图书介绍

安全电子商务 为数字签名和加密构造基础设施2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

安全电子商务 为数字签名和加密构造基础设施
  • (美)沃里克·福特(Warwick Ford),(美)迈克尔·鲍姆(Michael S. Baum)著;劳帼龄等译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115102406
  • 出版时间:2002
  • 标注页数:358页
  • 文件大小:22MB
  • 文件页数:383页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

安全电子商务 为数字签名和加密构造基础设施PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 导论1

1.1 电子商务的优点1

1.2 电子商务的缺点2

1.3 电子商务与传统商务的比较3

1.4 保障电子商务安全4

1.5 本书的组织5

1.6 注释6

第2章 因特网7

2.1 计算机网络7

2.1.1 分布式应用程序7

2.1.2 计算机网络8

2.1.3 因特网9

2.1.4 内部网、外部网与虚拟专用网10

2.2 因特网应用程序10

2.2.1 万维网10

2.2.2 电子消息传送11

2.3 因特网社会12

2.3.1 服务提供商12

2.3.2 因特网标准13

2.3.3 因特网域名分配14

2.3.4 保护因特网安全15

2.3.5 移动的无线接入因特网15

2.4.1 B-C电子商务16

2.4 因特网商务16

2.4.2 B-B电子商务17

2.4.3 因特网上的EDI17

2.4.4 开放的因特网商务18

2.5 交易方案举例19

2.6 总结20

2.7 注释21

第3章 商务活动与法律原则24

3.1 电子商务交易24

3.2 形成具有约束力的义务25

3.2.1 相当的功能25

3.2.2 法律溯源26

3.3.1 要约与接受27

3.3 协议的有效性与可执行性27

3.3.2 对价28

3.3.3 欺诈条例29

3.3.4 执行30

3.3.5 遵守31

3.3.6 违约31

3.4 强制执行31

3.4.1 责任与赔偿31

3.4.2 证据32

3.5 其他法律问题34

3.5.1 通告和标明34

3.5.2 隐私及其他的消费者问题35

3.5.4 可转让性36

3.5.3 个人司法权36

3.5.5 知识产权37

3.5.6 征税37

3.5.7 非法交易与刑法38

3.6 处理合法的不确定性38

3.6.1 协议39

3.6.2 示范协议中的安全条款39

3.7 两种商业模式40

3.7.1 形式模式40

3.7.2 风险模式40

3.7.3 对这些模式的分析41

3.7.4 数字环境中的商业控制41

3.9 注释42

3.8 总结42

第4章 信息安全技术56

4.1 信息安全原理56

4.1.1 基本概念56

4.1.2 威胁57

4.1.3 安全措施58

4.1.4 不可否认59

4.2 密码技术概论60

4.2.1 对称加密系统60

4.2.2 消息验证码62

4.2.3 公开密钥加密系统63

4.2.4 RSA算法64

4.3 数字签名65

4.3.1 RSA数字签名66

4.3.2 数字签名算法(DSA)67

4.3.3 椭圆曲线数字签名算法(ECDSA)68

4.3.4 散列函数68

4.4 密钥管理69

4.4.1 基础69

4.4.2 RSA密钥传输70

4.4.3 Diffie-Hellman密钥协议71

4.4.4 公开密钥的分发72

4.5 验证72

4.5.1 口令和个人识别码(PINs)73

4.5.2 验证协议74

4.5.3 Kerberos75

4.5.4 个人令牌76

4.5.5 生物统计学77

4.5.6 漫游协议78

4.5.7 基于地址的验证79

4.6 系统信任79

4.7 总结80

4.8 注释80

第5章 Internet安全85

5.1 问题的分解85

5.1.1 网络层安全85

5.1.2 应用层安全86

5.1.3 系统安全87

5.2 防火墙88

5.3 IPsec和虚拟专用网络89

5.3.1 安全政策和安全关联90

5.3.2 验证报头(AH)协议90

5.3.3 分组加密协议91

5.3.4 IPsec密钥管理91

5.4 Web安全协议SSL/TLS92

5.5 其他Web安全协议94

5.5.1 无线传输层安全95

5.5.2 已签名的下载对象95

5.5.3 客户数字签名协议96

5.5.4 隐私保护宣言96

5.6.1 消息传送安全服务97

5.6 安全消息传送和S/MIME97

5.6.2 S/MIME98

5.7 其他消息传送安全协议100

5.7.1 基于Web的安全邮件100

5.7.2 PGP(Pretty Good Privacy)101

5.7.3 以前的安全消息传送协议101

5.8 Internet上的安全支付102

5.8.1 安全支付数据捕获102

5.8.2 在线支付处理102

5.8.3 银行卡支付-SET协议102

5.8.4 安全EDI交易104

5.10 注释105

5.9 总结105

第6章 证书110

6.1 公钥证书简介110

6.1.1 认证路径111

6.1.2 证书的有效期及证书的撤消113

6.1.3 法律关系113

