中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊

包郵 電子商務安全技術

作者:王麗芳
出版社:電子工業出版社出版時間:2020-01-01
開本: 其他 頁數: 317
本類榜單:教材銷量榜
中 圖 價:¥34.3(5.0折) 定價  ¥68.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

電子商務安全技術 版權信息

電子商務安全技術 內容簡介

本教材是工業和信息化部“十二五”規劃教材,其內容全面、系統地闡述了電子商務安全涉及的相關技術,包括信息安全、系統安全、網絡安全、交易安全、數據安全等技術,緊跟信息時代電子商務技術的發展,介紹了移動電子商務技術、云計算技術和大數據與電子商務。全書共15章,主要內容有電子商務安全概述、信息加密技術、信息鑒別技術、公鑰基礎設施、信息隱藏技術、用戶身份認證技術、訪問控制技術、互聯網安全技術、電子商務安全協議、數據高可用技術、電子支付與安全、移動電子商務安全技術、電子商務云安全、大數據與電子商務和電子商務安全解決方案。本書概念清楚,技術與方法通俗易懂,案例均為有名IT公司成熟的解決方案。

電子商務安全技術 目錄

目 錄
第1章 電子商務安全概述 1
1.1 電子商務 2
1.1.1 電子商務的產生和發展 2
1.1.2 電子商務的概念 4
1.1.3 電子商務的主要類型 5
1.2 電子商務環境 5
1.2.1 電子商務環境 5
1.2.2 電子商務基礎設施 7
1.3 電子商務安全 8
1.3.1 電子商務的風險和威脅 8
1.3.2 電子商務的安全要素 10
1.3.3 電子商務安全體系 13
1.4 電子交易常見問題及解決方法 13
本章小結 14
思考題 15
第2章 信息加密技術 17
2.1 信息加密基本思想 18
2.1.1 密碼系統的基本概念 18
2.1.2 密碼系統的安全性 19
2.1.3 密碼系統的類型 20
2.1.4 傳統加密技術 20
2.1.5 對密碼系統的攻擊 21
2.2 對稱密碼技術 22
2.2.1 DES加密標準 22
2.2.2 AES加密標準 24
2.2.3 流密碼與RC4 25
2.3 非對稱密碼技術 27
2.3.1 公鑰密碼體制的原理 27
2.3.2 RSA密碼體制 28
2.3.3 橢圓曲線密碼體制 29
本章小結 33
思考題 33
第3章 信息鑒別技術 35
3.1 消息摘要 36
3.1.1 消息摘要的概念 36
3.1.2 哈希算法特性 37
3.2 MD5算法 38
3.2.1 MD5算法的目標 38
3.2.2 MD5算法的處理過程 38
3.2.3 MD5安全性 39
3.3 SHA-1算法 39
3.3.1 SHA-1算法描述 39
3.3.2 SHA安全性 40
3.3.3 MAC算法 40
3.4 數字簽名 41
3.4.1 數字簽名概念 41
3.4.2 數字簽名工作過程 42
3.4.3 數字簽名算法DSA 42
3.4.4 閾下信道 43
3.5 數字時間戳 44
3.5.1 數字時間戳概念 44
3.5.2 數字時間戳的構成 44
3.5.3 數字時間戳產生過程 45
本章小結 45
思考題 45
第4章 公鑰基礎設施 47
4.1 公鑰基礎設施的概念 48
4.2 數字證書 49
4.2.1 數字證書的概念 49
4.2.2 數字證書的格式 50
4.2.3 證書撤銷列表(CRL) 51
4.2.4 證書的存放 52
4.3 公鑰基礎設施的組成 52
4.3.1 認證中心 52
4.3.2 證書庫 55
4.3.3 密鑰備份及恢復 55
4.3.4 證書撤銷 56
4.3.5 密鑰更新 57
4.3.6 應用程序接口 57
4.4 公鑰基礎設施的信任模型 58
4.4.1 什么是信任模型 58
4.4.2 交叉認證 60
4.4.3 常用的信任模型 60
4.5 公鑰基礎設施的服務和實現 64
4.5.1 身份認證 64
4.5.2 數據完整性 65
4.5.3 數據保密性 66
4.5.4 不可否認性服務 66
4.5.5 公證服務 66
4.5.6 時間戳服務 66
4.6 公鑰基礎設施的應用 67
4.6.1 PKI相關標準 67
4.6.2 基于PKI的應用領域 71
4.6.3 PKI技術的發展 73
本章小結 75
思考題 76
第5章 信息隱藏技術 77
5.1 信息隱藏技術概述 78
