图书介绍
网络安全与电子商务2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 陈兵等编著 著
- 出版社: 北京:北京大学出版社
- ISBN:7301050267
- 出版时间:2002
- 标注页数:235页
- 文件大小:16MB
- 文件页数:253页
- 主题词:电子商务(学科: 安全技术 学科: 高等学校) 电子商务
PDF下载
下载说明
网络安全与电子商务PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
丛书总序3
丛书介绍3
前言3
第一部分 计算机网络安全基础3
第1章 TCP/IP协议简介3
1.1 TCP/IP的体系结构3
1.1.1 网络层协议4
1.1.2 传输层协议6
1.1.3 应用层协议7
1.2 以太网基础8
1.2.1 以太网的基本工作原理8
1.2.2 以太网的硬件地址9
1.3 Internet地址10
1.2.3 以太网的帧结构10
1.4 基于TCP/IP的网络编程接口:Socket11
1.4.1 基本概念12
1.4.2 客户机/服务器模式14
1.4.3 Socket类型及其工作流程15
1.4.4 基本套接口系统调用17
1.5 本章小结20
1.6 本章习题20
第2章 网络安全基础21
2.1 网络安全问题的提出21
2.2 计算机网络安全的威胁21
2.2.1 恶意攻击22
2.2.2 安全缺陷24
2.2.3 软件漏洞25
2.3.1 计算机网络安全的定义28
2.3 什么是计算机网络安全28
2.3.2 计算机网络安全的特征29
2.4 网络安全模型结构32
2.4.1 OSI安全服务的层次模型32
2.4.2 OSI安全服务33
2.4.3 OSI安全机制34
2.4.4 OSI安全服务的层配置35
2.4.5 ICP/IP安全服务模型35
2.5 安全评估标准36
2.6 本章小结39
2.7 本章习题39
第3章 常见的网络攻击与防范技术40
3.1 黑客40
3.1.1 什么是黑客40
3.1.2 黑客的行为特征41
3.1.3 国外黑客案例42
3.1.4 国内黑客案例43
3.1.5 对黑客问题的进一步思考43
3.2 IP欺骗与防范44
3.2.1 IP欺骗原理45
3.2.2 IP欺骗的防范49
3.3 Sniffer探测与防范50
3.3.1 Sniffer原理50
3.3.2 实现Sniffer的源程序51
3.3.3 发现和防止Sniffer51
3.4 端口扫描技术52
3.4.1 几个常用网络相关命令53
3.4.5 编写扫描器程序57
3.4.4 扫描器的功能57
3.4.2 扫描器的定义57
3.4.3 扫描器的工作原理57
3.5 特洛伊木马60
3.5.1 什么是特洛伊木马60
3.5.2 木马的特点60
3.5.3 发现和删除木马63
3.5.4 木马的实现64
3.6 拒绝服务式攻击70
3.6.1 拒绝服务式攻击的原理70
3.6.2 拒绝服务式攻击的防范措施71
3.7 本章小结71
3.8 本章习题72
4.1 防火墙基本知识73
4.1.1 什么是防火墙73
第4章 防火墙技术73
4.1.2 防火墙的优点和缺陷75
4.2 防火墙体系结构76
4.2.1 包过滤型防火墙76
4.2.2 双宿网关防火墙78
4.2.3 屏蔽子网防火墙83
4.3 常见的防火墙产品85
4.3.1 国外的防火墙产品85
4.3.2 国内的防火墙产品87
4.3.3 如何选择防火墙88
4.4 本章小结88
4.5 本章习题88
5.1.1 加密与解密91
5.1 基本知识91
第5章 密码学基础91
第二部分 加密技术91
5.1.2 密码编码与密码分析92
5.1.3 算法的安全性94
5.2 隐写术95
5.3 古典密码学95
5.3.1 置换与替代95
5.3.2 Playfair密码97
5.3.3 Hill密码98
5.3.4 Vigenère密码99
5.3.5 一次一密乱码本100
5.4 网络加密方式101
5.4.2 节点对节点加密方式102
5.4.1 链路加密方式102
5.4.3 端对端加密方式103
5.5 密码协议104
5.5.1 协议的目的104
5.5.2 仲裁协议105
5.5.3 裁决协议106
5.5.4 自动执行的协议107
5.5.5 对协议的攻击107
5.6 本章小结108
5.7 本章习题108
第6章 现代加密技术109
6.1 对称加密模型109
6.2 分组密码与流密码110
6.2.1 分组密码的原理110
6.2.2 分组密码的操作模式113
6.2.3 流密码120
6.3 数据加密标准(DES)122
6.3.1 DES的背景与强度122
6.3.2 DES加密与解密124
6.4 其他对称加密算法126
6.4.1 三重DES126
6.4.2 国际数据加密算法(IDEA)126
6.4.3 RC5127
6.4.4分组密码算法的发展趋势127
6.4.5 先进对称分组密码的特点129
6.5 非对称密钥密码系统129
6.5.2 单向函数与非对称密钥密码系统130
6.5.1 非对称密钥密码系统的原理130
