注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书经济管理管理电子商务电子商务安全与管理:普通高等教育十五国家级规划教材

电子商务安全与管理:普通高等教育十五国家级规划教材

电子商务安全与管理:普通高等教育十五国家级规划教材

定 价:¥25.10

作 者: 劳帼龄主编
出版社: 高等教育出版社
丛编项: 高等学校电子商务专业主要课程教材
标 签: 电子商务

ISBN: 9787040122602 出版时间: 2003-08-01 包装: 平装
开本: 23cm 页数: 304 字数:  

内容简介

  普通高等教育“十五”国家级规划教材 高等学校电子商务专业主要课程教材。本书致力于使学生掌握怎样通过制定安全标准、安全政策和安全管理来对电子商务的安全问题进行管理,以及了解加密技术、数字签名技术等基本的信息安全技术的知识。

作者简介

暂缺《电子商务安全与管理:普通高等教育十五国家级规划教材》作者简介

图书目录

第一章 电子商务安全导论
第一节 电子商务面临的安全问题
一、安全问题的提出
二、电子商务涉及的安全问题
第二节 电子商务系统安全的构成
一、电子商务系统安全概述
二、系统实体安全
三、系统运行安全
四、信息安全
第三节 电子商务安全的保障
思考题
第二章 电子商务安全管理
第一节 安全标准与组织
一、制定安全标准的组织
二、因特网标准与组织
三、我国的信息安全标准化工作
第二节 安全协调机构与政策
一、国际信息安全协调机构
二、我国的信息安全管理机构及原则
第三节 电子商务安全管理制度
一、信息安全管理制度的内涵
二、网络系统的日常维护制度
三、病毒防范制度
四、人员管理制度
五、保密制度
六、跟踪、审计、稽核制度
七、应急措施制度
第四节 电子商务安全的法律保障
一、国际电子商务立法现状
二、国内电子商务立法现状
三、国内与电子商务相关的法律法规政策
思考题
第三章 信息安全技术
第一节 信息安全概述
第二节 加密技术
一、对称加密系统
二、不对称加密系统
三、两种加密方法的联合使用
第三节 数字签名技术
一、散列函数
二、RSA数字签名
三、数字签名算法(DSA)
四、椭圆曲线数字签名算法(ECDSA)
第四节 密钥管理技术
一、密钥管理概述
二、RSA密钥传输
三、Diffie-Hellman密钥协议
四、公开密钥的分发
第五节 验证技术
一、基于口令的验证
二、验证协议
三、基于个人令牌的验证
四、基于生物统计特征的验证
五、基于地址的验证
六、数字时间戳验证
第六节 数字证书技术
一、数字证书
二、认证机构
三、利用数字证书实现信息安全
思考题
第四章 Internet安全
第一节 Internet安全概述
一、网络层安全
二、应用层安全
三、系统安全
第二节 防火墙技术
一、防火墙的基本概念
二、防火墙的基本原理
三、防火墙的实现方式
第三节 IP协议安全
一、IP安全体系结构
二、认证头协议(AH)
三、分组加密协议(ESP)
四、密钥管理
五、Ipsec的应用
第四节 电子商务应用安全协议
一、增强的私密电子邮件(PEM)
二、安全多用途网际邮件扩充协议(s/MIME)
三、安全超文本传输协议(s-HTTP)
四、安全套接层协议(SSL)
五、安全电子交易协议(SET)
思考题
第五章 数字证书
第一节 数字证书简介
第二节 数字证书的格式
一、基本数字证书格式
二、X.509版本3数字证书格式
三、数字证书扩展标准
第三节 公私密钥对的管理
一、密钥对的生成
二、私钥的保护
三、密钥对的更新
第四节 数字证书的申请与发放
一、数字证书管理机构的作用
二、数字证书的申请注册
三、数字证书的生成
四、数字证书的更新
第五节 数字证书的分发
一、利用数字签名分发数字证书
二、利用目录服务分发数字证书
第六节 数字证书的撤销
一、请求撤销数字证书
二、数字证书撤销表的格式
三、撤销数字证书的方法
四、x.509标准的数字证书撤销表
思考题
第六章 公钥基础设施PKI
第一节 PKI概述
一、PKI简介
二、PKI的核心——CA
第二节 CA的结构
一、认证路径
二、树型层次结构
三、森林型层次结构
四、通用结构
第三节 CA的证书策略
一、证书策略CP与证书实施说明CPS
二、保证等级与证书等级
三、证书策略的内容
第四节 CP和CPS的主题内容
一、第一部分:介绍
二、第二部分:一般规定
三、第三部分:身份识别和身份验证
四、第四部分:操作要求
五、第五部分:物理、过程和人员的安全控制
六、第六部分:技术安全控制
七、第七部分:证书和证书撤销表
八、第八部分:规范管理
第五节 PKI中的不可否认机制
一、基本概念
二、三种不可否认机制
三、不可否认机制所涉及的活动
四、可信任的第三方的作用
五、不可否认机制的实施
第六节 几类不同的PKI
一、基于PEM的PKI
二、基于SET的PKI
三、VeriSign信任网络
思考题
第七章 安全认证实例
附录
参考文献

本目录推荐