5.1.1 歷史淵源 78
5.1.2 技術特點 78
5.1.3 技術分類 79
5.2 信息隱藏技術 80
5.2.1 信息隱藏技術的基本原理 80
5.2.2 信息隱藏技術的典型模型 80
5.2.3 信息隱藏技術的基本要求 81
5.3 信息隱藏算法 82
5.3.1 空間域隱寫算法 82
5.3.2 變換域隱寫算法 84
5.4 信息隱藏技術應用 87
5.4.1 數字水印 87
5.4.2 其他應用領域與發展前景 89
本章小結 89
思考題 90
第6章 用戶身份認證技術 91
6.1 身份認證技術概述 92
6.1.1 什么是身份認證 92
6.1.2 身份認證的原理 92
6.1.3 身份認證的方法 93
6.2 認證口令 94
6.2.1 關鍵問題 94
6.2.2 挑戰/響應認證機制 95
6.3 認證令牌 96
6.3.1 幾個術語 96
6.3.2 時間令牌 96
6.4 生物特征認證 97
6.4.1 足夠有效 98
6.4.2 生物特征模板 98
6.4.3 認證匹配 99
6.4.4 易用性和安全性 99
6.4.5 存儲特征模板 99
6.4.6 存在的問題 100
6.5 Kerberos身份認證協議 100
6.5.1 Kerberos 協議簡介 100
6.5.2 Kerberos 的認證過程 101
6.5.3 Kerberos 的工作模式 101
本章小結 103
思考題 104
第7章 訪問控制技術 105
7.1 訪問控制的概念與原理 106
7.2 訪問控制結構 107
7.2.1 訪問控制矩陣 107
7.2.2 訪問能力表 107
7.2.3 訪問控制表 108
7.2.4 授權關系表 109
7.3 訪問控制策略 109
7.3.1 基于身份的安全策略 110
7.3.2 基于規則的安全策略 111
7.4 訪問控制模型 112
7.4.1 自主訪問控制 112
7.4.2 強制訪問控制 113
7.4.3 基于角色的訪問控制 114
7.5 RBAC 參考模型 116
7.5.1 RBAC0(Core RBAC) 116
7.5.2 RBAC1(Hierarchical RBAC) 118
7.5.3 RBAC2(Constraint RBAC) 120
本章小結 122
思考題 122
第8章 互聯網安全技術 123
8.1 網絡安全概述 124
8.1.1 網絡安全的概念 124
8.1.2 網絡系統面臨的威脅 125
8.1.3 網絡安全的基本原則 125
8.1.4 網絡安全關鍵技術 126
8.2 防火墻 127
8.2.1 防火墻的概述 127
8.2.2 防火墻的實現技術 128
8.2.3 防火墻的系統結構 133
8.3 入侵檢測系統 136
8.3.1 入侵檢測系統概述 136
8.3.2 入侵檢測系統的數據源 138
8.3.3 入侵檢測技術 139
8.3.4 入侵檢測系統結構 142
8.4 虛擬專用網絡(VPN) 144
8.4.1 VPN概述 144
8.4.2 VPN的分類 146
8.4.3 隧道技術 148
8.4.4 常用的隧道協議 149
8.5 病毒及防護 153
8.5.1 計算機病毒的產生和發展 153
8.5.2 計算機病毒及類型 154
8.5.3 計算機病毒防護 157
本章小結 159
思考題 159
第9章 電子商務安全協議 161
9.1 電子商務安全協議概述 162
9.2 安全電子交易協議 162
9.2.1 SET協議概述 162
9.2.2 SET交易的參與者 163
9.2.3 SET協議的安全體系 164
9.2.4 SET的交易流程 164
9.3 安全套接層協議 165
9.3.1 SSL概述 165
9.3.2 SSL 協議結構 166
9.3.3 SSL記錄協議 167
9.3.4 SSL握手協議 168
9.3.5 SSL報警協議 170
9.3.6 SSL協議與SET協議的比較 170
9.4 HTTPS協議 171
9.4.1 HTTPS協議概述 171
9.4.2 HTTPS協議結構 172
9.4.3 HTTPS協議的工作原理 173
9.4.4 HTTPS協議的安全性分析 173
本章小結 175
思考題 176
第10章 數據高可用技術 177
10.1 數據備份和恢復 178
10.1.1 數據備份 178
10.1.2 數據恢復 179
10.2 網絡備份系統 180
10.2.1 單機備份和網絡備份 180
