注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络组建与管理网络与电子商务安全

网络与电子商务安全

网络与电子商务安全

定 价:¥18.00

作 者: 贾伟 著
出版社: 国防工业出版社
丛编项:
标 签: 网络安全

ISBN: 9787118044959 出版时间: 2006-04-01 包装: 胶版纸
开本: 小16开 页数: 147 字数:  

内容简介

  本书围绕网络与电子商务安全,从基础理论出发,循序渐进地论述了网络与电子商务安全的基本原理、技术应用、评估标准与安全策略。主要内容包括:网络体系结。构、网络安全体系结构与安全模型、网络安全技术、电子商务安全技术、电子商务安全协议、安全评估标准与安全策略等。本书可供学习或研究网络与电子商务安全人员参考。...

作者简介

暂缺《网络与电子商务安全》作者简介

图书目录

第1章计算机网络概述.
1.1计算机网络的产生与发展
1.2计算机网络定义
1.3计算机网络分类
1.3.1按照网络传输技术分类
1.3.2按照网络覆盖范围分类
1.4计算机网络功能
1.5网络与电子商务安全概述
1.5.1网络与电子商务面临的安全威胁
1.5.2网络与电子商务安全的基本要求
1.5.3网络与电子商务安全技术
1.5.4网络与电子商务安全架构
1.5.5安全协议
1.5.6安全评估标准及安全策略
第2章网络体系结构
2.1协议
2.2网络体系结构
2.3OSI参考模型
2.3.1OSI的分层体系结构
2.3.2OSI参考模型的信息流动
2.4TCP/IP参考模型
2.4.ITCP/IP参考模型中各层的主要功能
2.4.2TCP/IP协议的特点
2.5OSI参考模型与TCP/IP参考模型的比较
第3章计算机网络安全
3.1网络安全的重要性
3.2网络面临的安全威胁
3.2.1实体安全威胁
3.2.2信息安全威胁
3.3网络安全内容及安全要素
3.3.1网络安全内容
3.3.2网络安全基本要求
3.4OSI网络安全体系结构
3.4.1OSI安全服务
3.4.2OSI安全机制
3.4.3OSI安全服务与安全机制的对应关系
3.4.4OSI安全服务与参考模型的层次对应关系
3.5TCP/IP网络安全体系结构
3.5.1TCP/IP参考模型与安全协议
3.5.2安全服务与TCP/IP参考模型的层次对应关系
3.6网络安全模型
3.6.1P2DR模型
3.6.2PDRR模型
第4章网络安全技术概述
4.1信息加密技术
4.1.1加密/解密的基本过程
4.1.2传统密码体制
4.1.3对称密钥密码体制
4.1.4非对称密钥密码体制
4.2密钥管理
4.2.1密钥的分类
4.2.2密钥的长度
4.2.3密钥的生成
4.2.4密钥的分配
4.2.5密钥的更新
4.2.6密钥的保存与备份
4.2.7密钥的销毁
4.3网络加密方式
4.3.1链路加密
4.3.2端到端加密
4.4访问控制技术
4.4.1访问控制概述
4.4.2访问控制模型
4.5防火墙技术..
4.5.1基本网络安全策略
4.5.2防火墙的功能
4.5.3防火墙的类型
4.5.4防火墙的实现方式
4.6安全扫描技术
4.6.1网络安全扫描技术概述
4.6.2网络安全扫描的基本步骤
4.6.3网络安全扫描技术
4.7入侵检测技术
4.7.1入侵检测系统的工作过程
4.7.2入侵检测系统的主要功能
4.7.3网络入侵检测技术分类
4.8病毒防范技术
4.8.1病毒概述
4.8.2病毒特征
4.8.3病毒分类
4.8.4病毒的工作原理
4.8.5病毒检测技术
4.8.6病毒的防范
第5章电子商务概述
5.1电子商务产生与发展
5.2电子商务的基本概念
5.3电子商务的功能与特性
5.3.1电子商务的功能
5.3.2电子商务的特性
5.4电子商务的分类
5.4.1按照电子商务参与对象划分
5.4.2按照电子商务的运作方式划分
5.4.3按照电子商务涉及的地域范围划分
5.4.4按照电子商务运行的网络平台划分
5.5电子商务对企业的影响和作用
第6章电子商务安全
6.1电子商务面临的安全威胁
6.2电子商务安全的基本要求
6.3电子商务安全架构
6.4电子商务安全技术概述
6.4.1力口密技术
6.4.2报文鉴别
6.4.3数字签名
6.4.4数字时间戳
6.4.5认证
6.4.6钥基础设施PKI
第7章电子商务安全协议
7.1电子商务安全协议概述
7.2SSL协议
7.2.1SSL协议提供的服务
7.2.2SSL协议体系结构
7.2.3SSL协议的工作流程
7.3SET协议
7.3.1SET运行的目标
7.3.2SET涉及的对象及范围
7.3.3SET的技术标准规范组成
7.3.4SET的扩展规范
7.3.5SET工作流程
7.3.6SET认证
7.3.7SET的优势与不足
7.3.8SET与SSL的比较
第8章安全评估标准与安全策略
8.1安全评估标准
8.1.1可信计算机系统评估准则
8.1.2国际通用准则
8.1.3计算机信息系统安全等级划分标准
8.2安全策略
8.2.1网络安全风险与管理
8.2.2网络安全策略
8.2.3电子商务安全策略
参考文献...

本目录推荐