图书介绍

电子商务安全pdf电子书版本下载

电子商务安全
  • 赵安新主编 著
  • 出版社: 北京:北京理工大学出版社
  • ISBN:9787568232418
  • 出版时间:2016
  • 标注页数:285页
  • 文件大小:55MB
  • 文件页数:296页
  • 主题词:电子商务-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

电子商务安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 电子商务安全导论 1

1.1 电子商务概述 2

1.1.1 电子商务的定义及特征 2

1.1.2 电子商务的交易模式 5

1.1.3 电子商务的交易流程 6

1.2 电子商务安全概述 7

1.2.1 电子商务安全的定义及特征 7

1.2.2 电子商务面临的安全威胁 8

1.2.3 电子商务安全要素 10

1.3 电子商务安全体系 12

1.3.1 电子商务安全框架 12

1.3.2 电子商务安全基础环境 13

1.4 电子商务安全应用协议规范 14

1.4.1 应用层安全服务协议规范 14

1.4.2 传输层安全服务协议规范 16

1.4.3 网络层安全服务协议规范 16

1.5 电子商务安全保障 17

1.5.1 电子商务安全技术保障 17

1.5.2 电子商务安全管理保障 19

1.6 电子商务安全标准化组织及标准规范 19

1.6.1 电子商务安全的标准化组织 19

1.6.2 电子商务安全的标准规范 19

第2章 电子商务网络安全基础 24

2.1 电子商务网络安全概述 25

2.1.1 网络安全概念 25

2.1.2 影响网络安全的因素 27

2.1.3 网络安全的威胁 27

2.1.4 威胁网络安全的主要方法 30

2.1.5 网络安全威胁的来源 31

2.2 电子商务网络安全模型 33

2.2.1 网络安全基本模型 33

2.2.2 PDRR网络安全模型 35

2.2.3 PDRR网络安全模型术语 36

2.3 电子商务网络体系结构 38

2.3.1 网络体系结构的基本概念 38

2.3.2 OSI网络安全体系 40

2.3.3 网络安全协议 43

2.3.4 OSI网络层 46

2.4 电子商务网络安全保障机制 48

2.4.1 硬件安全保障机制 48

2.4.2 软件安全保障机制 48

2.4.3 电子商务网络安全体系 49

2.4.4 我国网络安全形势及应对措施 51

第3章 电子商务密码技术及应用 55

3.1 密码技术概述 56

3.2 密码技术的基本知识 57

3.3 密码分析 59

3.4 密码学的基本数学知识 59

3.4.1 基本概念 59

3.4.2 欧几里得算法 61

3.4.3 欧拉函数和欧拉定理 62

3.4.4 乘法逆元及求解 62

3.4.5 离散对数 62

3.5 对称密码体制 64

3.5.1 对称密码体制的分类 65

3.5.2 AES加密标准 65

3.6 非对称密码体制 67

3.6.1 非对称密码体制的理论基础 67

3.6.2 RSA公钥密码体制 68

3.6.3 椭圆曲线密码系统 70

3.7 密钥管理 71

3.7.1 密钥管理概述 71

3.7.2 密钥的种类和作用 72

3.7.3 密钥的生成 72

3.7.4 密钥的管理 73

3.8 数据加密系统PGP 74

3.8.1 PGP简介 74

3.8.2 PGP加密原理 74

3.8.3 PGP密钥管理 75

3.8.4 PGP的设置和使用 76

第4章 电子商务安全认证技术 81

4.1 身份认证与认证体系 82

4.1.1 身份认证概念 82

4.1.2 身份认证方法 82

4.1.3 数字证书 83

4.1.4 认证中心 87

4.2 身份认证构架体系 88

4.2.1 身份认证构架方案 88

4.2.2 SecurID 89

4.2.3 ACE/Server 90

4.2.4 ACE/Agent 91

4.3 PKI体系 91

4.3.1 PKI体系概述 92

4.3.2 PKI安全服务功能 93

4.3.3 PKI系统功能 95

4.3.4 PKI客户端软件 95

4.4 身份认证协议 97

4.4.1 Kerberos认证协议 97

4.4.2 X.5 09标准 98

4.4.3 PKCS标准 99

4.5 生物特征身份认证 100

4.5.1 生物特征身份论证概述 100

4.5.2 生理特征身份论证 101

4.5.3 行为特征身份论证 103

