新書推薦:
《
一间只属于自己的房间 女性主义先锋伍尔夫代表作 女性精神独立与经济独立的象征,做自己,比任何事都更重要
》
售價:NT$
203.0
《
泉舆日志 幻想世界宝石生物图鉴
》
售價:NT$
611.0
《
养育女孩 : 官方升级版
》
售價:NT$
230.0
《
跨界:蒂利希思想研究
》
售價:NT$
500.0
《
千万别喝南瓜汤(遵守规则绘本)
》
售價:NT$
203.0
《
大模型启示录
》
售價:NT$
510.0
《
东法西渐:19世纪前西方对中国法的记述与评价
》
售價:NT$
918.0
《
养育男孩:官方升级版
》
售價:NT$
230.0
|
內容簡介: |
《电子商务安全》从系统工程的视角来研究和讨论电子商务的安全问题,从全局视角来介绍电子商务安全的原理、技术和实施方法;从安全威胁、安全风险的分析着手,挖掘电子商务的安全需求,选择适用的安全技术来构建电子商务安全防护体系,同时重视电子商务安全管理的作用;全面介绍了密码技术、电子商务安全认证体系、网络安全技术、系统安全技术、移动商务安全、云安全、电子商务安全管理等内容,并通过PKI/CA、电子支付等安全应用案例,帮助读者掌握基本的安全技术及其应用方法。
|
目錄:
|
目录丛书序前言第1章 概论 11.1 安全性概念 11.1.1 密码安全 11.1.2 计算机安全 11.1.3 网络安全 21.1.4 信息安全 21.1.5 电子商务安全 31.2 电子商务安全威胁与防护措施 31.2.1 安全威胁 31.2.2 电子商务的安全风险 51.2.3 电子商务面临的安全威胁 51.2.4 防护措施 61.3 安全策略 61.3.1 授权 71.3.2 访问控制策略 71.3.3 责任 81.4 安全服务 81.4.1 电子商务的安全服务 81.4.2 安全服务与安全威胁的关系 91.4.3 安全服务与网络层次间的关系 91.5 安全机制 101.5.1 电子商务的安全机制 101.5.2 安全服务与安全机制的关系 121.6 电子商务安全体系结构 12习题 13第2章 电子商务密码技术 152.1 密码学概述 152.1.1 密码学基本概念 152.1.2 密码学发展历程 162.1.3 密码体制分类 172.1.4 密码分析基础 192.2 古典密码算法 202.2.1 代替密码 202.2.2 换位密码 222.3 对称密钥算法 232.3.1 数据加密标准 232.3.2 三重 282.3.3 国际数据加密算法 292.3.4 高级加密标准 292.3.5 分组密码工作模式 302.4 公开密钥算法 302.4.1 RSA算法 312.4.2 椭圆曲线密码体制 322.4.3 其他公开密钥算法 322.5 密钥管理 332.5.1 密钥种类 332.5.2 密钥的生成 342.5.3 对称密钥分发 352.5.4 密钥协定 372.6 机密性服务 372.6.1 机密性措施 382.6.2 机密性机制 392.7 网络数据加密技术 402.7.1 链路加密 402.7.2 节点—节点加密 402.7.3 端—端加密 41习题 42第3章 数字证书 433.1 证书概述 433.1.1 证书的定义 433.1.2 证书的类型 433.2 证书的格式 443.2.1 证书的表示 443.2.2 证书的结构 443.2.3 字段的语义和作用 463.3 密钥和证书生命周期管理 483.3.1 初始化阶段 483.3.2 颁发阶段 493.3.3 取消阶段 493.4 证书发行 503.4.1 证书申请 503.4.2 证书创建、密钥和证书签发 513.5 证书验证 523.5.1 拆封证书 523.5.2 证书链的验证 523.5.3 序列号验证 533.5.4 有效期验证 533.5.5 证书撤销列表查询 533.5.6 证书使用策略的验证 533.5.7 终端实体证书的确认 533.6 证书撤销 543.6.1 撤销请求 543.6.2 证书撤销列表 553.6.3 完全CRL 563.6.4 机构撤销列表 573.6.5 CRL分布点 573.6.6 重定向CRL 573.6.7 增量CRL 583.6.8 间接CRL 583.6.9 在线查询机制 593.7 证书策略和认证惯例声明 593.7.1 证书策略 603.7.2 认证惯例声明 603.7.3 CP和CPS的关系 61习题 61第4章 电子商务认证技术 624.1 认证服务 624.1.1 认证与认证系统 624.1.2 认证系统的分类 624.1.3 认证系统的层次模型 634.2 哈希函数 634.2.1 哈希函数的分类 644.2.2 MD-5哈希算法 654.2.3 安全哈希算法 664.3 数字签名 664.3.1 数字签名的基本概念 664.3.2 RSA签名体制 674.3.3 EIGamal签名体制 684.3.4 数字签名标准 694.3.5 盲签名 694.3.6 双联签名 694.3.7 SM2数字签名 704.3.8 SM9数字签名 704.4 时间戳 714.4.1 时间戳概念 714.4.2 时间戳服务 724.5 消息认证 724.5.1 基于对称密钥密码体制的消息认证 734.5.2 基于公开密钥密码体制的消息认证 744.5.3 