电子商务安全技术

电子商务安全技术
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: 主编
2015-11
版次: 1
ISBN: 9787121275883
定价: 42.00
装帧: 平装
开本: 16开
纸张: 胶版纸
3人买过
  • 本教材是工业和信息化部“十二五”规划教材,其内容全面、系统地阐述了电子商务安全涉及的相关技术,包括信息安全、系统安全、网络安全、交易安全、数据安全等技术,紧跟信息时代电子商务技术的发展,介绍了移动电子商务技术、云计算技术和大数据与电子商务。 全书共15章,主要内容有电子商务安全概述、信息加密技术、信息鉴别技术、公钥基础设施、信息隐藏技术、用户身份认证技术、访问控制技术、互联网安全技术、电子商务安全协议、数据高可用技术、电子支付与安全、移动电子商务安全技术、电子商务云安全、大数据与电子商务和电子商务安全解决方案。 本书概念清楚,技术与方法通俗易懂,案例均为著名IT公司成熟的解决方案。本书可作为高等学校计算机科学与技术、软件工程、信息安全、电子商务等专业本科生、研究生的教材,也可以作为相关专业科技人员的参考用书。 王丽芳,西北工业大学教授,硕士生导师。主要学术兼职:中国信息经济学会电子商务专业委员会副秘书长,全国高校电子商务与电子政务联合实验室常务理事,陕西省电子商务教育研究会副秘书长,中国计算机学会高级会员,中国信息经济学会高级会员,“陕西省电子商务与电子政务重点实验室”学术委员会委员等。 1章  电子商务安全概述1

