电子商务安全(第2版)
出版时间:
2021-09
版次:
2
ISBN:
9787121419218
定价:
52.00
装帧:
其他
开本:
16开
纸张:
胶版纸
页数:
252页
字数:
383.000千字
2人买过
-
本书全面、系统地分析了电子商务面临的安全问题,以及问题产生的根源。在此基础上,本书从技术和管理两个方面,深入阐述了实现电子商务安全的思想、技术、方法和策略。本书共13章,主要内容有电子商务及安全体系、密码学基础、密钥管理、公钥基础设施与应用、身份认证技术、访问控制技术、互联网安全技术、电子商务安全协议、移动电子商务安全、数据高可用技术、区块链技术、电子商务安全评估与管理和电子商务安全解决方案。通过本书的学习,读者可具备确保电子商务安全的能力。本书既可作为电子商务及IT等相关专业本科生、研究生的参考书,又可供专业科研人员、管理人员参考使用。 王丽芳,教授,任职于西北工业大学计算机学院。2018-2022、2013-2017连任两届教育部高等学校电子商务类教学指导委员会委员,工信部网络空间安全重点专项核心专家,中国信息经济学会电子商务专业委员会副秘书长。主持项目多项。曾出版《电子商务安全技术》(工业和信息化部\"十二五”规划教材)、《模糊数学理论与方法》(工业和信息化部\"十二五”规划教材)、《电子商务安全》(普通高等教育\"十一五”国家及规划教材)等。 第1章 电子商务及安全体系1
1.1 电子商务的产生和发展1
1.1.1 电子商务的产生1
1.1.2 电子商务的概念2
1.1.3 电子商务的蓬勃发展2
1.2 电子商务的类型、环境和基础设施4
1.2.1 电子商务的类型4
1.2.2 电子商务的环境4
1.2.3 电子商务基础设施5
1.3 电子商务安全6
1.3.1 电子商务的风险和威胁7
1.3.2 电子商务安全的要素8
1.3.3 电子商务安全体系11
1.4 电子交易中的常见问题及解决方法11
本章小结12
思考题13
第2章 密码学基础14
2.1 密码学基础14
2.1.1 密码学的基本概念14
2.1.2 传统加密技术15
2.2 对称密码技术16
2.2.1 对称密码技术概论16
2.2.2 数据加密标准17
2.2.3 高级加密标准19
2.2.4 SM4算法20
2.2.5 流密码与RC420
2.3 单向散列函数23
2.3.1 MD5算法24
2.3.2 SHA家族25
2.3.3 SM3密码Hash算法26
2.3.4 MAC算法29
2.4 非对称密码技术31
2.4.1 公钥密码体制的原理31
2.4.2 RSA密码32
2.4.3 ELGamal密码33
2.4.4 椭圆曲线密码体制34
2.4.5 数字签名38
本章小结42
思考题42
第3章 密钥管理43
3.1 密钥管理的目标和内容43
3.2 密钥的组织43
3.3 密钥的产生44
3.3.1 密钥的随机性要求44
3.3.2 噪声源产生密钥44
3.4 密钥分配45
3.5 密钥保护46
本章小结48
思考题48
第4章 公钥基础设施与应用49
4.1 公钥基础设施基础49
4.1.1 安全基础设施的概念49
4.1.2 公钥基础设施的概念50
4.1.3 PKI的意义51
4.2 数字证书52
4.2.1 数字证书的概念52
4.2.2 数字证书的格式53
4.2.3 证书撤销列表54
4.2.4 数字证书的存放55
4.3 PKI的内容55
4.3.1 CA55
4.3.2 证书库58
4.3.3 密钥备份及恢复58
4.3.4 证书撤销59
4.3.5 密钥更新60
4.3.6 应用接口系统60
4.4 PKI信任模型61
4.4.1 什么是信任模型61
4.4.2 交叉认证63
4.4.3 常用的信任模型63
4.5 PKI的服务和实现66
4.6 PKI应用70
4.6.1 PKI相关标准70
4.6.2 基于PKI的应用领域73
4.6.3 PKI技术的发展75
本章小结77
思考题78
第5章 身份认证技术79
5.1 身份认证技术概述79
5.1.1 身份认证的含义及其重要性79
5.1.2 身份认证的原理80
5.1.3 身份认证的方法80
5.2 认证口令81
5.2.1 关键问题81
5.2.2 挑战/响应认证机制82
