注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书教育/教材/教辅教材职业技术培训教材电子商务的安全技术

电子商务的安全技术

电子商务的安全技术

定 价:¥30.00

作 者: 劳帼龄主编
出版社: 中国水利水电出版社
丛编项: 注册电子商务工程师(CEBE)认证培训教材
标 签: 技术 电子商务 安全与加密 计算机与互联网

ISBN: 9787508432007 出版时间: 2005-09-01 包装: 平装
开本: 26cm 页数: 292 字数:  

内容简介

  本书介绍了电子商务安全防范措施,通过对信息加密技术与应用、数字签名技术与应用、TCP/IP服务与www安全、防火墙的构造与选择计算机病毒及其防治、系统评估准则与安全策略以及计算机信息系统安全保护制度的详细介绍,使读者掌握目前先进的电子商务安全技术。本书可作为注册电子商务工程师(CEBE)认证考试的教材,也可以作为电子商务专业的概论性课程教材,或作为计算机专业、信息管理与信息系统专业有关电子商务课程的教材,还可供一般工程技术人员、工商管理人员和社会大众,系统了解和学习电子商务的有关知识。 本书所配电子教案可以从中国水利水电出版社网站上免费下载,网址为:http://www.waterpub.com.cn/softdown/。

作者简介

暂缺《电子商务的安全技术》作者简介

图书目录

第1章 电子商务安全的现状和趋势
1.1 电子商务安全问题
1.1.1 安全漏洞
1.1.2 病毒感染
1.1.3 黑客攻击
1.1.4 网络仿冒
1.2 触发电子商务安全问题的原因
1.2.1 先天原因
1.2.2 后天原因
1.3 电子商务安全的概念与基本要求
1.3.1 电子商务系统安全的构成
1.3.2 电子商务安全的需求
1.4 电子商务安全的现状
1.4.1 法律法规建设
1.4.2 理论研究和技术开发
1.4.3 络安全的十大不稳定因素
1.5 电子商务安全防治措施
1.5.1 技术措施
1.5.2 管理措施
1.6 电子商务安全举措
1.6.1 未来电子商务安全工作
1.6.2 加强网络安全的10条建议
本章小结
复习题
第2章 信息加密技术与应用
2.1 网络通信中的加密方式
2.1.1 链路——链路加密
2.1.2 节点加密
2.1.3 端——端加密
2.1.4 ATM网络加密
2.1.5 卫星通信加密
2.1.6 加密方式的选择方法
2.2 分组加密与高级加密标准
2.2.1 密码体制的分类
2.2.2 对称加密模式
2.2.3 分组密码体制
2.2.4 数据加密标准
2.2.5 高级加密标准AES
2.3 公开密钥加密体制
2.3.1 公钥加密模式
2.3.2 RSA加密体制
2.3.3 背包加密体制
2.3.4 EIGamal加密体制
2.4 复合型加密体制PGP
2.4.1 PGP加密体制简介
2.4.2 PGP的加密算法
2.4.3 PGP的广泛应用
2.4.4 PGP商务安全方案
2.5 非密码的安全技术
2.5.1 基于信息隐藏的传递技术
2.5.2 基于生物特征的鉴别技术
2.5.3 基于量子密码的密钥传输技术
本章小结
复习题
第3章 数字签名技术与应用
3.1 数字签名的基本原理
3.1.1 数字签名的要求
3.1.2 数字签名的分类
3.1.3 数字签名的使用
3.1.4 数字签名与手写签名的区别
3.2 常规数字签名方法
3.2.1 RSA签名
3.2.2 EIGamal签名
3.3 特殊数字签名方法
3.3.1 盲签名
3.3.2 多重签名
3.3.3 代理签名
3.3.4 定向签名
3.3.5 双联签名
3.3.6 团体签名
3.3.7 不可争辩签名
3.4 美国数字签名标准
3.4.1 DSS简介
3.4.2 数字签名算法(DSA)
3.5 数字证书技术
3.5.1 数字证书简介
3.5.2 数字证书的类型
3.5.3 利用数字证书实现信息安全
3.5.4 数字证书的格式
3.5.5 数字证书的申请与发放
3.5.6 数字证书的分发
3.5.7 公钥基础设施PKI
3.5.8 CA的结构
3.6 电子签名法律
3.6.1 电子签名法律概述
3.6.2 电子签名法的主要特点
3.6.3 电子签名国际立法状况
3.6.4 我国数字签名法律
本章小结
复习题
第4章 TCP/IP服务与WWW安全
4.1 TCP/IP服务
4.1.1 电子邮件
4.1.2 文件传输
4.1.3 Usenet新闻组
4.1.4 远程终端访问
4.1.5 万维网访问
4.1.6 域名查询
4.2 WWW的安全
4.2.1 HTTP协议
