注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书经济管理管理电子商务电子商务安全技术

电子商务安全技术

电子商务安全技术

定 价:¥42.00

作 者: 王丽芳 编
出版社: 电子工业出版社
丛编项:
标 签: 工学 教材 研究生/本科/专科教材

购买这本书可以去


ISBN: 9787121275883 出版时间: 2015-11-01 包装: 平装
开本: 16开 页数: 317 字数:  

内容简介

  本教材是工业和信息化部“十二五”规划教材,其内容全面、系统地阐述了电子商务安全涉及的相关技术,包括信息安全、系统安全、网络安全、交易安全、数据安全等技术,紧跟信息时代电子商务技术的发展,介绍了移动电子商务技术、云计算技术和大数据与电子商务。全书共15章,主要内容有电子商务安全概述、信息加密技术、信息鉴别技术、公钥基础设施、信息隐藏技术、用户身份认证技术、访问控制技术、互联网安全技术、电子商务安全协议、数据高可用技术、电子支付与安全、移动电子商务安全技术、电子商务云安全、大数据与电子商务和电子商务安全解决方案。本书概念清楚,技术与方法通俗易懂,案例均为著名IT公司成熟的解决方案。本书可作为高等学校计算机科学与技术、软件工程、信息安全、电子商务等专业本科生、研究生的教材,也可以作为相关专业科技人员的参考用书。

作者简介

  王丽芳,西北工业大学教授,硕士生导师。主要学术兼职:中国信息经济学会电子商务专业委员会副秘书长,全国高校电子商务与电子政务联合实验室常务理事,陕西省电子商务教育研究会副秘书长,中国计算机学会高级会员,中国信息经济学会高级会员,“陕西省电子商务与电子政务重点实验室”学术委员会委员等。

