注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书经济管理管理电子商务电子商务安全理论与技术

电子商务安全理论与技术

电子商务安全理论与技术

定 价:¥49.00

作 者: 刘义春,梁英宏 著
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787121247477 出版时间: 2015-05-01 包装: 平装
开本: 16开 页数: 284 字数:  

内容简介

  本书系统介绍了电子商务研究和应用中有关的安全理论及实现技术,主要包括:密码学理论及技术、电子支付系统理论及技术、电子商务交易协议及形式化分析技术、信息系统安全理论及技术、电子商务信任管理技术等。本书力图在有限篇幅内包含必要的电子商务安全算法、协议、模型和方法,尽可能呈现一个完整的电子商务安全技术体系。

作者简介

  1990.09~1999.06:中国石化巴陵石化公司信息中心,从事计算机应用工作;1999.07~2005.06:湖南理工学院网络信息中心,从事网络管理和应用开发工作;2005.07~2006.09:杭州电子科技大学通信学院,从事信息安全研究工作;2006.10 至今: 广东省电子商务市场应用技术重点实验室,从事信息安全、电子商务研究工作。

图书目录

目 录
第1章 导引\t1
1.1 电子商务安全概况\t1
1.2 电子商务安全体系\t2
1.2.1 电子商务安全体系的组成\t2
1.2.2 安全管理\t3
1.3 电子商务安全技术\t4
1.4 电子商务系统的信任\t6
第2章 密码学技术\t9
2.1 密码学概述\t9
2.1.1 分组密码\t9
2.1.2 序列密码\t10
2.1.3 公钥密码\t10
2.1.4 数字签名\t10
2.1.5 Hash函数\t11
2.1.6 密钥管理\t11
2.1.6 量子密码\t11
2.2 分组密码技术\t12
2.2.1 数据加密标准DES\t12
2.2.2 高级加密标准AES\t17
2.2.3 微小加密算法TEA\t21
2.2.4 分组密码的工作模式\t24
2.3 单向散列函数\t25
2.3.1 Hash函数\t25
2.3.2 安全Hash算法SHA-1\t26
2.3.3 安全Hash算法SHA-3\t28
2.3.4 消息鉴别码\t30
2.4 公钥密码技术\t34
2.4.1 RSA密码体制\t34
2.4.2 ElGamal密码体制\t36
2.4.3 Schnorr数字签名\t37
2.4.4 DSA数字签名\t37
2.4.5 椭圆曲线密码体制\t38
2.5 其他密码技术\t44
2.5.1 不可否认数字签名\t44
2.5.2 指定验证者数字签名\t45
2.5.3 指定消息恢复者的部分签名技术\t47
2.5.4 Neberg-Rueppel消息恢复签名\t48
2.5.5 ElGamal多重数字签名\t49
2.6 后量子密码技术\t50
2.7 公钥基础设施PKI\t53
2.7.1 PKI概述\t53
2.7.2 数字证书\t56
2.7.3 PKI信任模型\t56
2.8 小结\t58
参考文献\t58
第3章 电子支付系统\t60
3.1 电子支付技术概述\t60
3.2 电子现金技术\t63
3.2.1 电子现金的性质\t63
3.2.2 电子现金支付系统\t64
3.3 几种著名的电子现金系统\t65
3.3.1 E-Cash系统\t65
3.3.2 Mondex系统\t66
3.3.3 NetCash系统\t68
3.4 盲签名技术\t69
3.4.1 盲签名问题\t69
3.4.2 基于RSA的盲签名\t70
3.4.3 基于ElGamal方案的盲签名\t70
3.4.4 基于Schnorr方案的盲签名\t70
3.4.5 基于椭圆曲线体制的盲签名\t71
3.5 DigiCash电子现金系统\t72
3.5.1 现金提取\t72
3.5.2 现金支付\t72
3.5.3 现金兑现\t73
3.5.4 “两次支付”问题\t73
3.5.5 “切割―选择”方法\t73
3.6 基于限制性盲签名的电子现金系统\t74
3.7 可分电子现金系统\t76
3.7.1 系统初始化\t76
3.7.2 现金提取协议\t76
3.7.3 现金支付协议\t77
3.7.4 现金存储协议\t77
3.8 可转移离线电子现金系统\t77
3.8.1 电子现金系统模型\t77
3.8.2 电子现金系统方案\t78
3.9 微支付系统\t81
3.9.1 Millicent\t82
3.9.2 MicroMint\t83
3.9.3 PayWord\t83
3.9.4 SubScrip\t84
3.9.5 NetBill\t85
3.9.6 电子彩票\t87
3.10 SSL协议与SET协议\t89
3.10.1 SSL协议\t89
3.10.2 SET协议\t90
3.11 小结\t97
参考文献\t97
第4章 电子商务安全协议\t101