    1.1  电子商务2

    1.1.1  电子商务的产生和发展2

    1.1.2  电子商务的概念4

    1.1.3  电子商务的主要类型5

    1.2  电子商务环境5

    1.2.1  电子商务环境5

    1.2.2  电子商务基础设施7

    1.3  电子商务安全8

    1.3.1  电子商务的风险和威胁8

    1.3.2  电子商务的安全要素10

    1.3.3  电子商务安全体系13

    1.4  电子交易常见问题及解决方法13

    本章小结14

    思考题15

    第2章  信息加密技术17

    2.1  信息加密基本思想18

    2.1.1  密码系统的基本概念18

    2.1.2  密码系统的安全性19

    2.1.3  密码系统的类型20

    2.1.4  传统加密技术20

    2.1.5  对密码系统的攻击21

    2.2  对称密码技术22

    2.2.1  DES加密标准22

    2.2.2  AES加密标准24

    2.2.3  流密码与RC425

    2.3  非对称密码技术27

    2.3.1  公钥密码体制的原理27

    2.3.2  RSA密码体制28

    2.3.3  椭圆曲线密码体制29

    本章小结33

    思考题33

    第3章  信息鉴别技术35

    3.1  消息摘要36

    3.1.1  消息摘要的概念36

    3.1.2  哈希算法特性37

    3.2  MD5算法38

    3.2.1  MD5算法的目标38

    3.2.2  MD5算法的处理过程38

    3.2.3  MD5安全性39

    3.3  SHA-1算法39

    3.3.1  SHA-1算法描述39

    3.3.2  SHA安全性40

    3.3.3  MAC算法40

    3.4  数字签名41

    3.4.1  数字签名概念41

    3.4.2  数字签名工作过程42

    3.4.3  数字签名算法DSA42

    3.4.4  阈下信道43

    3.5  数字时间戳44

    3.5.1  数字时间戳概念44

    3.5.2  数字时间戳的构成44

    3.5.3  数字时间戳产生过程45

    本章小结45

    思考题45

    第4章  公钥基础设施47

    4.1  公钥基础设施的概念48

    4.2  数字证书49

    4.2.1  数字证书的概念49

    4.2.2  数字证书的格式50

    4.2.3  证书撤销列表(CRL)51

    4.2.4  证书的存放52

    4.3  公钥基础设施的组成52

    4.3.1  认证中心52

    4.3.2  证书库55

    4.3.3  密钥备份及恢复55

    4.3.4  证书撤销56

    4.3.5  密钥更新57

    4.3.6  应用程序接口57

    4.4  公钥基础设施的信任模型58

    4.4.1  什么是信任模型58

    4.4.2  交叉认证60

    4.4.3  常用的信任模型60

    4.5  公钥基础设施的服务和实现64

    4.5.1  身份认证64

    4.5.2  数据完整性65

    4.5.3  数据保密性66

    4.5.4  不可否认性服务66

    4.5.5  公证服务66

    4.5.6  时间戳服务66

    4.6  公钥基础设施的应用67

    4.6.1  PKI相关标准67

    4.6.2  基于PKI的应用领域71

    4.6.3  PKI技术的发展73

    本章小结75

    思考题76

    第5章  信息隐藏技术77

    5.1  信息隐藏技术概述78

    5.1.1  历史渊源78

    5.1.2  技术特点78

    5.1.3  技术分类79

    5.2  信息隐藏技术80

    5.2.1  信息隐藏技术的基本原理80

    5.2.2  信息隐藏技术的典型模型80

    5.2.3  信息隐藏技术的基本要求81

    5.3  信息隐藏算法82

    5.3.1  空间域隐写算法82

    5.3.2  变换域隐写算法84

    5.4  信息隐藏技术应用87

    5.4.1  数字水印87

    5.4.2  其他应用领域与发展前景89

    本章小结89

    思考题90

    第6章  用户身份认证技术91

    6.1  身份认证技术概述92

    6.1.1  什么是身份认证92

    6.1.2  身份认证的原理92

    6.1.3  身份认证的方法93

    6.2  认证口令94

    6.2.1  关键问题94

    6.2.2  挑战/响应认证机制95

    6.3  认证令牌96

    6.3.1  几个术语96

    6.3.2  时间令牌96

    6.4  生物特征认证97

    6.4.1  足够有效98

    6.4.2  生物特征模板98

    6.4.3  认证匹配99

    6.4.4  易用性和安全性99

    6.4.5  存储特征模板99

    6.4.6  存在的问题100

    6.5  Kerberos身份认证协议100

    6.5.1  Kerberos 协议简介100

    6.5.2  Kerberos 的认证过程101

    6.5.3  Kerberos 的工作模式101

    本章小结103

    思考题104

    第7章  访问控制技术105

    7.1  访问控制的概念与原理106

    7.2  访问控制结构107

    7.2.1  访问控制矩阵107

    7.2.2  访问能力表107

    7.2.3  访问控制表108

    7.2.4  授权关系表109

    7.3  访问控制策略109

    7.3.1  基于身份的安全策略110