10.2.2 網絡備份系統的組成 181
10.2.3 網絡備份系統方案 182
10.3 數據容災 184
10.3.1 數據容災概述 184
10.3.2 數據容災技術 185
本章小結 187
思考題 187
第11章 電子支付與安全 189
11.1 電子支付 190
11.1.1 電子支付的產生及發展 190
11.1.2 電子支付的特點 190
11.2 電子貨幣 191
11.2.1 電子貨幣的概念 191
11.2.2 電子貨幣的種類 192
11.2.3 電子貨幣的運作形態 194
11.3 電子支付技術 195
11.3.1 信用卡 195
11.3.2 電子支票 195
11.3.3 智能卡 196
11.3.4 電子錢包 197
11.4 電子支付的安全威脅 198
11.4.1 電子支付的安全概述 198
11.4.2 網上支付的安全威脅 200
11.4.3 移動支付的安全威脅 201
11.5 電子支付安全解決方案 203
11.5.1 支付寶 203
11.5.2 網上銀行 207
11.5.3 信用卡 210
本章小結 215
思考題 215
第12章 移動電子商務安全技術 217
12.1 移動電子商務 218
12.2 移動電子商務的安全威脅 218
12.2.1 移動通信系統威脅 219
12.2.2 移動設備自身隱患 219
12.2.3 外部因素的威脅 220
12.3 IEEE 802.11及其安全機制 221
12.3.1 IEEE 802.11協議 221
12.3.2 無線局域網的組網方式 222
12.3.3 IEEE 802.11協議的安全機制 223
12.4 藍牙及其安全體系 225
12.4.1 藍牙技術 225
12.4.2 藍牙安全機制 228
12.4.3 鏈路層安全體系 230
12.5 GSM系統及其安全機制 234
12.5.1 GSM系統結構 234
12.5.2 GSM系統的安全機制 235
12.5.3 用戶到GSM網絡端的單向認證 236
12.5.4 空中接口加密 237
12.5.5 用戶身份的保密性和用戶位置的隱匿性 238
本章小結 238
思考題 239
第13章 電子商務云安全 241
13.1 云計算 242
13.1.1 云計算的產生與發展 242
13.1.2 理解云計算 244
13.1.3 云計算體系架構 245
13.1.4 云計算分類 247
13.2 云計算與電子商務 248
13.3 云安全 250
13.3.1 云計算的風險 250
13.3.2 什么是云安全 251
13.3.3 云安全技術 253
13.3.4 云安全框架 255
本章小結 256
思考題 257
第14章 大數據與電子商務 259
14.1 大數據 260
14.1.1 理解大數據 260
14.1.2 大數據處理模式 261
14.1.3 大數據處理流程 262
14.2 大數據帶來的商機和挑戰 263
14.2.1 擁有大數據 263
14.2.2 大數據處理能力 264
14.2.3 大數據處理技術 264
14.3 大數據帶來的安全問題 265
14.3.1 隱私保護 265
14.3.2 大數據的可信性 265
14.3.3 大數據的訪問控制 266
14.4 大數據安全與隱私保護關鍵技術 266
14.4.1 數據發布匿名保護技術 267
14.4.2 社交網絡匿名保護技術 268
14.4.3 數據溯源技術 268
14.4.4 角色挖掘 269
14.4.5 風險自適應的訪問控制 269
14.5 大數據時代的信息安全 269
14.5.1 基于大數據的威脅發現技術 269
14.5.2 基于大數據的認證技術 270
14.5.3 基于大數據的數據真實性分析 271
14.5.4 “安全即服務(Security-as-a-Service)” 271
本章小結 271
思考題 272
第15章 電子商務安全解決方案 273
15.1 阿里云安全解決方案 274
15.1.1 數據安全 274
15.1.2 訪問控制 275
15.1.3 云安全服務 276
15.1.4 系統安全及開發維護 277
15.1.5 其他安全措施 278
15.2 Windows Azure安全解決方案 279
15.2.1 計算、存儲和服務管理 279
15.2.2 Windows Azure的視角:Fabric 280
15.2.3 云安全設計 281
15.2.4 開發生命周期安全 286