4.1 电子商务交易协议的安全\t101
4.1.1 电子商务交易的公平性\t101
4.1.2 不可否认性\t103
4.2 电子商务交易协议的设计方法\t103
4.2.1 电子商务交易协议的子模块设计\t104
4.2.2 使用子模块设计交易协议\t106
4.2.3 时间戳技术\t107
4.3 在线电子商务交易协议\t108
4.3.1 Zhou-Gollman在线交易协议\t108
4.3.2 挂号电子邮件协议\t109
4.3.3 ISI支付协议\t110
4.3.4 IBS协议\t110
4.4 乐观公平的电子商务协议\t111
4.4.1 ASN电子合同交易协议\t111
4.4.2 ASN挂号电子邮件协议\t113
4.4.3 ASN支付收据协议\t114
4.5 原子性电子商务协议\t116
4.5.1 电子商务的原子性\t116
4.5.2 匿名原子交易协议\t117
4.5.3 基于Hash值提交的原子性电子合同协议\t118
4.5.4 基于可转换签名的原子性电子合同协议\t120
4.6 多方电子商务交易协议\t123
4.6.1 多方环状电子商务交易协议\t123
4.6.2 ASW多方电子商务交易协议\t124
4.6.3 电子商务多方分层支付协议\t126
4.6.4 电子商务组合交易协议\t132
4.7 安全协议的形式化分析\t135
4.7.1 BAN逻辑\t136
4.7.2 Kailar逻辑\t138
4.7.3 CSP逻辑\t145
4.7.4 串空间逻辑及其应用\t149
4.8 小结\t153
参考文献\t154
第5章 信息系统安全技术\t158
5.1 访问控制\t158
5.1.1 访问控制的概念\t158
5.1.2 访问控制的基本模型\t159
5.1.3 访问控制的基本策略\t160
5.1.4 自主访问控制\t161
5.1.5 强制访问控制\t163
5.1.6 基于角色的访问控制\t167
5.1.7 基于信任的访问控制\t169
5.1.8 访问控制的应用\t172
5.2 安全审计与取证\t175
5.2.1 安全审计\t175
5.2.2 安全审计的内容\t176
5.2.3 取证技术\t178
5.2.4 Windows系统的安全审计\t179
5.2.5 UNIX系统的安全审计\t180
5.3 数据库安全\t181
5.3.1 数据库的安全问题\t182
5.3.2 数据库的安全特性\t185
5.3.3 数据库安全保障技术\t186
5.3.4 MS SQL Sever安全策略\t194
5.4 网络安全\t195
5.4.1 访问控制列表\t196
5.4.2 防火墙技术\t196
5.4.3 入侵检测技术\t199
5.4.4 VPN技术\t202
5.5 主机安全\t204
5.5.1 容错技术\t205
5.5.2 病毒防治\t208
5.5.3 容侵技术\t211
5.5.4 可信计算技术\t213
5.6 小结\t216
参考文献\t216
第6章 电子商务信任技术\t218
6.1 电子商务信任概述\t218
6.1.1 信任和信任管理\t218
6.1.2 信任研究概况\t219
6.1.3 信任关系的特征\t221
6.1.4 信任模型设计原则\t222
6.2 电子商务信任的表达和处理\t223
6.2.1 信任表达方式\t223
6.2.2 信任经验、信任知识和信任推荐\t225
6.2.3 信任的传递\t226
6.2.4 信任的冲突\t227
6.3 常用信任推理技术\t227
6.3.1 加权平均法\t228
6.3.2 极大似然估计方法\t228
6.3.3 贝叶斯方法\t228
6.3.4 模糊推理方法\t229
6.3.5 灰色系统方法\t229
6.4 基于策略和证书的信任\t230
6.4.1 PolicyMaker\t231
6.4.2 KeyNote\t233
6.4.3 REFEREE\t234
6.4.4 SPKI/SDSI\t235
6.4.5 RT\t238
6.4.6 基于D-S理论的信任模型\t240
6.5 基于信誉的信任\t243
6.5.1 电子商务中的信誉\t243
6.5.2 eBay系统中的信誉模型\t245
6.5.3 Beth模型\t246
6.5.4 Jøsang信任度评估模型\t248
6.5.5 EigenTrust算法与PowerTrust算法\t250
6.5.6 PeerTrust模型\t251
6.5.7 R2BTM模型\t253
6.5.8 Dirichlet模型\t255
6.5.9 模糊信任模型\t257
6.5.10 灰色信任模型\t260
6.6 信任协商技术\t263
6.6.1 信任协商系统\t263
6.6.2 信任协商策略\t265
6.6.3 积极型信任协商\t266
6.6.4 谨慎型信任协商策略\t267
6.6.5 混合型信任协商策略\t268
6.6.6 资源访问策略\t269
6.7 小结\t270
参考文献\t270

本目录推荐