6.2 公有-私有密钥对管理114

6.2.1 密钥对的生成114

6.2.2 私钥保护114

6.2.3 密钥对的更新115

6.2.4 用户需要的密钥对数目115

6.3.1 注册机构116

6.3 证书的发放116

6.3.2 注册117

6.3.3 证书生成117

6.3.4 主体身份确定118

6.3.5 证书的更新118

6.4 证书的分发119

6.4.1 附在数字签名中的证书119

6.4.2 利用目录服务分发证书119

6.4.3 其他的证书分发方法120

6.5 X.509证书格式120

6.5.1 基本证书格式121

6.5.2 X.500名称122

6.5.3 对象注册123

6.5.4 扩展的(版本3)证书格式125

6.5.5 X.509版本3的命名127

6.5.6 标准证书扩展128

6.5.7 PKIX证书简规130

6.5.8 资格证书Qualified Certificates130

6.5.9 ASN.1表示法和编码法131

6.6 证书撤消131

6.6.1 请求证书撤消132

6.6.2 证书撤消表132

6.6.3 广播证书撤消表133

6.6.4 在线状态检查134

6.6.5 短期证书135

6.6.6 其他证书撤消方法135

6.6.7 证书撤消过程的时间流136

6.7 X.509证书撤消表137

6.7.1 证书撤消表格式137

6.7.2 一般扩展139

6.7.3 证书撤消表分发点140

6.7.4 Delta-证书撤消表141

6.7.5 间接证书撤消表142

6.7.6 证书暂停142

6.7.7 状态提名143

6.8 密钥对和证书有效期143

6.8.1 与加密有关的密钥对144

6.8.2 数字签名密钥对144

6.10 证书授权信息145

6.9 X.509以外的证书格式145

6.8.3 认证机构数字签名密钥对145

6.10.1 X.509公钥证书的授权信息146

6.10.2 属性证书146

6.10.3 简单公钥基础设施147

6.11 总结148

6.12 注释149

第7章 公开密钥基础设施153

7.1 应用于传统电子商务企业的PKI153

7.2 认证机构的组织结构:传统模型154

7.2.1 层次(树)型结构155

7.2.2 森林型结构156

7.3.1 认证路径的发现158

7.3 认证机构的组织结构:通用模式158

7.3.2 认证路径的确认160

7.4 认证策略160

7.4.1 认证策略概念161

7.4.2 认证策略扩展161

7.4.3 策略映射扩展162

7.4.4 策略约束与任意策略扩展的禁止163

7.4.5 认证策略的内容163

7.5 名称约束164

7.6 认证管理协议165

7.6.1 PKCS标准165

7.6.2 认证管理协议(CMP)165

7.6.4 基于服务器的公钥确认167

7.7 PGP的信任的Web167

7.6.3 CMS之上的认证管理(CMC)167

7.8 多企业PKI的应用实例169

7.8.1 增强的私人邮件169

7.8.2 安全电子交易(SET)170

7.8.3 Identrus171

7.8.4 VeriSign的信任网络172

7.8.5 Federal Bridge认证机构172

7.8.6 加拿大政府的PKI173

7.9 PKI互操作与社团建立的实用研究173

7.10 总结174

7.11 注释175

8.1 电子商务立法和法规概述177

第8章 立法、法规与准则177

8.1.1 电子资金转帐条例和E规则178

8.1.2 UCC第4A条:转帐178

8.1.3 电子签名立法179

8.1.4 UCC草案修正条款179

8.1.5 UCITA179

8.1.6 联合国电子商务示范法180

8.1.7 UETA181

8.1.8 美国联邦立法181

8.1.9 欧盟电子签名规程183

8.1.10 联合国电子签名示范法草案184

8.2 数字签名法律184

8.2.1 适用范围和细节185

8.2.2 文字和签名186

8.2.3 认证机构的质量和标准187

8.2.4 用户要求187

8.2.5 责任的分摊188

8.3 电子商务指导原则概要189

8.4 有关PKI的标准和指导原则190

8.4.1 美国律师联合会《数字签名指导原则》190

8.4.2 《国际商务数字保证的一般应用》190

8.4.3 IETF认证政策及实践框架190

8.4.4 美国律师联合会PKI评估指导原则191

8.4.5 英国标准BS 7799-1:1999:信息安全管理实践条例191

8.4.9 系统可靠性的WebTrust原则和标准192

8.4.10 金融服务行业文件192

8.4.6 对发放合格证书的认证服务提供者的标准合格证书政策192

8.4.8 CS2:实用商业保障192

8.4.7 《联邦信息处理标准 第140号文件》192

8.4.11 医疗保健行业文件193

8.5 总结193

8.6 注释194

第9章 不可否认机制203

9.1 基本概念及定义203

9.2 不可否认机制的种类205

9.2.1 来源的不可否认机制206

9.2.2 送递的不可否认机制207

9.3 活动和角色208

9.2.3 提交的不可否认机制208

9.3.1 不可否认的请求209

9.3.2 记录的生成209

9.3.3 记录的分发210

9.3.4 记录的核实210

9.3.5 记录的保存210

9.4 来源不可否认机制210