4.2.2 安全套接层协议
4.2.3 SET协议
4.2.4 WWW服务器的安全漏洞
4.2.5 CGI程序的安全性问题
4.2.6 Plug-in的安全性
4.2.7 ActiveX的安全性
4.2.8 cookie的安全性
4.3 Java的安全性
4.3.1 Java的特点
4.3.2 Java的安全性
4.3.3 JavaScript的安全性问题
本章小结
复习题
第5章 防火墙的构造与选择
5.1 防火墙概述
5.1.1 防火墙的概念
5.1.2 防火墙设计的基本原则
5.2 防火墙的原理
5.2.1 防火墙设计的基本准则
5.2.2 防火墙的组成
5.2.3 防火墙不能对付的安全威胁
5.2.4 防火墙的分类
5.3 防火墙的选择和使用
5.3.1 防火墙的选择原则
5.3.2 防火墙产品的分类
5.3.3 防火墙产品的介绍
5.4 分布式防火墙技术
5.4.1 分布式防火墙的产生
5.4.2 传统边界式防火墙的固有欠缺
5.4.3 分布式防火墙的主要特点
5.4.4 分布式防火墙的主要优势
5.4.5 分布式防火墙的基本原理
5.4.6 分布式防火墙的主要功能
5.4.7 肯德基(KFC)中国连锁经营店防火墙应用案例
本章小结
复习题
第6章 计算机病毒及其防治
6.1 计算机病毒的概念
6.1.1 计算机病毒的产生
6.1.2 计算机病毒的特征
6.1.3 计算机病毒的分类
6.2 计算机病毒的分析
6.2.1 计算机病毒的传播途径
6.2.2 计算机病毒的破坏行为
6.2.3 常见计算机病毒的发作症状
6.3 计算机病毒的防范
6.3.1 提高计算机病毒的防范意识
6.3.2 加强计算机病毒的防范管理
6.3.3 规范计算机的使用方法
6.3.4 清除计算机病毒的原则
6.4 网络病毒的防治
6.4.1 计算机病毒的发展趋势
6.4.2 网络病毒的特征
6.4.3 基于网络安全体系的防毒管理措施
6.4.4 基于工作站与服务器的防毒技术
6.4.5 网络病毒清除方法
6.5 常用的防杀毒软件
6.5.1 国际著名防杀毒软件
6.5.2 国内防杀毒软件
6.5.3 国内外防杀毒软件的比较
6.5.4 企业级的防病毒工作
6.5.5 权威病毒认证机构及其法规、标准
本章小结
复习题
第7章 系统评估准则与安全策略
7.1 系统评估准则
7.1.1 可信计算机系统评估准则
7.1.2 欧洲信息技术安全评估准则
7.1.3 加拿大可信计算机产品评估准则
7.1.4 美国联邦信息技术安全准则
7.1.5 国际通用准则
7.1.6 标准的比较与评价
7.2 信息安全测评认证准则
7.2.1 信息安全测评认证制度
7.2.2 安全产品控制
7.2.3 测评认证的标准与规范
7.2.4 中国测评认证标准与工作体系
7.3 安全管理的实施
7.3.1 安全管理的类型
7.3.2 安全管理的原则
7.3.3 安全管理的基础
7.4 制定安全策略
7.4.1 制定安全策略的原则
7.4.2 制定安全策略的目的和内容
7.4.3 制定安全策略的层次
7.5 系统备份和紧急恢复方法
7.5.1 系统备份方法
7.5.2 紧急恢复
7.6 审计与评估
7.6.1 安全审计
7.6.2 网络安全评估
7.7 容灾技术及其典型应用
7.7.1 容灾理论和技术的发展过程
7.7.2 容灾在国内外的规范现状
7.7.3 容灾的基本理论
7.7.4 容灾的关键技术
7.7.5 容灾系统
7.7.6 远程应用级容灾系统模型
7.7.7 企业如何选择容灾解决方案
7.7.8 银行各容灾级别及案例分析
本章小结
复习题
第8章 计算机信息系统安全保护制度
8.1 信息系统安全保护的相关规定
8.1.1信息系统安全保护
8.1.2 国际联网管理
8.1.3 商用密码管理
8.1.4 计算机病毒防治
8.1.5 安全产品检测与销售
8.2 安全等级保护制度
8.2.1 信息的安全等级
8.2.2 计算机信息系统的安全等级
8.2.3 计算机安全等级
8.2.4 物理环境安全等级
8.3 信息流管理制度
8.3.1 信息流管理控制的相关概念
8.3.2 计算机信息媒体进出境申报制度
8.3.3 计算机信息网络国际联网安全保护管理办法
8.4 计算机信息系统安全技术和专用产品管理制度
8.4.1 计算机信息系统安全专用产品的有关概念
8.4.2 计算机安全专用产品管理的一般原则
8.4.3 计算机安全专用产品的管理制度
8.5 计算机案件报告制度
8.5.1 计算机安全事件的相关概念
8.5.2 计算机安全事件报告内容
本章小结
复习题
附录1 参考答案
附录2 国际注册电子商务工程师(CEBE)认证考核大纲
参考文献

本目录推荐