图书目录

第1章 电子商务安全概述\t1
1.1 电子商务\t2
1.1.1 电子商务的产生和发展\t2
1.1.2 电子商务的概念\t4
1.1.3 电子商务的主要类型\t5
1.2 电子商务环境\t5
1.2.1 电子商务环境\t5
1.2.2 电子商务基础设施\t7
1.3 电子商务安全\t8
1.3.1 电子商务的风险和威胁\t8
1.3.2 电子商务的安全要素\t10
1.3.3 电子商务安全体系\t13
1.4 电子交易常见问题及解决方法\t13
本章小结\t14
思考题\t15
第2章 信息加密技术\t17
2.1 信息加密基本思想\t18
2.1.1 密码系统的基本概念\t18
2.1.2 密码系统的安全性\t19
2.1.3 密码系统的类型\t20
2.1.4 传统加密技术\t20
2.1.5 对密码系统的攻击\t21
2.2 对称密码技术\t22
2.2.1 DES加密标准\t22
2.2.2 AES加密标准\t24
2.2.3 流密码与RC4\t25
2.3 非对称密码技术\t27
2.3.1 公钥密码体制的原理\t27
2.3.2 RSA密码体制\t28
2.3.3 椭圆曲线密码体制\t29
本章小结\t33
思考题\t33
第3章 信息鉴别技术\t35
3.1 消息摘要\t36
3.1.1 消息摘要的概念\t36
3.1.2 哈希算法特性\t37
3.2 MD5算法\t38
3.2.1 MD5算法的目标\t38
3.2.2 MD5算法的处理过程\t38
3.2.3 MD5安全性\t39
3.3 SHA-1算法\t39
3.3.1 SHA-1算法描述\t39
3.3.2 SHA安全性\t40
3.3.3 MAC算法\t40
3.4 数字签名\t41
3.4.1 数字签名概念\t41
3.4.2 数字签名工作过程\t42
3.4.3 数字签名算法DSA\t42
3.4.4 阈下信道\t43
3.5 数字时间戳\t44
3.5.1 数字时间戳概念\t44
3.5.2 数字时间戳的构成\t44
3.5.3 数字时间戳产生过程\t45
本章小结\t45
思考题\t45
第4章 公钥基础设施\t47
4.1 公钥基础设施的概念\t48
4.2 数字证书\t49
4.2.1 数字证书的概念\t49
4.2.2 数字证书的格式\t50
4.2.3 证书撤销列表(CRL)\t51
4.2.4 证书的存放\t52
4.3 公钥基础设施的组成\t52
4.3.1 认证中心\t52
4.3.2 证书库\t55
4.3.3 密钥备份及恢复\t55
4.3.4 证书撤销\t56
4.3.5 密钥更新\t57
4.3.6 应用程序接口\t57
4.4 公钥基础设施的信任模型\t58
4.4.1 什么是信任模型\t58
4.4.2 交叉认证\t60
4.4.3 常用的信任模型\t60
4.5 公钥基础设施的服务和实现\t64
4.5.1 身份认证\t64
4.5.2 数据完整性\t65
4.5.3 数据保密性\t66
4.5.4 不可否认性服务\t66
4.5.5 公证服务\t66
4.5.6 时间戳服务\t66
4.6 公钥基础设施的应用\t67
4.6.1 PKI相关标准\t67
4.6.2 基于PKI的应用领域\t71
4.6.3 PKI技术的发展\t73
本章小结\t75
思考题\t76
第5章 信息隐藏技术\t77
5.1 信息隐藏技术概述\t78
5.1.1 历史渊源\t78
5.1.2 技术特点\t78
5.1.3 技术分类\t79
5.2 信息隐藏技术\t80
5.2.1 信息隐藏技术的基本原理\t80
5.2.2 信息隐藏技术的典型模型\t80
5.2.3 信息隐藏技术的基本要求\t81
5.3 信息隐藏算法\t82
5.3.1 空间域隐写算法\t82
5.3.2 变换域隐写算法\t84
5.4 信息隐藏技术应用\t87
5.4.1 数字水印\t87
5.4.2 其他应用领域与发展前景\t89
本章小结\t89
思考题\t90
第6章 用户身份认证技术\t91
6.1 身份认证技术概述\t92
6.1.1 什么是身份认证\t92
6.1.2 身份认证的原理\t92
6.1.3 身份认证的方法\t93
6.2 认证口令\t94
6.2.1 关键问题\t94
6.2.2 挑战/响应认证机制\t95
6.3 认证令牌\t96
6.3.1 几个术语\t96
6.3.2 时间令牌\t96
6.4 生物特征认证\t97
6.4.1 足够有效\t98
6.4.2 生物特征模板\t98
6.4.3 认证匹配\t99
6.4.4 易用性和安全性\t99
6.4.5 存储特征模板\t99
6.4.6 存在的问题\t100
6.5 Kerberos身份认证协议\t100
6.5.1 Kerberos 协议简介\t100
6.5.2 Kerberos 的认证过程\t101
6.5.3 Kerberos 的工作模式\t101
本章小结\t103
思考题\t104
第7章 访问控制技术\t105
7.1 访问控制的概念与原理\t106
7.2 访问控制结构\t107
7.2.1 访问控制矩阵\t107
7.2.2 访问能力表\t107
7.2.3 访问控制表\t108
7.2.4 授权关系表\t109
7.3 访问控制策略\t109
7.3.1 基于身份的安全策略\t110
7.3.2 基于规则的安全策略\t111
7.4 访问控制模型\t112
7.4.1 自主访问控制\t112
7.4.2 强制访问控制\t113
7.4.3 基于角色的访问控制\t114
7.5 RBAC 参考模型\t116
7.5.1 RBAC0(Core RBAC)\t116
7.5.2 RBAC1(Hierarchical RBAC)\t118
7.5.3 RBAC2(Constraint RBAC)\t120
本章小结\t122
思考题\t122
第8章 互联网安全技术\t123
8.1 网络安全概述\t124
8.1.1 网络安全的概念\t124
8.1.2 网络系统面临的威胁\t125
8.1.3 网络安全的基本原则\t125
8.1.4 网络安全关键技术\t126
8.2 防火墙\t127
8.2.1 防火墙的概述\t127
8.2.2 防火墙的实现技术\t128
8.2.3 防火墙的系统结构\t133
8.3 入侵检测系统\t136
8.3.1 入侵检测系统概述\t136
8.3.2 入侵检测系统的数据源\t138
8.3.3 入侵检测技术\t139
8.3.4 入侵检测系统结构\t142
8.4 虚拟专用网络(VPN)\t144
8.4.1 VPN概述\t144