    7.3.2  基于规则的安全策略111

    7.4  访问控制模型112

    7.4.1  自主访问控制112

    7.4.2  强制访问控制113

    7.4.3  基于角色的访问控制114

    7.5  RBAC 参考模型116

    7.5.1  RBAC0(Core RBAC)116

    7.5.2  RBAC1(Hierarchical RBAC)118

    7.5.3  RBAC2(Constraint RBAC)120

    本章小结122

    思考题122

    第8章 互联网安全技术123

    8.1  网络安全概述124

    8.1.1  网络安全的概念124

    8.1.2  网络系统面临的威胁125

    8.1.3  网络安全的基本原则125

    8.1.4  网络安全关键技术126

    8.2  防火墙127

    8.2.1  防火墙的概述127

    8.2.2  防火墙的实现技术128

    8.2.3  防火墙的系统结构133

    8.3  入侵检测系统136

    8.3.1  入侵检测系统概述136

    8.3.2  入侵检测系统的数据源138

    8.3.3  入侵检测技术139

    8.3.4  入侵检测系统结构142

    8.4  虚拟专用网络(VPN)144

    8.4.1  VPN概述144

    8.4.2  VPN的分类146

    8.4.3  隧道技术148

    8.4.4  常用的隧道协议149

    8.5  病毒及防护153

    8.5.1  计算机病毒的产生和发展153

    8.5.2  计算机病毒及类型154

    8.5.3  计算机病毒防护157

    本章小结159

    思考题159

    第9章  电子商务安全协议161

    9.1  电子商务安全协议概述162

    9.2  安全电子交易协议162

    9.2.1  SET协议概述162

    9.2.2  SET交易的参与者163

    9.2.3  SET协议的安全体系164

    9.2.4  SET的交易流程164

    9.3  安全套接层协议165

    9.3.1  SSL概述165

    9.3.2  SSL 协议结构166

    9.3.3  SSL记录协议167

    9.3.4  SSL握手协议168

    9.3.5  SSL报警协议170

    9.3.6  SSL协议与SET协议的比较170

    9.4  HTTPS协议171

    9.4.1  HTTPS协议概述171

    9.4.2  HTTPS协议结构172

    9.4.3  HTTPS协议的工作原理173

    9.4.4  HTTPS协议的安全性分析173

    本章小结175

    思考题176

    第10章  数据高可用技术177

    10.1  数据备份和恢复178

    10.1.1  数据备份178

    10.1.2  数据恢复179

    10.2  网络备份系统180

    10.2.1  单机备份和网络备份180

    10.2.2  网络备份系统的组成181

    10.2.3  网络备份系统方案182

    10.3  数据容灾184

    10.3.1  数据容灾概述184

    10.3.2  数据容灾技术185

    本章小结187

    思考题187

    第11章  电子支付与安全189

    11.1  电子支付190

    11.1.1  电子支付的产生及发展190

    11.1.2  电子支付的特点190

    11.2  电子货币191

    11.2.1  电子货币的概念191

    11.2.2  电子货币的种类192

    11.2.3  电子货币的运作形态194

    11.3  电子支付技术195

    11.3.1  ***195

    11.3.2  电子支票195

    11.3.3  智能卡196

    11.3.4  电子钱包197

    11.4  电子支付的安全威胁198

    11.4.1  电子支付的安全概述198

    11.4.2  网上支付的安全威胁200

    11.4.3  移动支付的安全威胁201

    11.5  电子支付安全解决方案203

    11.5.1  支付宝203

    11.5.2  网上银行207

    11.5.3  ***210

    本章小结215

    思考题215

    第12章  移动电子商务安全技术217

    12.1  移动电子商务218

    12.2  移动电子商务的安全威胁218

    12.2.1  移动通信系统威胁219

    12.2.2  移动设备自身隐患219

    12.2.3
  • 内容简介:
    本教材是工业和信息化部“十二五”规划教材,其内容全面、系统地阐述了电子商务安全涉及的相关技术,包括信息安全、系统安全、网络安全、交易安全、数据安全等技术,紧跟信息时代电子商务技术的发展,介绍了移动电子商务技术、云计算技术和大数据与电子商务。 全书共15章,主要内容有电子商务安全概述、信息加密技术、信息鉴别技术、公钥基础设施、信息隐藏技术、用户身份认证技术、访问控制技术、互联网安全技术、电子商务安全协议、数据高可用技术、电子支付与安全、移动电子商务安全技术、电子商务云安全、大数据与电子商务和电子商务安全解决方案。 本书概念清楚,技术与方法通俗易懂,案例均为著名IT公司成熟的解决方案。本书可作为高等学校计算机科学与技术、软件工程、信息安全、电子商务等专业本科生、研究生的教材,也可以作为相关专业科技人员的参考用书。
  • 作者简介:
    王丽芳,西北工业大学教授,硕士生导师。主要学术兼职:中国信息经济学会电子商务专业委员会副秘书长,全国高校电子商务与电子政务联合实验室常务理事,陕西省电子商务教育研究会副秘书长,中国计算机学会高级会员,中国信息经济学会高级会员,“陕西省电子商务与电子政务重点实验室”学术委员会委员等。
  • 目录:
    1章  电子商务安全概述1