5.3 认证令牌83
5.3.1 术语83
5.3.2 时间令牌83
5.4 生物特征认证84
本章小结87
思考题87
第6章 访问控制技术88
6.1 访问控制的概念与原理88
6.1.1 访问控制的概念88
6.1.2 访问控制的原理89
6.2 访问控制的结构89
6.2.1 访问控制矩阵89
6.2.2 访问能力表90
6.2.3 访问控制表91
6.2.4 授权关系表91
6.3 访问控制策略92
6.3.1 基于身份的策略92
6.3.2 基于规则的策略93
6.4 访问控制模型94
6.4.1 自主访问控制模型94
6.4.2 强制访问控制模型95
6.4.3 基于角色的访问控制模型96
本章小结98
思考题98
第7章 互联网安全技术99
7.1 网络安全概述99
7.1.1 网络安全的概念99
7.1.2 网络系统面临的威胁100
7.1.3 网络安全的基本原则101
7.1.4 网络安全关键技术101
7.2 防火墙102
7.2.1 防火墙概述102
7.2.2 防火墙实现技术103
7.2.3 防火墙结构108
7.3 入侵检测系统110
7.3.1 入侵检测系统概述110
7.3.2 入侵检测系统的数据源112
7.3.3 入侵检测技术113
7.3.4 入侵检测系统结构116
7.4 虚拟专用网络118
7.4.1 虚拟专用网络概述118
7.4.2 VPN的分类120
7.4.3 隧道技术121
7.4.4 常用的隧道协议123
7.5 计算机病毒及其防护126
7.5.1 计算机病毒的产生和发展126
7.5.2 计算机病毒及其类型127
7.5.3 计算机病毒防护130
本章小结131
思考题132
第8章 电子商务安全协议133
8.1 电子商务安全协议概述133
8.2 SET协议134
8.2.1 SET协议概述134
8.2.2 SET协议交易的参与者135
8.2.3 SET协议的相关技术135
8.2.4 SET协议的交易流程138
8.3 SSL协议139
8.3.1 SSL协议概述139
8.3.2 SSL握手协议140
8.3.3 SSL记录协议141
8.3.4 SSL协议与SET协议的比较142
8.4 HTTPS协议143
8.4.1 HTTPS协议概述143
8.4.2 HTTPS协议结构144
8.4.3 HTTPS协议的工作原理144
8.4.4 HTTPS协议的安全性分析145
本章小结147
思考题147
第9章 移动电子商务安全148
9.1 移动电子商务148
9.2 移动电子商务的安全威胁149
9.2.1 移动通信系统威胁149
9.2.2 移动设备自身隐患149
9.2.3 外部因素的威胁150
9.3 IEEE 802.11协议及其安全机制151
9.3.1 IEEE 802.11协议151
9.3.2 无线局域网的组网方式152
9.3.3 IEEE 802.11协议的安全机制153
本章小结155
思考题155
第10章 数据高可用技术156
10.1 数据备份和恢复技术156
10.1.1 数据备份156
10.1.2 数据恢复157
10.2 网络备份系统158
10.2.1 单机备份和网络备份158
10.2.2 网络备份系统的组成159
10.2.3 网络备份系统方案160
10.3 数据容灾162
10.3.1 数据容灾概述162
10.3.2 数据容灾技术162
本章小结164
思考题164
第11章 区块链技术165
11.1 区块链的产生与发展165
11.1.1 区块链的产生165
11.1.2 比特币的关键要素166
11.1.3 区块链与比特币交易168
11.2 区块与区块链170
11.2.1 区块的数据结构170
11.2.2 区块链的特点171
11.2.3 区块链的应用172
11.2.4 区块链的类型173
11.2.5 区块链平台173
11.3 区块链的核心技术174
11.3.1 公钥密码学174
11.3.2 分布式交互175
11.3.3 共识机制176
11.3.4 加密Hash函数176
11.3.5 计算机体系结构177
11.4 区块链安全问题与防御技术177
11.4.1 区块链现存安全隐患177