完整性服务 744.6 身份认证 764.6.1 身份认证概念 764.6.2 口令认证 774.6.3 基于个人特征的身份认证技术 794.6.4 基于密钥的认证机制 794.6.5 零知识证明 804.6.6 身份认证协议 814.6.7 认证的密钥交换协议 814.7 不可否认服务 824.7.1 不可否认服务的类型 834.7.2 可信赖的第三方 834.7.3 实现不可否认服务的过程 844.7.4 源的不可否认服务的实现 854.7.5 传递的不可否认服务的实现 86习题 88第5章 PKI基础 895.1 PKI概述 895.1.1 PKI定义 895.1.2 PKI组成 895.2 PKI的基本功能 905.2.1 PKI的核心服务 905.2.2 PKI的支撑服务 915.3 PKI标准 935.4 CA的体系结构 945.4.1 CA认证中心的功能 945.4.2 CA认证中心的层次 945.5 信任模型 975.5.1 概念 975.5.2 严格层次结构模型 985.5.3 分布式信任结构模型 995.5.4 Web模型 995.5.5 以用户为中心的信任模型 1005.5.6 交叉认证 100习题 101第6章 电子商务网络安全 1026.1 网络安全协议 1026.1.1 安全套接层协议 1026.1.2 安全电子交易协议 1056.1.3 SSL与SET的比较 1076.1.4 IPsec 1086.1.5 传输层安全 1126.2 虚拟专用网技术 1146.2.1 VPN概述 1146.2.2 VPN的安全技术 1166.2.3 VPN的隧道协议 1166.2.4 IPsec VPN与SSL VPN 1186.3 防火墙技术 1206.3.1 防火墙概述 1206.3.2 基本的防火墙技术 1216.3.3 防火墙的类型 1256.3.4 WEB应用防火墙 1266.4 入侵检测与防护 1316.4.1 入侵检测系统概述 1316.4.2 入侵检测系统的体系结构 1326.4.3 入侵检测系统的分类 1346.4.4 入侵检测技术 1386.4.5 入侵防御系统IPS 1436.4.6 统一威胁管理 144习题 145第7章 系统安全技术 1477.1 操作系统安全技术 1477.1.1 访问控制技术 1477.1.2 安全审计技术 1507.1.3 漏洞扫描技术 1527.1.4 系统加固技术 1567.2 计算机病毒及防范技术 1647.2.1 计算机病毒概述 1647.2.2 计算机病毒特点 1667.2.3 计算机病毒的传播 1667.2.4 计算机病毒的防范 1677.3 Web安全技术 1687.3.1 Web服务器安全 1697.3.2 Web客户端安全 1707.3.3 Web传输协议安全 1727.4 电子邮件安全 1737.4.1 电子邮件的安全威胁 1737.4.2 电子邮件的安全措施 1747.4.3 电子邮件安全协议 1757.4.4 Outlook Express安全特性 1757.5 数据库安全技术 1797.5.1 数据库加密技术 1797.5.2 数据库访问控制技术 1807.5.3 数据库审计 1827.5.4 数据脱敏技术 1837.5.5 数据库备份与恢复 186习题 189第8章 移动网络安全 1908.1 移动网络安全概述 1908.1.1 移动网络安全威胁 1908.1.2 移动网络安全需求 1918.2 移动设备安全 1918.2.1 移动设备面临的风险 1928.2.2 主要的安全攻击 1928.2.3 安全防范对策与方法 1938.3 移动安全框架 1958.3.1 蓝牙安全框架 1958.3.2 WiFi安全框架 1998.4 WiFi安全解决方案 2018.4.1 易被入侵 2018.4.2 非法的AP 2018.4.3 未经授权使用服务 2018.4.4 服务和性能的限制 2028.4.5 地址欺骗和会话拦截 2028.4.6 流量分析与流量侦听 2028.4.7 高级入侵 203习题 203第9章 云安全基础 2049.1 云安全风险分析 2049.1.1 网络虚拟化安全 2049.1.2 主机虚拟化安全 2049.1.3 虚拟化平台安全 2059.1.4 存储虚拟化安全 2059.2 云安全总体架构 2059.3 云平台安全 2059.3.1 物理与环境安全 2059.3.2 操作系统安全 2069.3.3 虚拟化平台安全 2079.3.4 分布式系统安全 2089.3.5 账号体系安全 2089.3.6 容器安全 2089.3.7 安全审计 2099.4 云平台网络安全 2099.4.1 网络架构设计 2099.4.2 基础网络安全 2099.4.3 网络设备安全 2109.4.4 网络边界安全 2109.4.5 流量安全监控 2109.5 云平台应用安全 2119.6 数据安全 2119.6.1 多副本冗余存储 2119.6.2 全栈加密 2129.6.3 残留数据清除 2129.6.4 运维数据安全 2129.6.5 租户隔离 2129.6.6 数据传输加密 2129.6.7 数据库审计 2129.6.8 数据脱敏 2129.6.9 数据查询安全 2139.6.10 数据变更安全 2139.6.11
|
|