图书介绍

电子商务安全pdf电子书版本下载

电子商务安全
  • 张波主编;邢苗条,王园,胡霞副主编 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111502081
  • 出版时间:2015
  • 标注页数:234页
  • 文件大小:59MB
  • 文件页数:246页
  • 主题词:电子商务-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

电子商务安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 电子商务安全导论 1

1.1 电子商务安全概况 2

1.1.1 电子商务安全概念与特点 3

1.1.2 电子商务面临的安全威胁 4

1.1.3 电子商务安全要素 8

1.2 电子商务安全体系 10

1.2.1 电子商务安全框架 10

1.2.2 电子商务安全体系结构 11

1.2.3 电子商务安全基础环境 11

1.3 电子商务安全技术 13

1.3.1 密码技术 13

1.3.2 网络安全技术 14

1.3.3 安全协议 14

1.3.4 PKI技术 15

1.4 电子商务安全应用 15

1.4.1 网络层安全服务 15

1.4.2 传输层安全服务 16

1.4.3 应用层安全服务 16

1.4.4 提供计算机信息安全服务的组织 16

本章小结 16

专业或关键术语 16

思考题 16

实战题 17

第2章 数据加密与密钥管理技术 18

2.1 密码技术基础 19

2.1.1 密码基本概念 19

2.1.2 密码技术的分类 20

2.1.3 密码系统的设计原则 22

2.2 传统密码技术 22

2.2.1 换位密码 22

2.2.2 代替密码 23

2.2.3 转轮机 25

2.2.4 一次一密密码 27

2.3 现代密码技术 28

2.3.1 对称密码技术 28

2.3.2 非对称密码技术 39

2.4 网络加密技术 46

2.4.1 链路加密 46

2.4.2 节点加密 48

2.4.3 端对端加密 48

2.5 密钥管理技术 49

2.5.1 密钥管理 50

2.5.2 密钥交换协议 61

2.5.3 PGP密钥管理技术 62

本章小结 65

专业或关键术语 66

思考题 66

实战题 66

第3章 公钥基础设施PKI与数字证书 67

3.1 公钥基础设施概述 68

3.1.1 PKI的基本概念 68

3.1.2 PKI的基本组成 68

3.1.3 PKI的基本服务 70

3.1.4 PKI的相关标准 71

3.2 PKI系统的常用信任模型 71

3.2.1 认证机构的严格层次结构模型 72

3.2.2 分布式信任结构模型 73

3.2.3 Web模型 73

3.2.4 以用户为中心的信任模型 74

3.3 PKI管理机构——认证中心 74

3.3.1 CA的功能 75

3.3.2 CA的组成 76

3.3.3 CA的体系结构 76

3.4 PKI核心产品——数字证书 76

3.4.1 数字证书的构成 77

3.4.2 X.5 09证书标准 79

3.4.3 数字证书的功能 80

3.4.4 数字证书的格式 80

3.4.5 数字证书的管理 81

3.4.6 数字证书的应用 82

本章小结 83

专业或关键术语 83

思考题 83

实战题 84

第4章 数字签名与身份认证技术 85

4.1 数字签名技术 86

4.1.1 数字签名基本原理 86

4.1.2 常规数字签名体制 90

4.1.3 特殊数字签名体制 94

4.2 身份认证技术 97

4.2.1 身份认证的概念 97

4.2.2 身份认证的主要方法 98

4.2.3 身份认证的识别过程 106

4.2.4 身份识别系统的选择 107

4.2.5 身份认证的协议 107

本章小结 109

专业或关键术语 109

思考题 110

实战题 110

第5章 安全协议与安全标准 111

5.1 概述 112

5.2 电子商务安全协议 113

5.2.1 安全套接层协议 113

5.2.2 安全电子交易协议 118

5.2.3 电子支付专用协议 120

5.2.4 安全超文本传输协议 122

5.2.5 安全电子邮件协议 124

5.2.6 电子数据交换协议 125

5.2.7 IPSec安全协议 127

5.3 信息安全标准与电子商务安全标准 134

5.3.1 常用信息安全标准 134

5.3.2 电子商务安全标准 137

本章小结 140

专业或关键术语 140

思考题 140

实战题 141

第6章 网络安全技术 142

6.1 网络安全概述 143

6.1.1 网络安全定义及特征 143

6.1.2 网络安全层次与机制 146

6.1.3 网络安全的风险防控 151

6.2 防火墙技术 153

6.2.1 防火墙的功能与特征 154

6.2.2 防火墙的基本类型 156

6.2.3 防火墙的基本技术 158

6.2.4 防火墙的安全策略 159

6.3 VPN技术 160

6.3.1 VPN的功能特征 161

6.3.2 VPN的基本类型 162

6.3.3 VPN的基本技术 164

6.3.4 VPN的安全问题及安全策略设计 165

6.3.5 VPN的价值体现 167

6.4 网络入侵检测 169

6.4.1 入侵检测的概念 169

6.4.2 入侵检测的原理 171

6.4.3 入侵检测的分类 172

6.4.4 入侵检测的方法 173

6.5 计算机病毒防治 174

6.5.1 计算机病毒的定义 174

6.5.2 计算机病毒的特点 175

6.5.3 计算机病毒的类型 176

6.5.4 计算机病毒的传播途径 178

6.5.5 计算机病毒的预防 179

本章小结 180

专业或关键术语 181

思考题 181

实战题 181

第7章 数据库系统安全 182

7.1 数据库安全内涵 183

7.2 数据库安全面临的威胁 185

7.2.1 数据库安全性分析 185

7.2.2 数据库安全漏洞与缺陷 187

7.3 数据库的数据安全 189

7.3.1 数据库系统的主要安全特点 189

7.3.2 数据库系统的安全要求 189

7.3.3 数据库系统的安全对策 192

7.4 数据库备份与恢复 196

7.4.1 数据库的备份 196

7.4.2 数据库的恢复 197

本章小结 198

专业或关键术语 199

思考题 199

实战题 199

第8章 电子商务安全评估与管理 200

8.1 电子商务安全评估 201

8.1.1 风险管理 201

8.1.2 安全成熟度模型 206

8.1.3 威胁的处理 208

8.1.4 安全评估方法 211

8.1.5 安全评估准则 214

8.2 电子商务安全立法 215

8.2.1 与网络相关的法律法规 215

8.2.2 网络安全管理的相关法律法规 217

8.2.3 网络用户的法律规范 219

8.2.4 互联网信息传播安全管理制度 219

8.2.5 其他法律法规 221

8.3 电子商务安全管理 226

8.3.1 安全管理的概念 226

8.3.2 安全管理的重要性 227

8.3.3 安全管理模型 228

8.3.4 安全管理策略 229

8.3.5 安全管理标准 231

本章小结 233

专业或关键术语 233

思考题 233

实战题 234

精品推荐