    1.1  电子商务2

    1.1.1  电子商务的产生和发展2

    1.1.2  电子商务的概念4

    1.1.3  电子商务的主要类型5

    1.2  电子商务环境5

    1.2.1  电子商务环境5

    1.2.2  电子商务基础设施7

    1.3  电子商务安全8

    1.3.1  电子商务的风险和威胁8

    1.3.2  电子商务的安全要素10

    1.3.3  电子商务安全体系13

    1.4  电子交易常见问题及解决方法13

    本章小结14

    思考题15

    第2章  信息加密技术17

    2.1  信息加密基本思想18

    2.1.1  密码系统的基本概念18

    2.1.2  密码系统的安全性19

    2.1.3  密码系统的类型20

    2.1.4  传统加密技术20

    2.1.5  对密码系统的攻击21

    2.2  对称密码技术22

    2.2.1  DES加密标准22

    2.2.2  AES加密标准24

    2.2.3  流密码与RC425

    2.3  非对称密码技术27

    2.3.1  公钥密码体制的原理27

    2.3.2  RSA密码体制28

    2.3.3  椭圆曲线密码体制29

    本章小结33

    思考题33

    第3章  信息鉴别技术35

    3.1  消息摘要36

    3.1.1  消息摘要的概念36

    3.1.2  哈希算法特性37

    3.2  MD5算法38

    3.2.1  MD5算法的目标38

    3.2.2  MD5算法的处理过程38

    3.2.3  MD5安全性39

    3.3  SHA-1算法39

    3.3.1  SHA-1算法描述39

    3.3.2  SHA安全性40

    3.3.3  MAC算法40

    3.4  数字签名41

    3.4.1  数字签名概念41

    3.4.2  数字签名工作过程42

    3.4.3  数字签名算法DSA42

    3.4.4  阈下信道43

    3.5  数字时间戳44

    3.5.1  数字时间戳概念44

    3.5.2  数字时间戳的构成44

    3.5.3  数字时间戳产生过程45

    本章小结45

    思考题45

    第4章  公钥基础设施47

    4.1  公钥基础设施的概念48

    4.2  数字证书49

    4.2.1  数字证书的概念49

    4.2.2  数字证书的格式50

    4.2.3  证书撤销列表(CRL)51

    4.2.4  证书的存放52

    4.3  公钥基础设施的组成52

    4.3.1  认证中心52

    4.3.2  证书库55

    4.3.3  密钥备份及恢复55

    4.3.4  证书撤销56

    4.3.5  密钥更新57

    4.3.6  应用程序接口57

    4.4  公钥基础设施的信任模型58

    4.4.1  什么是信任模型58

    4.4.2  交叉认证60

    4.4.3  常用的信任模型60

    4.5  公钥基础设施的服务和实现64

    4.5.1  身份认证64

    4.5.2  数据完整性65

    4.5.3  数据保密性66

    4.5.4  不可否认性服务66

    4.5.5  公证服务66

    4.5.6  时间戳服务66

    4.6  公钥基础设施的应用67

    4.6.1  PKI相关标准67

    4.6.2  基于PKI的应用领域71

    4.6.3  PKI技术的发展73

    本章小结75

    思考题76

    第5章  信息隐藏技术77

    5.1  信息隐藏技术概述78

    5.1.1  历史渊源78

    5.1.2  技术特点78

    5.1.3  技术分类79

    5.2  信息隐藏技术80

    5.2.1  信息隐藏技术的基本原理80

    5.2.2  信息隐藏技术的典型模型80

    5.2.3  信息隐藏技术的基本要求81

    5.3  信息隐藏算法82

    5.3.1  空间域隐写算法82

