图书介绍
电子商务安全技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 肖和阳,卢嫣编著 著
- 出版社: 长沙:国防科技大学出版社
- ISBN:7810991639
- 出版时间:2005
- 标注页数:236页
- 文件大小:65MB
- 文件页数:249页
- 主题词:电子商务-安全技术
PDF下载
下载说明
电子商务安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 电子商务安全性概述1
1.1 电子商务安全问题的引出1
1.1.1 电子商务安全威胁类别2
1.1.2 电子商务安全威胁现状3
1.2 电子商务安全体系结构5
1.2.1 电子商务体系结构5
1.2.2 电子商务安全体系结构5
1.2.3 电子商务的几种安全技术7
1.2.4 电子商务的一些安全标准10
第二章 密码学基础12
2.1 基本知识12
2.1.1 加密与解密12
2.1.2 密码编码与密码分析13
2.1.3 算法的安全性15
2.2 隐写术16
2.3 古典密码学16
2.3.1 置换与替代16
2.3.2 Playfair密码19
2.3.3 Hill密码20
2.4 对称加密模型20
2.4.1 分组密码22
2.4.2 流密码24
2.5 数据加密标准(DES)25
2.5.1 DES的背景与强度25
2.5.2 DES加密与解密26
2.5.3 扩展DES加密算法28
2.5.4 分组密码算法的发展趋势29
2.5.5 先进对称分组密码的特点31
2.6 非对称密钥密码系统31
2.6.1 非对称密钥密码系统的原理32
2.6.2 单向函数与非对称密钥密码系统32
2.6.3 非对称密钥密码系统的应用33
2.6.4 非对称密码与对称密码的比较35
2.7 RSA算法35
2.7.1 算法描述36
2.7.2 RSA算法的安全性及速度37
2.7.3 椭圆曲线密码算法38
2.8 Hash函数39
2.9 密钥管理技术41
2.9.1 对称密钥和非对称密钥的长度42
2.9.2 密钥生成44
2.9.3 发送密钥47
2.9.4 验证密钥47
2.9.5 存储、备份及更新密钥48
2.9.6 密钥有效期49
2.9.7 销毁密钥50
2.10 密钥的分配50
2.11 非对称密码系统的密钥管理51
2.12 数字签名53
2.12.1 直接数字签名54
2.12.2 需仲裁的数字签名54
2.12.3 RSA算法数字签名56
2.12.4 DSS/DSA算法数字签名56
2.12.5 带有时间戳的签名方案57
2.12.6 盲签名方案58
2.12.7 代理签名58
2.12.8 团体签名59
2.12.9 不可否认签名方案59
2.12.10 指定的确认者签名60
第三章 电子商务的认证61
3.1 身份证明与认证体系61
3.1.1 身份认证系统61
3.1.2 认证体系63
3.2 证书与认证机构64
3.2.1 证书64
3.2.2 认证机构66
3.2.3 一个简单的认证中心设计示例68
3.2.4 Kerberos认证系统70
3.2.5 X.509证书73
3.3 公开密钥基础设施PKI80
3.3.1 PKI概述80
3.3.2 PKI组成部分81
3.3.3 PKI的功能83
3.3.4 PKI建设中的注意事项86
3.3.5 数字证书的使用88
3.4 北京认证中心90
3.4.1 北京认证中心的相关技术90
3.4.2 北京认证中心的各种证书93
3.4.3 北京认证中心的电子商务解决方案94
第四章 安全套接层(SSL)协议98
4.1 SSL协议概述98
4.1.1 握手过程98
4.1.2 SSL协议99
4.1.3 一个基于SSL交易的案例99
4.2 SSL协议规范及相关技术101
4.2.1 SSL协议规范101
4.2.2 SSL相关技术103
第五章 SET协议及其安全性分析106
5.1 SET协议的由来106
5.2 SET协议介绍107
5.2.1 SET实现的主要目标108
5.2.2 SET的安全保障109
5.2.3 SET运作方式109
5.2.4 一个基于SET交易的案例111
5.3 SET协议的安全性分析112
5.4 SSL协议与SET协议的比较113
5.4.1 SET与SSL协议本身的比较113
5.4.2 SSL和SET性能及费用比较115
第六章 常见的电子商务网络攻击与防范技术6.1 黑客117
6.1.1 黑客的行为特征118
6.1.2 国外黑客案例119
6.1.3 国内黑客案例120