15.3 金山私有云解決方案 286
15.3.1 工作原理 287
15.3.2 安全系統組件 288
15.3.3 安全系統后端云平臺 289
15.3.4 安全系統客戶端軟件 291
本章小結 292
思考題 292
附錄A 縮略語表 295
參考文獻 299
展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 电镀电源整流器_高频电解电源_单脉双脉冲电源 - 东阳市旭东电子科技 | 模切之家-专注服务模切行业的B2B平台!| 耐力板-PC阳光板-PC板-PC耐力板 - 嘉兴赢创实业有限公司 | 杭州实验室尾气处理_实验台_实验室家具_杭州秋叶实验设备有限公司 | 加热制冷恒温循环器-加热制冷循环油浴-杭州庚雨仪器有限公司 | 西安中国国际旅行社(西安国旅) | 纸箱抗压机,拉力机,脂肪测定仪,定氮仪-山东德瑞克仪器有限公司 | 暖气片十大品牌厂家_铜铝复合暖气片厂家_暖气片什么牌子好_欣鑫达散热器 | 振动筛-交叉筛-螺旋筛-滚轴筛-正弦筛-方形摇摆筛「新乡振动筛厂家」 | 博医通医疗器械互联网供应链服务平台_博医通 | 小型铜米机-干式铜米机-杂线全自动铜米机-河南鑫世昌机械制造有限公司 | 重庆LED显示屏_显示屏安装公司_重庆LED显示屏批发-彩光科技公司 重庆钣金加工厂家首页-专业定做监控电视墙_操作台 | 震动筛选机|震动分筛机|筛粉机|振筛机|振荡筛-振动筛分设备专业生产厂家高服机械 | 成都治疗尖锐湿疣比较好的医院-成都治疗尖锐湿疣那家医院好-成都西南皮肤病医院 | 皮带式输送机械|链板式输送机|不锈钢输送机|网带输送机械设备——青岛鸿儒机械有限公司 | 集装箱标准养护室-集装箱移动式养护室-广州璟业试验仪器有限公司 | 广东泵阀展|阀门展-广东国际泵管阀展览会 | 冷凝锅炉_燃气锅炉_工业燃气锅炉改造厂家-北京科诺锅炉 | 压片机_高速_单冲_双层_花篮式_多功能旋转压片机-上海天九压片机厂家 | 洛阳防爆合格证办理-洛阳防爆认证机构-洛阳申请国家防爆合格证-洛阳本安防爆认证代办-洛阳沪南抚防爆电气技术服务有限公司 | 沈阳真空机_沈阳真空包装机_沈阳大米真空包装机-沈阳海鹞真空包装机械有限公司 | 警方提醒:赣州约炮论坛真的安全吗?2025年新手必看的网络交友防坑指南 | 一体化隔油提升设备-餐饮油水分离器-餐厨垃圾处理设备-隔油池-盐城金球环保产业发展有限公司 | hdpe土工膜-防渗膜-复合土工膜-长丝土工布价格-厂家直销「恒阳新材料」-山东恒阳新材料有限公司 ETFE膜结构_PTFE膜结构_空间钢结构_膜结构_张拉膜_浙江萬豪空间结构集团有限公司 | 合肥通道闸-安徽车牌识别-人脸识别系统厂家-安徽熵控智能技术有限公司 | 飞扬动力官网-广告公司管理软件,广告公司管理系统,喷绘写真条幅制作管理软件,广告公司ERP系统 | 进口便携式天平,外校_十万分之一分析天平,奥豪斯工业台秤,V2000防水秤-重庆珂偌德科技有限公司(www.crdkj.com) | 齿轮减速机_齿轮减速电机-VEMT蜗轮蜗杆减速机马达生产厂家瓦玛特传动瑞环机电 | 多功能真空滤油机_润滑油全自动滤油机_高效真空滤油机价格-重庆润华通驰 | 欧美日韩国产一区二区三区不_久久久久国产精品无码不卡_亚洲欧洲美洲无码精品AV_精品一区美女视频_日韩黄色性爱一级视频_日本五十路人妻斩_国产99视频免费精品是看4_亚洲中文字幕无码一二三四区_国产小萍萍挤奶喷奶水_亚洲另类精品无码在线一区 | 安平县鑫川金属丝网制品有限公司,防风抑尘网,单峰防风抑尘,不锈钢防风抑尘网,铝板防风抑尘网,镀铝锌防风抑尘网 | 合肥白癜风医院_合肥治疗白癜风医院_合肥看白癜风医院哪家好_合肥华研白癜风医院 | 硫化罐-胶管硫化罐-山东鑫泰鑫智能装备有限公司 | 冷水机-工业冷水机-冷水机组-欧科隆品牌保障 | 金属回收_废铜废铁回收_边角料回收_废不锈钢回收_废旧电缆线回收-广东益夫金属回收公司 | 跨境物流_美国卡派_中大件运输_尾程派送_海外仓一件代发 - 广州环至美供应链平台 | 电地暖-电采暖-发热膜-石墨烯电热膜品牌加盟-暖季地暖厂家 | 污水处理设备-海普欧环保集团有限公司 | 老城街小面官网_正宗重庆小面加盟技术培训_特色面馆加盟|牛肉拉面|招商加盟代理费用多少钱 | 北京易通慧公司从事北京网站优化,北京网络推广、网站建设一站式服务商-北京网站优化公司 | 黑龙江「京科脑康」医院-哈尔滨失眠医院_哈尔滨治疗抑郁症医院_哈尔滨精神心理医院 |