    5.3.2  变换域隐写算法84

    5.4  信息隐藏技术应用87

    5.4.1  数字水印87

    5.4.2  其他应用领域与发展前景89

    本章小结89

    思考题90

    第6章  用户身份认证技术91

    6.1  身份认证技术概述92

    6.1.1  什么是身份认证92

    6.1.2  身份认证的原理92

    6.1.3  身份认证的方法93

    6.2  认证口令94

    6.2.1  关键问题94

    6.2.2  挑战/响应认证机制95

    6.3  认证令牌96

    6.3.1  几个术语96

    6.3.2  时间令牌96

    6.4  生物特征认证97

    6.4.1  足够有效98

    6.4.2  生物特征模板98

    6.4.3  认证匹配99

    6.4.4  易用性和安全性99

    6.4.5  存储特征模板99

    6.4.6  存在的问题100

    6.5  Kerberos身份认证协议100

    6.5.1  Kerberos 协议简介100

    6.5.2  Kerberos 的认证过程101

    6.5.3  Kerberos 的工作模式101

    本章小结103

    思考题104

    第7章  访问控制技术105

    7.1  访问控制的概念与原理106

    7.2  访问控制结构107

    7.2.1  访问控制矩阵107

    7.2.2  访问能力表107

    7.2.3  访问控制表108

    7.2.4  授权关系表109

    7.3  访问控制策略109

    7.3.1  基于身份的安全策略110

    7.3.2  基于规则的安全策略111

    7.4  访问控制模型112

    7.4.1  自主访问控制112

    7.4.2  强制访问控制113

    7.4.3  基于角色的访问控制114

    7.5  RBAC 参考模型116

    7.5.1  RBAC0(Core RBAC)116

    7.5.2  RBAC1(Hierarchical RBAC)118

    7.5.3  RBAC2(Constraint RBAC)120

    本章小结122

    思考题122

    第8章 互联网安全技术123

    8.1  网络安全概述124

    8.1.1  网络安全的概念124

    8.1.2  网络系统面临的威胁125

    8.1.3  网络安全的基本原则125

    8.1.4  网络安全关键技术126

    8.2  防火墙127

    8.2.1  防火墙的概述127

    8.2.2  防火墙的实现技术128

    8.2.3  防火墙的系统结构133

    8.3  入侵检测系统136

    8.3.1  入侵检测系统概述136

    8.3.2  入侵检测系统的数据源138

    8.3.3  入侵检测技术139

    8.3.4  入侵检测系统结构142

    8.4  虚拟专用网络(VPN)144

    8.4.1  VPN概述144

    8.4.2  VPN的分类146

    8.4.3  隧道技术148

    8.4.4  常用的隧道协议149

    8.5  病毒及防护153

    8.5.1  计算机病毒的产生和发展153

    8.5.2  计算机病毒及类型154

    8.5.3  计算机病毒防护157

    本章小结159

    思考题159

    第9章  电子商务安全协议161

    9.1  电子商务安全协议概述162

    9.2  安全电子交易协议162

    9.2.1  SET协议概述162

    9.2.2  SET交易的参与者163

    9.2.3  SET协议的安全体系164

    9.2.4  SET的交易流程164

    9.3  安全套接层协议165

    9.3.1  SSL概述165

    9.3.2  SSL 协议结构166

    9.3.3  SSL记录协议167

    9.3.4  SSL握手协议168

    9.3.5  SSL报警协议170

    9.3.6  SSL协议与SET协议的比较170