11.4.2 区块链安全攻击的主要方式180
11.4.3 区块链安全目标182
11.4.4 传统的区块链防御技术185
11.4.5 新型区块链防御技术186
11.5 新兴区块链技术186
11.5.1 公链解决方案186
11.5.2 联盟链解决方案189
11.5.3 跨链技术190
11.6 典型区块链解决方案191
11.6.1 腾讯区块链方案191
11.6.2 区块链方案193
本章小结196
思考题196
第12章 电子商务安全评估与管理197
12.1 电子商务安全评估与管理的基本概念197
12.2 电子商务安全风险评估197
12.2.1 安全风险分析197
12.2.2 安全风险评估203
12.3 电子商务安全风险评估方法204
12.3.1 层次分析法205
12.3.2 模糊综合评价法206
12.3.3 贝叶斯网络方法208
12.3.4 故障树分析法209
12.4 电子商务安全管理210
12.4.1 安全管理的目标211
12.4.2 安全意识和培训212
12.4.3 创建安全域213
12.4.4 应急预案213
本章小结214
思考题214
第13章 电子商务安全解决方案215
13.1 IBM电子商务安全解决方案215
13.1.1 身份管理215
13.1.2 单点登录217
13.1.3 IBM预防性安全方案ISS217
13.2 阿里云安全解决方案220
13.2.1 数据安全220
13.2.2 访问控制221
13.2.3 云安全服务222
13.2.4 系统安全及开发维护223
13.2.5 其他安全措施223
13.3 Microsoft Azure安全解决方案224
13.3.1 计算、存储和服务管理224
13.3.2 Microsoft Azure的视角:Fabric226
13.3.3 云安全设计226
13.3.4 安全开发生命周期231
本章小结231
思考题232
附录A233
参考文献238
-
内容简介:
本书全面、系统地分析了电子商务面临的安全问题,以及问题产生的根源。在此基础上,本书从技术和管理两个方面,深入阐述了实现电子商务安全的思想、技术、方法和策略。本书共13章,主要内容有电子商务及安全体系、密码学基础、密钥管理、公钥基础设施与应用、身份认证技术、访问控制技术、互联网安全技术、电子商务安全协议、移动电子商务安全、数据高可用技术、区块链技术、电子商务安全评估与管理和电子商务安全解决方案。通过本书的学习,读者可具备确保电子商务安全的能力。本书既可作为电子商务及IT等相关专业本科生、研究生的参考书,又可供专业科研人员、管理人员参考使用。
-
作者简介:
王丽芳,教授,任职于西北工业大学计算机学院。2018-2022、2013-2017连任两届教育部高等学校电子商务类教学指导委员会委员,工信部网络空间安全重点专项核心专家,中国信息经济学会电子商务专业委员会副秘书长。主持项目多项。曾出版《电子商务安全技术》(工业和信息化部\"十二五”规划教材)、《模糊数学理论与方法》(工业和信息化部\"十二五”规划教材)、《电子商务安全》(普通高等教育\"十一五”国家及规划教材)等。
-
目录:
第1章 电子商务及安全体系1
1.1 电子商务的产生和发展1
1.1.1 电子商务的产生1
1.1.2 电子商务的概念2
1.1.3 电子商务的蓬勃发展2
1.2 电子商务的类型、环境和基础设施4
1.2.1 电子商务的类型4
1.2.2 电子商务的环境4
1.2.3 电子商务基础设施5
1.3 电子商务安全6
1.3.1 电子商务的风险和威胁7
1.3.2 电子商务安全的要素8
1.3.3 电子商务安全体系11
1.4 电子交易中的常见问题及解决方法11
本章小结12
思考题13
第2章 密码学基础14
2.1 密码学基础14
2.1.1 密码学的基本概念14
2.1.2 传统加密技术15
2.2 对称密码技术16
2.2.1 对称密码技术概论16
2.2.2 数据加密标准17
2.2.3 高级加密标准19
2.2.4 SM4算法20
2.2.5 流密码与RC420
2.3 单向散列函数23
2.3.1 MD5算法24
2.3.2 SHA家族25
2.3.3 SM3密码Hash算法26
