新書推薦:
《
古罗马800年
》
售價:NT$
857.0
《
权力与相互依赖(第四版)(中译本修订版)
》
售價:NT$
658.0
《
写出心灵深处的故事:踏上疗愈之旅(修订版)(创意写作书系)
》
售價:NT$
301.0
《
控制权视角下的家族企业管理与传承
》
售價:NT$
398.0
《
冯友兰和青年谈心系列
》
售價:NT$
762.0
《
利他主义的生意:偏爱“非理性”的市场(英国《金融时报》推荐读物!)
》
售價:NT$
352.0
《
认知行为疗法:心理咨询的顶层设计
》
售價:NT$
454.0
《
FANUC工业机器人装调与维修
》
售價:NT$
454.0
|
內容簡介: |
本书系统介绍了电子商务研究和应用中有关的安全理论及实现技术,主要包括:密码学理论及技术、电子支付系统理论及技术、电子商务交易协议及形式化分析技术、信息系统安全理论及技术、电子商务信任管理技术等。本书力图在有限篇幅内包含必要的电子商务安全算法、协议、模型和方法,尽可能呈现一个完整的电子商务安全技术体系。
|
關於作者: |
刘义春,曾分别在中国石化巴陵石化公司信息中心、湖南理工学院网络信息中心、杭州电子科技大学通信学院工作,现在在广东省电子商务市场应用技术重点实验室,从事信息安全、电子商务研究工作。
|
目錄:
|
第1章 导引1
1.1 电子商务安全概况1
1.2 电子商务安全体系2
1.2.1 电子商务安全体系的组成2
1.2.2 安全管理3
1.3 电子商务安全技术4
1.4 电子商务系统的信任6
第2章 密码学技术9
2.1 密码学概述9
2.1.1 分组密码9
2.1.2 序列密码10
2.1.3 公钥密码10
2.1.4 数字签名10
2.1.5 Hash函数11
2.1.6 密钥管理11
2.1.6 量子密码11
2.2 分组密码技术12
2.2.1 数据加密标准DES12
2.2.2 高级加密标准AES17
2.2.3 微小加密算法TEA21
2.2.4 分组密码的工作模式24
2.3 单向散列函数25
2.3.1 Hash函数25
2.3.2 安全Hash算法SHA-126
2.3.3 安全Hash算法SHA-328
2.3.4 消息鉴别码30
2.4 公钥密码技术34
2.4.1 RSA密码体制34
2.4.2 ElGamal密码体制36
2.4.3 Schnorr数字签名37
2.4.4 DSA数字签名37
2.4.5 椭圆曲线密码体制38
2.5 其他密码技术44
2.5.1 不可否认数字签名44
2.5.2 指定验证者数字签名45
2.5.3 指定消息恢复者的部分签名技术47
2.5.4 Neberg-Rueppel消息恢复签名48
2.5.5 ElGamal多重数字签名49
2.6 后量子密码技术50
2.7 公钥基础设施PKI53
2.7.1 PKI概述53
2.7.2 数字证书56
2.7.3 PKI信任模型56
2.8 小结58
参考文献58
第3章 电子支付系统60
3.1 电子支付技术概述60
3.2 电子现金技术63
3.2.1 电子现金的性质63
3.2.2 电子现金支付系统64
3.3 几种著名的电子现金系统65
3.3.1 E-Cash系统65
3.3.2 Mondex系统66
3.3.3 NetCash系统68
3.4 盲签名技术69
3.4.1 盲签名问题69
3.4.2 基于RSA的盲签名70
3.4.3 基于ElGamal方案的盲签名70
3.4.4 基于Schnorr方案的盲签名70
3.4.5 基于椭圆曲线体制的盲签名71
3.5 DigiCash电子现金系统72
3.5.1 现金提取72
3.5.2 现金支付72
3.5.3 现金兑现73
3.5.4 “两次支付”问题73
3.5.5 “切割—选择”方法73
3.6 基于限制性盲签名的电子现金系统74
3.7 可分电子现金系统76
3.7.1 系统初始化76
3.7.2 现金提取协议76
3.7.3 现金支付协议77
3.7.4 现金存储协议77
3.8 可转移离线电子现金系统77
3.8.1 电子现金系统模型77
3.8.2 电子现金系统方案78
3.9 微支付系统81
3.9.1 Millicent82
3.9.2 MicroMint83
3.9.3 PayWord83
3.9.4 SubScrip84
3.9.5 NetBill85
3.9.6 电子彩票87
3.10 SSL协议与SET协议89
3.10.1 SSL协议89
3.10.2 SET协议90
3.11 小结97
参考文献97
