分析7.43DSecure协议及各种协议的比较7.4.13DSecure协议7.4.2SSL与SET协议的比较7.4.3SSL在网上银行的应用案例7.5IPSec协议7.5.1IPSec协议概述7.5.2IPSec的体系结构7.5.3IPSec的工作模式7.6虚拟专用网7.6.1VPN概述7.6.2VPN的类型7.6.3VPN的关键技术7.6.4隧道技术习题第8章电子支付及其安全8.1电子支付安全概述8.1.1电子支付与传统支付的比较8.1.2电子支付系统的分类8.1.3电子支付的安全性需求8.2电子现金8.2.1电子现金的基本特性8.2.2电子现金系统中使用的密码技术8.2.3电子现金的支付模型和实例8.3电子现金安全需求的实现8.3.1不可伪造性和独立性8.3.2匿名性8.3.3多银行性8.3.4不可重用性8.3.5可转移性8.3.6可分性8.3.7电子现金的发展趋势8.4电子支票8.4.1电子支票的支付过程8.4.2电子支票的安全方案和特点8.4.3NetBill电子支票8.5微支付8.5.1微支付的交易模型8.5.2基于票据的微支付系统8.5.3MicroMint微支付系统8.5.4基于散列链的微支付模型8.5.5PayWord微支付系统习题第9章电子商务网站的安全9.1网站的安全风险和防御措施9.1.1网站的安全性分析9.1.2网站服务器的基本安全设置9.2SQL注入攻击9.2.1SQL注入攻击的特点9.2.2SQL注入攻击的方法9.2.3SQL注入攻击的检测与防范9.2.4防止数据库被下载的方法9.3跨站脚本攻击9.3.1跨站脚本攻击的原理及危害9.3.2防范跨站脚本攻击的方法9.4网页挂马及防范9.4.1网页挂马的常见形式9.4.2网页挂马的方法习题第10章移动电子商务安全10.1移动电子商务的实现技术10.1.1无线应用通信协议10.1.2WAP的应用模型和结构10.1.3移动网络技术10.2移动电子商务面临的安全威胁10.2.1无线网络面临的安全威胁10.2.2移动终端面临的安全威胁10.2.3移动商务管理面临的安全威胁10.3移动电子商务的安全需求10.4移动电子商务安全技术10.4.1无线公钥基础设施10.4.2WPKI与PKI的技术对比10.4.3WTLS协议10.4.4无线网络的物理安全技术习题第11章电子商务安全管理11.1电子商务安全管理体系11.1.1电子商务安全管理的内容11.1.2电子商务安全管理策略11.1.3安全管理的PDCA模型11.2电子商务安全评估11.2.1电子商务安全评估的内容11.2.2安全评估标准11.2.3信息管理评估标准11.3电子商务安全风险管理11.3.1风险管理概述11.3.2风险评估11.4电子商务信用管理11.4.1电子商务信用管理概述11.4.2电子商务信用管理的必要性11.4.3信用管理体系的构成11.4.4信用保障和评价机制习题附录A实验A.1实验1:密码学软件的使用和开发A.2实验2:个人数字证书的使用A.3实验3:CA的安装和使用A.4实验4:网络扫描和网络嗅探A.5实验5:为IIS网站配置SSLA.6实验6:配置安全Web服务器和网站参考文献
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30