2.3.4 MAC算法29
2.4 非对称密码技术31
2.4.1 公钥密码体制的原理31
2.4.2 RSA密码32
2.4.3 ELGamal密码33
2.4.4 椭圆曲线密码体制34
2.4.5 数字签名38
本章小结42
思考题42
第3章 密钥管理43
3.1 密钥管理的目标和内容43
3.2 密钥的组织43
3.3 密钥的产生44
3.3.1 密钥的随机性要求44
3.3.2 噪声源产生密钥44
3.4 密钥分配45
3.5 密钥保护46
本章小结48
思考题48
第4章 公钥基础设施与应用49
4.1 公钥基础设施基础49
4.1.1 安全基础设施的概念49
4.1.2 公钥基础设施的概念50
4.1.3 PKI的意义51
4.2 数字证书52
4.2.1 数字证书的概念52
4.2.2 数字证书的格式53
4.2.3 证书撤销列表54
4.2.4 数字证书的存放55
4.3 PKI的内容55
4.3.1 CA55
4.3.2 证书库58
4.3.3 密钥备份及恢复58
4.3.4 证书撤销59
4.3.5 密钥更新60
4.3.6 应用接口系统60
4.4 PKI信任模型61
4.4.1 什么是信任模型61
4.4.2 交叉认证63
4.4.3 常用的信任模型63
4.5 PKI的服务和实现66
4.6 PKI应用70
4.6.1 PKI相关标准70
4.6.2 基于PKI的应用领域73
4.6.3 PKI技术的发展75
本章小结77
思考题78
第5章 身份认证技术79
5.1 身份认证技术概述79
5.1.1 身份认证的含义及其重要性79
5.1.2 身份认证的原理80
5.1.3 身份认证的方法80
5.2 认证口令81
5.2.1 关键问题81
5.2.2 挑战/响应认证机制82
5.3 认证令牌83
5.3.1 术语83
5.3.2 时间令牌83
5.4 生物特征认证84
本章小结87
思考题87
第6章 访问控制技术88
6.1 访问控制的概念与原理88
6.1.1 访问控制的概念88
6.1.2 访问控制的原理89
6.2 访问控制的结构89
6.2.1 访问控制矩阵89
6.2.2 访问能力表90
6.2.3 访问控制表91
6.2.4 授权关系表91
6.3 访问控制策略92
6.3.1 基于身份的策略92
6.3.2 基于规则的策略93
6.4 访问控制模型94
6.4.1 自主访问控制模型94
6.4.2 强制访问控制模型95
6.4.3 基于角色的访问控制模型96
本章小结98
思考题98
第7章 互联网安全技术99
7.1 网络安全概述99
7.1.1 网络安全的概念99
7.1.2 网络系统面临的威胁100
7.1.3 网络安全的基本原则101
7.1.4 网络安全关键技术101
7.2 防火墙102
7.2.1 防火墙概述102
7.2.2 防火墙实现技术103
7.2.3 防火墙结构108
7.3 入侵检测系统110
7.3.1 入侵检测系统概述110
7.3.2 入侵检测系统的数据源112
7.3.3 入侵检测技术113
7.3.4 入侵检测系统结构116
7.4 虚拟专用网络118
7.4.1 虚拟专用网络概述118
7.4.2 VPN的分类120
7.4.3 隧道技术121
7.4.4 常用的隧道协议123
7.5 计算机病毒及其防护126
7.5.1 计算机病毒的产生和发展126
7.5.2 计算机病毒及其类型127
7.5.3 计算机病毒防护130
本章小结131
思考题132
第8章 电子商务安全协议133
8.1 电子商务安全协议概述133
8.2 SET协议134
8.2.1 SET协议概述134
8.2.2 SET协议交易的参与者135
8.2.3 SET协议的相关技术135
8.2.4 SET协议的交易流程138
8.3 SSL协议139
8.3.1 SSL协议概述139
8.3.2 SSL握手协议140
8.3.3 SSL记录协议141
8.3.4 SSL协议与SET协议的比较142
8.4 HTTPS协议143
8.4.1 HTTPS协议概述143
8.4.2 HTTPS协议结构144
8.4.3 HTTPS协议的工作原理144
8.4.4 HTTPS协议的安全性分析145
