图书介绍

电子商务安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

电子商务安全技术
  • 张爱菊主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302136106
  • 出版时间:2006
  • 标注页数:228页
  • 文件大小:24MB
  • 文件页数:243页
  • 主题词:电子商务-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子商务安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 电子商务安全问题1

第1章 电子商务安全概论1

1.2 电子商务安全要素及相应的安全措施3

1.2.1 电子商务安全要素3

1.2.2 电子商务安全措施4

1.3 电子商务安全体系结构5

1.3.1 电子商务安全问题分类5

1.3.2 安全管理问题6

1.3.3 电子商务的法律保障问题7

1.4 常用的攻击手段8

1.3.4 电子商务安全体系结构8

1.5 电子商务安全技术11

第2章 信息加密技术与应用14

2.1 密码技术概述14

2.2 密码技术的基本知识15

2.3 密码分析16

2.4 密码学的基本数学知识17

2.5 对称密码体制20

2.5.1 对称密码的分类20

2.5.2 AES加密标准26

2.6.1 非对称密码体制的理论基础35

2.6 非对称密码体制35

2.6.2 非对称密码的基本数学知识37

2.6.3 RSA公钥密码体制37

2.6.4 椭圆曲线密码系统38

2.7 认证技术42

2.7.1 数字签名42

2.7.2 身份认证技术45

第3章 计算机网络安全49

3.1 网络安全基础49

3.1.1 网络安全性体系49

3.1.2 网络安全的必要性50

3.1.3 安全级别52

3.1.4 系统的访问控制54

3.2 防火墙54

3.2.1 防火墙基本知识55

3.2.2 防火墙的设计准则56

3.2.3 包过滤防火墙57

3.2.4 应用层网关59

3.2.5 线路层网关62

3.2.6 防火墙举例62

3.3 虚拟专用网(VPN)65

3.3.1 VPN简介65

3.3.2 VPN协议68

3.3.3 VPN的安全性69

3.4 入侵检测系统72

3.4.1 入侵检测72

3.4.2 入侵检测系统的分类73

3.4.3 入侵检测系统的部署74

3.4.4 入侵检测系统的优点与缺点76

3.5 计算机病毒及防治77

3.5.1 计算机病毒概述77

3.5.2 网络防病毒技术79

3.5.3 计算机病毒类型80

3.5.4 计算机病毒的清除81

3.5.5 网络防病毒技术发展趋势82

3.6 电子邮件安全83

3.6.1 PGP83

3.6.2 RFC 82284

3.6.3 MIME84

3.6.4 S/MIME的安全功能87

3.6.5 S/MIME的消息格式87

3.6.6 S/MIME的证书89

3.7 网络安全的攻防体系研究89

3.7.1 网络安全的攻防体系89

3.7.2 网络抓包软件Sniffer92

3.7.3 利用Sniffer抓包93

4.1 PKI的功能和性能98

第4章 公钥基础设施98

4.2 PKI的组成99

4.3 PKI的标准101

4.4 PKI的数字证书102

4.4.1 数字证书的格式102

4.4.2 数字证书的功能103

4.4.3 数字证书的分类104

4.4.4 其他类型的数字证书格式105

4.4.5 数字证书的扩展域106

4.5.2 认证机构的组成108

4.5 认证机构108

4.5.1 认证机构的功能108

4.6 证书管理109

4.6.1 证书的注册和生成109

4.6.2 证书的颁发109

4.6.3 证书验证110

4.6.4 证书的使用111

4.6.5 证书存放111

4.7 证书的撤销112

4.7.1 数字证书撤销请求112

4.7.2 数字证书撤销表的格式112

4.7.3 撤销数字证书的方法113

4.7.4 X.509标准的数字证书撤销表114

4.8 CA的证书策略CP和证书实施说明CPS118

4.8.1 保证等级与证书等级119

4.8.2 CP和CPS的主题内容119

4.9 PKI的运行模型122

4.9.1 管理实体122

4.9.2 端实体122

4.9.3 证书库123

4.10 PKI的信任模型124

4.11 PKI的应用实例126

4.12.1 我国PKI体系的发展127

4.12 PKI的国内外发展情况127

4.12.2 国外PKI/CA体系发展状况的研究131

第5章 电子支付技术137

5.1 电子支付概述137

5.1.1 电子支付137

5.1.2 电子支付系统138

5.2 电子支付方式141

5.2.1 电子货币141

5.2.2 信用卡电子支付方式142

5.2.3 电子支票支付方式147

5.2.4 电子现金支付方式150

5.3 网上银行153

5.3.1 网上银行概述153

5.3.2 网上银行的模式154

5.3.3 招商银行网上个人银行实例158

第6章 安全套接层协议SSL163

6.1 SSL概述163

6.1.1 SSL协议的发展过程163

6.1.2 SSL协议提供的服务及其实现步骤164

6.1.3 SSL协议与电子商务165

6.1.4 SSL协议的分层结构166

6.2 SSL握手协议168

6.2.1 建立安全能力170

6.2.2 服务器认证与密钥交换171

6.2.3 客户端认证与密钥交换171

6.2.4 完成172

6.3 SSL记录协议173

6.4 SSL协议采用的加密和认证算法174

6.4.1 加密算法174

6.4.2 认证算法175

6.4.3 会话层的密钥分配协议175

6.5 SSL协议安全性分析175

6.5.1 安全机制分析175

6.5.2 脆弱性分析176

6.6 Windows下SSL的配置178

第7章 安全电子交易协议SET181

7.1 SET协议概述181

7.1.1 安全付费需求182

7.1.2 SET协议的功能及其重要特征183

7.2 SET交易的参与者184

7.3 SET协议采用的加密和认证技术186

7.4 SET的交易流程190

7.4.1 购买请求191

7.4.2 支付授权193

7.5.1 鉴别安全194

7.4.3 取得支付194

7.5 SET协议的安全性分析194

7.5.2 完整性安全195

7.5.3 机密性安全195

7.5.4 抗抵赖性196

7.5.5 隐私权的安全保护196

7.6 SSL与SET协议的比较196

7.6.1 协议层次和功能197

7.6.2 安全性197

7.6.6 加密机制198

7.6.5 认证要求198

7.6.4 用户接口198

7.6.3 处理速度198

第8章 其他电子商务安全技术199

8.1 无线电子商务安全技术199

8.1.1 无线电子商务概述199

8.1.2 无线电子商务交易模型199

8.1.3 无线局域网协议标准200

8.1.4 无线电子商务安全解决方案206

8.2 信息隐藏技术209

8.2.1 信息隐藏的概念210

8.2.2 信息隐藏的分类211

8.2.3 信息隐藏技术特点及作用214

8.2.4 信息隐藏技术的发展216

8.3 数字水印技术217

8.3.1 数字水印的概念及特征217

8.3.2 数字水印的分类219

8.3.3 数字水印的模型及算法220

8.3.4 数字水印的攻击223

8.3.5 数字水印技术的发展224

8.4 数字版权保护技术225

8.4.1 数字版权保护现状225

8.4.2 数字版权保护技术226

参考文献228

热门推荐