8.4.2 VPN的分类\t146
8.4.3 隧道技术\t148
8.4.4 常用的隧道协议\t149
8.5 病毒及防护\t153
8.5.1 计算机病毒的产生和发展\t153
8.5.2 计算机病毒及类型\t154
8.5.3 计算机病毒防护\t157
本章小结\t159
思考题\t159
第9章 电子商务安全协议\t161
9.1 电子商务安全协议概述\t162
9.2 安全电子交易协议\t162
9.2.1 SET协议概述\t162
9.2.2 SET交易的参与者\t163
9.2.3 SET协议的安全体系\t164
9.2.4 SET的交易流程\t164
9.3 安全套接层协议\t165
9.3.1 SSL概述\t165
9.3.2 SSL 协议结构\t166
9.3.3 SSL记录协议\t167
9.3.4 SSL握手协议\t168
9.3.5 SSL报警协议\t170
9.3.6 SSL协议与SET协议的比较\t170
9.4 HTTPS协议\t171
9.4.1 HTTPS协议概述\t171
9.4.2 HTTPS协议结构\t172
9.4.3 HTTPS协议的工作原理\t173
9.4.4 HTTPS协议的安全性分析\t173
本章小结\t175
思考题\t176
第10章 数据高可用技术\t177
10.1 数据备份和恢复\t178
10.1.1 数据备份\t178
10.1.2 数据恢复\t179
10.2 网络备份系统\t180
10.2.1 单机备份和网络备份\t180
10.2.2 网络备份系统的组成\t181
10.2.3 网络备份系统方案\t182
10.3 数据容灾\t184
10.3.1 数据容灾概述\t184
10.3.2 数据容灾技术\t185
本章小结\t187
思考题\t187
第11章 电子支付与安全\t189
11.1 电子支付\t190
11.1.1 电子支付的产生及发展\t190
11.1.2 电子支付的特点\t190
11.2 电子货币\t191
11.2.1 电子货币的概念\t191
11.2.2 电子货币的种类\t192
11.2.3 电子货币的运作形态\t194
11.3 电子支付技术\t195
11.3.1 信用卡\t195
11.3.2 电子支票\t195
11.3.3 智能卡\t196
11.3.4 电子钱包\t197
11.4 电子支付的安全威胁\t198
11.4.1 电子支付的安全概述\t198
11.4.2 网上支付的安全威胁\t200
11.4.3 移动支付的安全威胁\t201
11.5 电子支付安全解决方案\t203
11.5.1 支付宝\t203
11.5.2 网上银行\t207
11.5.3 信用卡\t210
本章小结\t215
思考题\t215
第12章 移动电子商务安全技术\t217
12.1 移动电子商务\t218
12.2 移动电子商务的安全威胁\t218
12.2.1 移动通信系统威胁\t219
12.2.2 移动设备自身隐患\t219
12.2.3 外部因素的威胁\t220
12.3 IEEE 802.11及其安全机制\t221
12.3.1 IEEE 802.11协议\t221
12.3.2 无线局域网的组网方式\t222
12.3.3 IEEE 802.11协议的安全机制\t223
12.4 蓝牙及其安全体系\t225
12.4.1 蓝牙技术\t225
12.4.2 蓝牙安全机制\t228
12.4.3 链路层安全体系\t230
12.5 GSM系统及其安全机制\t234
12.5.1 GSM系统结构\t234
12.5.2 GSM系统的安全机制\t235
12.5.3 用户到GSM网络端的单向认证\t236
12.5.4 空中接口加密\t237
12.5.5 用户身份的保密性和用户位置的隐匿性\t238
本章小结\t238
思考题\t239
第13章 电子商务云安全\t241
13.1 云计算\t242
13.1.1 云计算的产生与发展\t242
13.1.2 理解云计算\t244
13.1.3 云计算体系架构\t245
13.1.4 云计算分类\t247
13.2 云计算与电子商务\t248
13.3 云安全\t250
13.3.1 云计算的风险\t250
13.3.2 什么是云安全\t251
13.3.3 云安全技术\t253
13.3.4 云安全框架\t255
本章小结\t256
思考题\t257
第14章 大数据与电子商务\t259
14.1 大数据\t260
14.1.1 理解大数据\t260
14.1.2 大数据处理模式\t261
14.1.3 大数据处理流程\t262
14.2 大数据带来的商机和挑战\t263
14.2.1 拥有大数据\t263
14.2.2 大数据处理能力\t264
14.2.3 大数据处理技术\t264
14.3 大数据带来的安全问题\t265
14.3.1 隐私保护\t265
14.3.2 大数据的可信性\t265
14.3.3 大数据的访问控制\t266
14.4 大数据安全与隐私保护关键技术\t266
14.4.1 数据发布匿名保护技术\t267
14.4.2 社交网络匿名保护技术\t268
14.4.3 数据溯源技术\t268
14.4.4 角色挖掘\t269
14.4.5 风险自适应的访问控制\t269
14.5 大数据时代的信息安全\t269
14.5.1 基于大数据的威胁发现技术\t269
14.5.2 基于大数据的认证技术\t270
14.5.3 基于大数据的数据真实性分析\t271
14.5.4 “安全即服务(Security-as-a-Service)”\t271
本章小结\t271
思考题\t272
第15章 电子商务安全解决方案\t273
15.1 阿里云安全解决方案\t274
15.1.1 数据安全\t274
15.1.2 访问控制\t275
15.1.3 云安全服务\t276
15.1.4 系统安全及开发维护\t277
15.1.5 其他安全措施\t278
15.2 Windows Azure安全解决方案\t279
15.2.1 计算、存储和服务管理\t279
15.2.2 Windows Azure的视角:Fabric\t280
15.2.3 云安全设计\t281
15.2.4 开发生命周期安全\t286
15.3 金山私有云解决方案\t286
15.3.1 工作原理\t287
15.3.2 安全系统组件\t288
15.3.3 安全系统后端云平台\t289
15.3.4 安全系统客户端软件\t291
本章小结\t292
思考题\t292
附录A 缩略语表\t295
参考文献\t299

本目录推荐