6.1.4 对黑客问题的思考121
6.2 特洛伊木马122
6.2.1 什么是特洛伊木马122
6.2.2 木马的特点123
6.2.3 发现和删除木马124
6.2.4 GOP(Get Oicq Password)木马130
6.2.5 冰河132
6.2.6 广外女生132
6.2.7 Netspy(网络精灵)133
6.2.8 SubSeven133
6.2.9 黑洞2001134
6.2.10 WAY2.4(火凤凰、无赖小子)134
6.2.11 初恋情人(Sweet Heart)135
6.2.12 网络神偷(Nethief)135
6.2.13 网络公牛(Netbull)136
6.2.14 聪明基因137
6.3 虚拟专用网VPN技术138
6.3.1 VPN基础138
6.3.2 VPN隧道协议140
6.4 防火墙技术143
6.4.1 防火墙基本知识144
6.4.2 防火墙体系结构147
6.4.3 常见的防火墙产品148
第七章 端口扫描技术150
7.1 几个常用网络相关命令150
7.1.1 Ping命令150
7.1.2 Tracert命令152
7.1.3 其他扫描命令154
7.2 扫描器的基本概念154
7.2.1 扫描器工作原理154
7.2.2 扫描器的功能155
7.2.3 端口155
7.2.4 常用的端口扫描技术160
7.3 流光扫描器161
7.3.1 扫描功能161
7.3.2 基本使用方法162
7.3.3 流光扫描结果分析167
7.3.4 其他部分171
7.3.5 流光CGI扩展及Plugins172
7.3.6 流光的特点174
7.3.7 IPC$的探测175
7.3.8 IPC$的登录177
7.3.9 SQL扫描180
7.3.10 HTTP/PROXY探测183
7.4 其他扫描器简介184
7.4.1 MAC扫描器184
7.4.2 啊D网络工具包184
7.4.3 阿拉丁扫描器V3.5185
7.4.4 Dotpot PortReady扫描器186
7.4.5 NISS扫描器186
7.4.6 Net Tools X扫描器187
第八章 安全电子支付188
8.1 前言188
8.1.1 类似于支付指令的支付系统189
8.1.2 类似于电子货币转拨的支付系统190
8.2 电子支票192
8.2.1 简介192
8.2.2 操作模式194
8.2.3 电子支票安全197
8.2.4 电子支票的付款人系统199
8.2.5 电子支票的收款人系统201
8.3 微支付系统机制202
8.3.1 简介202
8.3.2 MilliCent信任模型与安全203
8.3.3 票据(Scrip)205
8.3.4 MilliCent协议207
8.3.5 中间人(Brokers)211
8.3.6 消费者、中间人和商家之间的交互212
第九章 常见的安全电子商务系统9.1 网站安全策略214
9.2 网上商城215
9.2.1 网上商城实现内容与步骤215
9.2.2 网上商城案例219
9.2.3 系统解决方案222
9.3 安全网络银行系统225
9.3.1 网络银行的发展225
9.3.2 网络银行的安全性226
9.3.3 安全网络银行解决方案229
9.3.4 中国网络银行的发展230
参考文献234
热门推荐
- 2380744.html
- 462231.html
- 229103.html
- 1235383.html
- 1648570.html
- 2193426.html
- 2504171.html
- 866896.html
- 471745.html
- 3171297.html
- http://www.ickdjs.cc/book_868354.html
- http://www.ickdjs.cc/book_3779276.html
- http://www.ickdjs.cc/book_2689958.html
- http://www.ickdjs.cc/book_3405675.html
- http://www.ickdjs.cc/book_1987475.html
- http://www.ickdjs.cc/book_3305127.html
- http://www.ickdjs.cc/book_142116.html
- http://www.ickdjs.cc/book_2351792.html
- http://www.ickdjs.cc/book_3847231.html
- http://www.ickdjs.cc/book_3198501.html