本章小结147
思考题147
第9章 移动电子商务安全148
9.1 移动电子商务148
9.2 移动电子商务的安全威胁149
9.2.1 移动通信系统威胁149
9.2.2 移动设备自身隐患149
9.2.3 外部因素的威胁150
9.3 IEEE 802.11协议及其安全机制151
9.3.1 IEEE 802.11协议151
9.3.2 无线局域网的组网方式152
9.3.3 IEEE 802.11协议的安全机制153
本章小结155
思考题155
第10章 数据高可用技术156
10.1 数据备份和恢复技术156
10.1.1 数据备份156
10.1.2 数据恢复157
10.2 网络备份系统158
10.2.1 单机备份和网络备份158
10.2.2 网络备份系统的组成159
10.2.3 网络备份系统方案160
10.3 数据容灾162
10.3.1 数据容灾概述162
10.3.2 数据容灾技术162
本章小结164
思考题164
第11章 区块链技术165
11.1 区块链的产生与发展165
11.1.1 区块链的产生165
11.1.2 比特币的关键要素166
11.1.3 区块链与比特币交易168
11.2 区块与区块链170
11.2.1 区块的数据结构170
11.2.2 区块链的特点171
11.2.3 区块链的应用172
11.2.4 区块链的类型173
11.2.5 区块链平台173
11.3 区块链的核心技术174
11.3.1 公钥密码学174
11.3.2 分布式交互175
11.3.3 共识机制176
11.3.4 加密Hash函数176
11.3.5 计算机体系结构177
11.4 区块链安全问题与防御技术177
11.4.1 区块链现存安全隐患177
11.4.2 区块链安全攻击的主要方式180
11.4.3 区块链安全目标182
11.4.4 传统的区块链防御技术185
11.4.5 新型区块链防御技术186
11.5 新兴区块链技术186
11.5.1 公链解决方案186
11.5.2 联盟链解决方案189
11.5.3 跨链技术190
11.6 典型区块链解决方案191
11.6.1 腾讯区块链方案191
11.6.2 区块链方案193
本章小结196
思考题196
第12章 电子商务安全评估与管理197
12.1 电子商务安全评估与管理的基本概念197
12.2 电子商务安全风险评估197
12.2.1 安全风险分析197
12.2.2 安全风险评估203
12.3 电子商务安全风险评估方法204
12.3.1 层次分析法205
12.3.2 模糊综合评价法206
12.3.3 贝叶斯网络方法208
12.3.4 故障树分析法209
12.4 电子商务安全管理210
12.4.1 安全管理的目标211
12.4.2 安全意识和培训212
12.4.3 创建安全域213
12.4.4 应急预案213
本章小结214
思考题214
第13章 电子商务安全解决方案215
13.1 IBM电子商务安全解决方案215
13.1.1 身份管理215
13.1.2 单点登录217
13.1.3 IBM预防性安全方案ISS217
13.2 阿里云安全解决方案220
13.2.1 数据安全220
13.2.2 访问控制221
13.2.3 云安全服务222
13.2.4 系统安全及开发维护223
13.2.5 其他安全措施223
13.3 Microsoft Azure安全解决方案224
13.3.1 计算、存储和服务管理224
13.3.2 Microsoft Azure的视角:Fabric226
13.3.3 云安全设计226
13.3.4 安全开发生命周期231
本章小结231
思考题232
附录A233
参考文献238
查看详情
-
全新
河北省保定市
平均发货26小时
成功完成率85.56%
-
全新
河北省保定市
平均发货28小时
成功完成率88.59%
-
全新
北京市朝阳区
平均发货19小时
成功完成率78.21%
-
全新
河北省保定市
平均发货24小时
成功完成率88.58%
-
全新
河北省保定市
平均发货25小时
成功完成率89.37%
-
全新
河北省保定市
平均发货26小时