第4章 电子商务安全协议101
4.1 电子商务交易协议的安全101
4.1.1 电子商务交易的公平性101
4.1.2 不可否认性103
4.2 电子商务交易协议的设计方法103
4.2.1 电子商务交易协议的子模块设计104
4.2.2 使用子模块设计交易协议106
4.2.3 时间戳技术107
4.3 在线电子商务交易协议108
4.3.1 Zhou-Gollman在线交易协议108
4.3.2 挂号电子邮件协议109
4.3.3 ISI支付协议110
4.3.4 IBS协议110
4.4 乐观公平的电子商务协议111
4.4.1 ASN电子合同交易协议111
4.4.2 ASN挂号电子邮件协议113
4.4.3 ASN支付收据协议114
4.5 原子性电子商务协议116
4.5.1 电子商务的原子性116
4.5.2 匿名原子交易协议117
4.5.3 基于Hash值提交的原子性电子合同协议118
4.5.4 基于可转换签名的原子性电子合同协议120
4.6 多方电子商务交易协议123
4.6.1 多方环状电子商务交易协议123
4.6.2 ASW多方电子商务交易协议124
4.6.3 电子商务多方分层支付协议126
4.6.4 电子商务组合交易协议132
4.7 安全协议的形式化分析135
4.7.1 BAN逻辑136
4.7.2 Kailar逻辑138
4.7.3 CSP逻辑145
4.7.4 串空间逻辑及其应用149
4.8 小结153
参考文献154
第5章 信息系统安全技术158
5.1 访问控制158
5.1.1 访问控制的概念158
5.1.2 访问控制的基本模型159
5.1.3 访问控制的基本策略160
5.1.4 自主访问控制161
5.1.5 强制访问控制163
5.1.6 基于角色的访问控制167
5.1.7 基于信任的访问控制169
5.1.8 访问控制的应用172
5.2 安全审计与取证175
5.2.1 安全审计175
5.2.2 安全审计的内容176
5.2.3 取证技术178
5.2.4 Windows系统的安全审计179
5.2.5 UNIX系统的安全审计180
5.3 数据库安全181
5.3.1 数据库的安全问题182
5.3.2 数据库的安全特性185
5.3.3 数据库安全保障技术186
5.3.4 MS SQL Sever安全策略194
5.4 网络安全195
5.4.1 访问控制列表196
5.4.2 防火墙技术196
5.4.3 入侵检测技术199
5.4.4 VPN技术202
5.5 主机安全204
5.5.1 容错技术205
5.5.2 病毒防治208
5.5.3 容侵技术211
5.5.4 可信计算技术213
5.6 小结216
参考文献216
第6章 电子商务信任技术218
6.1 电子商务信任概述218
6.1.1 信任和信任管理218
6.1.2 信任研究概况219
6.1.3 信任关系的特征221
6.1.4 信任模型设计原则222
6.2 电子商务信任的表达和处理223
6.2.1 信任表达方式223
6.2.2 信任经验、信任知识和信任推荐225
6.2.3 信任的传递226
6.2.4 信任的冲突227
6.3 常用信任推理技术227
6.3.1 加权平均法228
6.3.2 极大似然估计方法228
6.3.3 贝叶斯方法228
6.3.4 模糊推理方法229
6.3.5 灰色系统方法229
6.4 基于策略和证书的信任230
6.4.1 PolicyMaker231
6.4.2 KeyNote233
6.4.3 REFEREE234
6.4.4 SPKISDSI235
6.4.5 RT238
6.4.6 基于D-S理论的信任模型240
6.5 基于信誉的信任243
6.5.1 电子商务中的信誉243
6.5.2 eBay系统中的信誉模型245
6.5.3 Beth模型246
6.5.4 Jøsang信任度评估模型248
6.5.5 EigenTrust算法与PowerTrust算法250
6.5.6 PeerTrust模型251
6.5.7 R2BTM模型253
6.5.8 Dirichlet模型255
6.5.9 模糊信任模型257
6.5.10 灰色信任模型260
6.6 信任协商技术263
6.6.1 信任协商系统263
6.6.2 信任协商策略265
6.6.3 积极型信任协商266
6.6.4 谨慎型信任协商策略267
6.6.5 混合型信任协商策略268
6.6.6 资源访问策略269
6.7 小结270
参考文献270
|
|