第5章 电子交易及其安全 106

5.1 电子货币 107

5.1.1 电子货币概述 107

5.1.2 电子货币的表现形式 108

5.1.3 电子货币支付方式发展 108

5.1.4 电子货币的发展战略 110

5.2 电子交易技术 111

5.2.1 电子交易概述 111

5.2.2 电子交易模型 112

5.2.3 电子交易支付模型 113

5.2.4 电子交易中买卖双方当事人的权利 115

5.2.5 电子交易的发展 116

5.3 EDI技术 117

5.3.1 EDI概述 117

5.3.2 EDI系统结构和特点 118

5.3.3 EDI系统的组成 122

5.4 网络金融 123

5.4.1 网络银行概述 123

5.4.2 网络银行服务 125

5.4.3 网络证券交易 127

5.4.4 网络保险 127

第6章 电子支付安全协议 133

6.1 电子支付概述 134

6.1.1 传统电子支付方式 134

6.1.2 电子支付的相关概念 137

6.1.3 电子支付工具 139

6.1.4 电子支付模式 142

6.1.5 电子支付系统 144

6.1.6 电子支付中的风险 146

6.2 安全套接层协议 148

6.2.1 安全套接层协议概述 148

6.2.2 安全套接层协议结构 150

6.2.3 安全套接层协议应用 154

6.3 安全电子交易协议 155

6.3.1 安全电子交易概述 155

6.3.2 安全电子交易协议工作原理 158

6.3.3 安全电子交易协议应用 159

第7章 电子商务网络安全防护技术 164

7.1 防火墙技术 165

7.1.1 防火墙概述 165

7.1.2 防火墙的基本类型 166

7.1.3 防火墙配置的原则 168

7.1.4 防火墙采用的基本技术 168

7.1.5 防火墙的局限性 169

7.1.6 Windows Server 2008防火墙的设置 170

7.2 VPN与网络安全 176

7.2.1 虚拟专用网(VPN)概述 176

7.2.2 VPN的特点 177

7.2.3 VPN采用的技术 177

7.2.4 VPN的分类 179

7.2.3 Windows Server 2008 VPN服务配置 180

7.3 数据库安全 195

7.3.1 数据库系统概述 195

7.3.2 数据库的安全特性 195

7.3.3 数据库的安全控制措施 196

7.3.4 数据库加密技术 197

7.3.5 ORACLE安全策略配置 199

7.4 入侵检测系统 207

7.4.1 入侵检测概述 207

7.4.2 入侵检测的主要方法 207

7.4.3 入侵检测的主要技术 209

第8章 移动电子商务安全 212

8.1 移动电子商务安全概述 213

8.1.1 移动商务定义 213

8.1.2 移动商务的实现技术 214

8.1.3 移动商务的主要商务模式 217

8.1.4 移动商务的安全威胁 220

8.2 移动电子商务安全协议 222

8.2.1 无线应用协议 222

8.2.2 WPKI体系 223

8.2.3 蓝牙技术 225

8.2.4 4G/5G系统的安全体系 226

8.3 移动支付系统安全 229

8.3.1 移动支付概述 229

8.3.2 移动支付框架及安全 232

8.3.3 移动支付的实现 235

第9章 电子商务安全评估与管理 241

9.1 电子商务安全评估 242

9.1.1 风险管理 242

9.1.2 安全成熟度模型 244

9.1.3 威胁的处理 246

9.1.4 安全评估方法 247

9.1.5 安全评估准则 250

9.2 电子商务安全立法 253

9.2.1 与网络相关的法律法规 253

9.2.2 网络安全管理的相关法律法规 256

9.2.3 网络用户的法律规范 257

9.2.4 互联网信息传播安全管理制度 257

9.2.5 其他法律法规 258

9.3 电子商务安全管理 260

9.3.1 安全管理的概念 260

9.3.2 安全管理的重要性 261

9.3.3 安全管理模型 261

9.3.4 安全管理策略 263

9.3.5 安全管理标准 264

第10章 电子商务系统安全实战 269

10.1 防火墙 269

10.2 智能杀毒 270

10.3 文件安全保护 270

10.4 黑客攻击与防范 271

10.5 数字证书 271

10.6 数据库审计系统 272

10.7 Web防护系统 272

10.8 漏洞扫描系统 273

10.9 堡垒机 273

参考文献 283

精品推荐