成功完成率89.81%
-
全新
河北省保定市
平均发货25小时
成功完成率89.37%
-
全新
河北省保定市
平均发货25小时
成功完成率89.14%
-
八五品
湖南省长沙市
平均发货14小时
成功完成率91.8%
-
全新
山东省泰安市
平均发货23小时
成功完成率92.73%
-
全新
河北省保定市
平均发货19小时
成功完成率72.44%
-
全新
北京市朝阳区
平均发货18小时
成功完成率96.14%
-
全新
湖北省武汉市
平均发货24小时
成功完成率91.26%
-
九五品
河北省保定市
平均发货12小时
成功完成率83.76%
-
全新
四川省成都市
平均发货58小时
成功完成率83.35%
-
全新
北京市通州区
平均发货31小时
成功完成率75.53%
-
全新
北京市丰台区
平均发货23小时
成功完成率91.57%
-
八五品
河南省鹤壁市
平均发货21小时
成功完成率91.35%
-
电子商务安全(第2版)
买书,就上二手书海官方企业店,清仓处理,真实库存,特价正版,收藏店铺,优先发货! ps:下午三点之前的订单当天发货,之后明天发货,特殊情况除外。
八五品
河南省鹤壁市
平均发货26小时
成功完成率89.03%
-
全新
北京市海淀区
平均发货21小时
成功完成率85.53%
-
全新
北京市房山区
平均发货28小时
成功完成率83.8%
-
全新
河北省保定市
平均发货6小时
成功完成率90.33%
-
全新
河北省保定市
平均发货13小时
成功完成率87.67%
-
全新
河北省保定市
平均发货24小时
成功完成率91.26%
-
电子商务安全(第2版)
此书为批量上架,如是【套装书籍】请联系店铺客服确认商品后再下单,默认只发一册,感谢您的支持!
九品
北京市通州区
平均发货10小时
成功完成率92.51%
-
八五品
四川省成都市
平均发货12小时
成功完成率91.79%
-
电子商务安全
部分图书软件采集的图片与文字介绍不符,请以文字描述为准,自动忽略图片。
全新
河北省保定市
平均发货34小时
成功完成率74.27%
-
全新
广东省广州市
平均发货20小时
成功完成率85.78%
-
全新
河北省廊坊市
平均发货18小时
成功完成率77.41%
-
电子商务安全(第二版)
本店所售图书,保证正版新书,有个别图片和实书封面不一样,以实书封面为准,有需要确定的可以联系客服。我店不能开发票。当天下单第二天发货。
全新
四川省成都市
平均发货26小时
成功完成率85.8%
-
全新
河北省保定市
平均发货25小时
成功完成率83.81%
-
全新
河北省廊坊市
平均发货17小时
成功完成率81.59%
-
全新
北京市丰台区
平均发货23小时
成功完成率91.57%
-
全新
河北省保定市
平均发货23小时
成功完成率92.73%
-
全新
河北省保定市
平均发货23小时
成功完成率92.73%
-
全新
北京市丰台区
平均发货23小时
成功完成率91.57%
-
全新
山东省泰安市
平均发货26小时
成功完成率92.75%
-
全新
北京市房山区
平均发货12小时
成功完成率98.18%
-
八五品
广东省东莞市
平均发货14小时
成功完成率92.83%
-
八五品
上海市黄浦区
平均发货21小时
成功完成率79.67%
-
电子商务安全(第二版)
(全新正版书籍,假一赔十)HR图片是系统识别图,仅供参考,以书号或书名为准,不清楚的请先咨询客服再下单。套装书请咨询再下订单
全新
广东省广州市
平均发货34小时
成功完成率78.63%
-
九品
江西省南昌市
平均发货17小时
成功完成率85.18%
-
全新
河北省保定市
平均发货30小时
成功完成率79.76%
-
八五品
重庆市沙坪坝区
平均发货13小时
成功完成率89.61%
-
九五品
江西省南昌市
平均发货17小时
成功完成率85.87%
-
八品
山西省临汾市
平均发货14小时
成功完成率90.6%
-
八五品
山西省临汾市
平均发货16小时
成功完成率75.3%
-
全新
天津市津南区
平均发货14小时
成功完成率93.08%
-
全新
广东省广州市
平均发货8小时
成功完成率94.98%
-
全新
北京市通州区
平均发货10小时
成功完成率89.16%