    9.4  HTTPS协议171

    9.4.1  HTTPS协议概述171

    9.4.2  HTTPS协议结构172

    9.4.3  HTTPS协议的工作原理173

    9.4.4  HTTPS协议的安全性分析173

    本章小结175

    思考题176

    第10章  数据高可用技术177

    10.1  数据备份和恢复178

    10.1.1  数据备份178

    10.1.2  数据恢复179

    10.2  网络备份系统180

    10.2.1  单机备份和网络备份180

    10.2.2  网络备份系统的组成181

    10.2.3  网络备份系统方案182

    10.3  数据容灾184

    10.3.1  数据容灾概述184

    10.3.2  数据容灾技术185

    本章小结187

    思考题187

    第11章  电子支付与安全189

    11.1  电子支付190

    11.1.1  电子支付的产生及发展190

    11.1.2  电子支付的特点190

    11.2  电子货币191

    11.2.1  电子货币的概念191

    11.2.2  电子货币的种类192

    11.2.3  电子货币的运作形态194

    11.3  电子支付技术195

    11.3.1  ***195

    11.3.2  电子支票195

    11.3.3  智能卡196

    11.3.4  电子钱包197

    11.4  电子支付的安全威胁198

    11.4.1  电子支付的安全概述198

    11.4.2  网上支付的安全威胁200

    11.4.3  移动支付的安全威胁201

    11.5  电子支付安全解决方案203

    11.5.1  支付宝203

    11.5.2  网上银行207

    11.5.3  ***210

    本章小结215

    思考题215

    第12章  移动电子商务安全技术217

    12.1  移动电子商务218

    12.2  移动电子商务的安全威胁218

    12.2.1  移动通信系统威胁219

    12.2.2  移动设备自身隐患219

    12.2.3
查看详情
12
相关图书 / 更多
电子商务安全技术
电子商务师(基础知识)--职业技能等级认定培训教程
中国就业培训技术指导中心、人力资源和社会
电子商务安全技术
电子商务数据分析(微课版新世纪高等职业教育电子商务类课程规划教材)
王召义、薛晨杰 编
电子商务安全技术
电子沙盘应用教程(新道新创业者)(第二版)
蔡雪莹 著;喻竹、徐庆林、宋建琦、喻竹、徐庆林、宋建琦、蔡雪莹 编
电子商务安全技术
电子商务文案策划与写作文案策划+内容传播+智能写作(附微课)
张润彤
电子商务安全技术
电子电路专业实践教程
鲁宏
电子商务安全技术
电子商务生态系统构建与发展模式研究
万守付 著
电子商务安全技术
电子商务与数字经济卓越案例(2022年版)
章剑林、范志刚、赵子溢、张佐、段建、高功步
电子商务安全技术
电子电路基础
陈伟建
电子商务安全技术
电子数据司法鉴定实务(第三版)
麦永浩主编
电子商务安全技术
电子电器产品绿色设计理论与数字化应用 8刘果果 李婕 高深 陈伟强 等
刘果果 李婕 高深 陈伟强 等
电子商务安全技术
电子竞技赛事运营 初级
完美世界教育
电子商务安全技术
电子组装的可制造性设计
耿明
您可能感兴趣 / 更多
电子商务安全技术
电子商务安全(第2版)
王丽芳
电子商务安全技术
有限群的素数幂阶子群及其应用
王丽芳
电子商务安全技术
河东盐池文化及其旅游开发研究
王丽芳、李剑锋 著
电子商务安全技术
Photoshop CS5图像处理项目化教程
王丽芳 著
电子商务安全技术
计算机科学导论/21世纪高等学校规划教材·计算机科学与技术
王丽芳 著
电子商务安全技术
中国粮油人物志
王丽芳 编著;陶玉德 主编
电子商务安全技术
电子商务安全
王丽芳 编
电子商务安全技术
串珠精品:腰链篇
王丽芳 著
电子商务安全技术
物理化学实验
王丽芳、康艳珍 编
电子商务安全技术
最新计算机专业英语——新世纪计算机类本科系列教材
王丽芳 主编
电子商务安全技术
计算机组成原理常见题型解析及模拟题
王丽芳;蒋泽军
电子商务安全技术
中央音乐学院系列辅助教材:少儿视唱(上)
王丽芳 著