图书介绍

电子商务安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

电子商务安全
  • 张波主编 著
  • 出版社: 上海:华东理工大学出版社
  • ISBN:7562817324
  • 出版时间:2006
  • 标注页数:285页
  • 文件大小:26MB
  • 文件页数:295页
  • 主题词:电子商务-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子商务安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 电子商务安全概述1

1.1 电子商务安全概况1

1.1.1 电子商务安全概念与特点2

1.1.2 电子商务面临的安全威胁3

1.1.3 电子商务安全要素7

1.2 电子商务的几种安全技术8

1.3 电子商务安全体系结构10

1.4 电子商务安全相关标准11

1.4.1 美国可信计算机系统评估准则(TCSEC)11

1.4.2 欧洲信息技术安全评估准则(ITSEC)12

1.4.3 加拿大可信计算机产品评估准则(CTCPEC)13

1.4.4 美国联邦信息技术安全准则(FC)14

1.4.5 国际通用准则(CC)15

1.4.6 BS7799标准15

1.4.7 我国安全标准简介16

思考题17

第2章 密码技术基础18

2.1 密码技术概述18

2.1.1 密码基本概念18

2.1.2 密码技术的分类19

2.1.3 密码系统的设计原则20

2.2.2 代替密码21

2.2.1 换位密码21

2.2 传统密码技术21

2.2.3 转轮机24

2.2.4 一次一密密码24

2.3 现代密码技术25

2.3.1 对称密码技术26

2.3.2 非对称密码技术38

2.4 网络加密技术42

2.4.1 链路加密43

2.4.2 节点加密44

2.4.3 端-端加密45

思考题46

第3章 密钥管理与数字证书47

3.1 密钥管理技术47

3.1.1 密钥管理48

3.1.2 密钥交换协议58

3.1.3 PGP密钥管理技术59

3.2 数字证书62

3.2.1 数字证书的基本概念63

3.2.2 X.509证书类型65

3.2.3 数字证书的功能65

3.2.4 证书的格式66

3.2.5 证书的管理67

3.2.6 数字证书应用实例68

思考题69

第4章 数字签名与身份认证70

4.1 数字签名技术70

4.1.1 数字签名基本原理70

4.1.2 常规数字签名体制74

4.1.3 特殊数字签名体制78

4.1.4 数字签名法律81

4.2 身份认证技术83

4.2.1 身份认证的概念83

4.2.2 身份认证的主要方法85

4.2.3 身份认证的协议95

思考题96

第5章 Internet基础设施安全97

5.1 Internet安全概述97

5.1.1 引言97

5.1.2 Internet安全问题97

5.1.3 安全范围的建立99

5.1.4 安全措施及解决方案101

5.2 DNS的安全性102

5.2.1 DNS的由来及发展历史102

5.2.2 DNS的关键概念103

5.2.3 DNS体系结构104

5.2.4 DNS工作原理106

5.2.5 DNS欺骗109

5.2.6 DNS安全特点111

5.2.7 DNS安全问题的解决方案111

5.3 IPSec安全协议112

5.3.1 IPSec的提出112

5.3.2 IPSec体系结构112

5.3.3 安全联结114

5.3.4 认证头协议规范117

5.3.5 安全封装协议规范120

5.3.6 SA的使用122

5.3.7 IPSec协议处理过程124

5.3.9 IPSec的实现机制125

5.3.8 AH协议与ESP协议比较125

5.3.10 IPSec的应用126

5.4 VPN及其安全性130

5.4.1 VPN的发展和概念130

5.4.2 VPN的用途及其分类132

5.4.3 VPN相关技术136

5.4.4 VPN的现状及在我国的发展前景143

5.5 E-mail的安全性144

5.5.1 E-mail安全问题的提出144

5.5.2 国内外安全电子邮件研究现状145

5.5.3 电子邮件系统原理及其安全技术146

5.5.4 安全电子邮件协议148

5.6 Web的安全性152

5.6.1 Web技术的出现和应用152

5.6.2 关键技术简介153

5.6.3 我国Web安全研究成果159

思考题159

第6章 网络安全防护技术160

6.1 网络安全基础160

6.1.1 网络安全定义160

6.1.2 网络安全特征161

6.1.3 网络安全模型163

6.1.4 网络安全机制165

6.1.5 网络安全的关键技术169

6.2 网络操作系统安全171

6.3 常见网络攻击与防范173

6.3.1 攻击五部曲173

6.3.2 网络扫描与网络监听174

6.3.3 网络入侵175

6.3.4 入侵检测178

6.3.5 网络后门与网络隐身179

思考题183

7.1 防火墙概述184

7.1.1 防火墙概念184

第7章 防火墙技术与应用184

7.1.2 防火墙的功能特点187

7.1.3 防火墙的安全性设计191

7.2 防火墙的体系结构192

7.2.1 防火墙系统的基本组件192

7.2.2 防火墙系统结构194

7.3 防火墙的类型197

7.3.1 概述197

7.3.2 包过滤防火墙198

7.3.3 代理防火墙200

7.4.1 利用WinRoute配置防火墙203

7.4 防火墙的配置203

7.3.4 两种防火墙技术的对比203

7.4.2 防火墙配置实战208

7.5 防火墙所采用的技术及其作用213

7.6 防火墙的选择与实施217

7.6.1 IP级防火墙217

7.6.2 应用级防火墙218

思考题218

第8章 数据库系统安全219

8.1 数据库安全概述220

8.2 数据库安全的威胁222

8.2.1 数据库安全性分析概述222

8.2.2 数据库安全——弱点和例子224

8.3 数据库的数据安全226

8.3.1 数据库系统的主要安全特点226

8.3.2 数据库系统的安全要求226

8.3.3 数据库系统的安全对策229

8.4 数据库备份与恢复233

8.4.1 数据库的备份233

8.4.2 数据库的恢复234

思考题235

9.1.2 计算机病毒的特点236

9.1.1 计算机病毒的定义236

9.1 计算机病毒概述236

第9章 计算机病毒及其防治236

9.1.3 计算机病毒的类型238

9.2 计算机病毒的分析239

9.2.1 病毒的一般构成与工作机理239

9.2.2 病毒的破坏行为243

9.2.3 病毒的传播途径244

9.3 计算机病毒的检测与防治245

9.3.1 计算机病毒的检测245

9.3.2 计算机病毒的防治246

9.4 网络病毒及其防治249

9.5.1 防、杀毒软件的选择250

9.5 病毒防治软件介绍250

9.5.2 反病毒软件252

思考题254

第10章 电子商务安全评估与管理255

10.1 电子商务安全评估255

10.1.1 风险管理255

10.1.2 安全成熟度模型260

10.1.3 威胁261

10.1.4 安全评估方法265

10.1.5 安全评估准则268

10.2.1 与网络相关的法律法规269

10.2 电子商务安全立法269

10.2.2 网络安全管理的相关法律法规270

10.2.3 网络用户的法律规范272

10.2.4 互联网信息传播安全管理制度273

10.2.5 其他法律法规274

10.3 电子商务安全管理278

10.3.1 安全管理的概念278

10.3.2 安全管理的重要性279

10.3.3 安全管理模型279

10.3.4 安全管理策略280

10.3.5 安全管理标准282

思考题282

参考文献284

热门推荐