6.5.3 非对称密钥密码系统的应用131
6.5.4 非对称密码与对称密码的比较133
6.6 RSA算法133
6.6.1 算法描述134
6.6.2 RSA算法的安全性134
6.6.3 RSA的速度136
6.6.4 椭圆曲线密码算法136
6.7 本章小结137
6.8 本章习题137
第7章 密钥管理技术139
7.1 密钥长度139
7.1.1 密钥长度的确定139
7.1.2 对称密钥长度140
7.1.4 对称密钥和非对称密钥长度的比较141
7.1.3 非对称密钥长度141
7.2 密钥生存期的管理142
7.2.1 密钥生成142
7.2.2 发送密钥144
7.2.3 验证密钥145
7.2.4 存储和备份密钥146
7.2.5 更新密钥146
7.2.6 密钥有效期146
7.2.7 销毁密钥147
7.3 密钥的分配148
7.4 非对称密码系统的密钥管理148
7.5 本章小结150
7.6 本章习题150
8.1 鉴别与认证问题的提出151
第8章 鉴别与认证151
8.2 鉴别函数152
8.2.1 报文加密152
8.2.2 报文鉴别码与单向Hash函数152
8.2.3 散列函数153
8.3 数字签名157
8.3.1 直接数字签名158
8.3.2 需仲裁的数字签名158
8.4 数字签名算法161
8.4.1 RSA签名算法161
8.4.2 DSS/DSA算法161
8.5 专用数字签名方案162
8.5.1 带有时间戳的签名方案162
8.5.2 盲签名方案163
8.5.5 不可否认签名方案164
8.5.4 团体签名164
8.5.3 代理签名164
8.5.6 指定的确认者签名165
8.6 本章小结166
8.7 本章习题166
第三部分 电子商务安全169
第9章 电子商务安全性概述169
9.1 电子商务的有关概念169
9.1.1 什么是电子商务169
9.1.2 电子商务的产生和发展170
9.1.3 电子商务应用的类型172
9.2 电子商务安全问题的引出173
9.3 电子商务安全体系结构174
9.3.1 电子商务体系结构174
9.3.2 电子商务安全体系结构175
9.3.3 电子商务的几种安全技术176
9.3.4 电子商务的一些安全标准179
9.4 本章小结180
9.5 本章习题180
第10章 安全套接层(SSL)协议181
10.1 握手181
10.2 SSL协议概述182
10.3 一个基于SSL的交易182
10.4 SSL协议规范及相关技术184
10.4.1 SSL协议规范184
10.4.2 SSL相关技术187
10.5 本章小结188
10.6 本章习题189
11.1 SET协议的由来190
第11章 SET协议及其安全性分析190
11.2 SET协议介绍191
11.2.1 SET实现的主要目标191
11.2.2 SET的安全保障192
11.2.3 SET运作方式192
11.3 一个基于SET的交易194
11.4 SET协议的安全性分析195
11.5 SSL协议与SET协议的比较196
11.5.1 SET与SSL协议本身的比较196
11.5.2 SSL和SET性能及费用比较197
11.6 本章小结199
11.7 本章习题199
第12章 电子商务应用案例200
12.2 业务流程202
12.1 体系结构202
12.3 Web主要功能203
12.4 网站安全策略206
12.5 不可否认业务的设计与实现206
12.5.1 身份认证系统207
12.5.2 认证中心207
12.5.3 会员证书管理209
12.5.4 身份认证的实施210
12.5.5 业务不可否认的实现212
12.5.6 不可否认合同的例子212
附录A Ping的源程序217
附录B IP欺骗的源程序220
附录C Sniffer源程序225
参考文献234
热门推荐
- 925691.html
- 2264167.html
- 3069353.html
- 2473582.html
- 310779.html
- 3646444.html
- 1724007.html
- 1663608.html
- 3522077.html
- 3792271.html
- http://www.ickdjs.cc/book_3707033.html
- http://www.ickdjs.cc/book_1638518.html
- http://www.ickdjs.cc/book_3564609.html
- http://www.ickdjs.cc/book_1307907.html
- http://www.ickdjs.cc/book_1452139.html
- http://www.ickdjs.cc/book_1796062.html
- http://www.ickdjs.cc/book_2814361.html
- http://www.ickdjs.cc/book_2556779.html
- http://www.ickdjs.cc/book_2996713.html
- http://www.ickdjs.cc/book_3868867.html