9.4.1 发送方的数字签名210

9.4.2 可信任的第三方的数字签名211

9.4.3 可信任的第三方摘要的数字签名212

9.4.4 内嵌可信任的第三方212

9.4.5 各种机制的结合213

9.5 送递不可否认机制214

9.5.1 接收者的签名确认214

9.5.2 可信任的送递代理214

9.5.3 累进的送递报告214

9.5.4 提交不可否认机制215

9.6 可信任的第三方215

9.6.1 公钥认证215

9.6.2 身份确认216

9.6.3 时间戳216

9.6.4 记录的保留217

9.6.7 可信任的第三方的应有属性218

9.6.8 公证人218

9.6.6 争议解决218

9.6.5 送递中介218

9.7 争议解决219

9.7.1 基于技术的证据220

9.7.2 对于基于技术证据的专家证词220

9.8 总结222

9.9 注释222

第10章 认证策略和操作232

10.1 概念232

10.1.1 增强的私密电子邮件(PEM)策略规定232

10.1.2 认证操作规定233

10.1.3 证书策略(CP)233

10.1.4 CPS和CP的相互关系233

10.1.5 保证等级234

10.1.6 证书等级235

10.1.7 CP或CPS内容的体系结构235

10.2 CP和CPS主题:CP或CPS介绍236

10.2.1 域成员和互操作性236

10.2.2 证书使用237

10.2.3 数字签名验证过程237

10.2.4 记录和签名237

10.2.5 标识符238

10.3 CP和CPS主题:一般条款238

10.3.1 义务238

10.3.2 责任239

10.3.3 支付能力240

10.3.5 证书发行和证书库241

10.3.6 符合性审计241

10.3.4 解释和实施241

10.3.7 机密性242

10.3.8 调查损害的权利242

10.3.9 犯罪活动243

10.4 CP和CPS主题:身份识别和身份验证243

10.4.1 初始注册:命名243

10.4.2 初始注册:身份验证243

10.5 CP和CPS主题:操作要求244

10.5.1 证书申请244

10.5.2 证书发行245

10.5.4 证书中止和撤消246

10.5.3 证书接受246

10.5.5 记录归档247

10.5.6 损害和灾难恢复247

10.5.7 认证机构终结248

10.6 CP和CPS主题:物理、过程和人员的安全控制248

10.7 CP和CPS问题:技术安全控制249

10.7.1 密钥对的产生和安装250

10.7.2 私钥保护250

10.7.3 其他技术安全控制250

10.8 CP和CPS主题:证书和证书撤消表CRL简介250

10.9 CP和CPS主题--规范管理251

10.10 系统化的CP和CPS开发251

10.11 总结252

10.12 注释253

11.1 公开密钥基础设施中评估的作用259

第11章 公开密钥基础设施的评估和鉴定259

11.1.1 评估使用者260

11.1.2 评估员资格260

11.1.3 评估目标261

11.1.4 评估标准262

11.1.5 评估类型和要求262

11.1.6 评估模型263

11.2 信息系统评估标准的发展264

11.2.1 通用标准的特征和使用265

11.2.2 通用标准证书的相互承认266

11.2.3 商业许可的评估设备的责任266

11.3.1 国家的计划267

11.3 值得注意的评估和鉴定计划267

11.3.2 地域性计划271

11.3.3 区域计划272

11.4 评估方案的合理性273

11.5 总结274

11.6 注释274

附录A 合同形式280

A.1 贸易伙伴合同281

A.2 增值网合同282

A.3 互联协议283

A.4 因特网服务提供商(ISP)合同283

A.4.2 其他网络的使用285

A.4.3 安全性285

A.4.1 信息质量285

A.4.4 滥用和误用286

A.4.5 其他条款286

A.5 支付协议287

A.6 注释288

附录B 美国联邦电子签名法290

第1章 商务活动中的电子记录与签名290

第2章 可转让的记录297

第3章 国际电子商务的促进298

第4章 对网上儿童的保护义务299

C.1 引言300

C.2 基本表示法300

附录C ASN.1表示法300

C.2.1 构造类型301

C.2.2 ASN.1用法举例302

C.3 ASN.1表示法的先进特点303

C.4 ASN.1编码规则303

C.5 对象标识符与注册303

C.5.1 对象标识符303

C.5.2 注册程序304

C.6 参考资料304

附录D ASN.1表示法的X.509305

附录E 联合国电子商务示范法329

第1部分 电子商务的一般规则329

第1章 一般条款329

第2章 与数据消息有关的法律要求的适用330

第3章 数据消息通信332

第2部分 特殊领域中的电子商务334

第1章 货物运输334

注释335

附录F 如何获取参考文件336

F.1 美国律师协会(ABA)出版物336

F.2 美国国家标准协会(ANSI)标准336

F.3 因特网出版物337

F.4 ISO和ISO/IEC标准337

F.5 ITU(国际电信联盟)标准338

F.6 美国联邦政府出版物338

G.2 X.400安全标准339

G.1 增强的私密电子邮件(PEM)339

附录G 历史上的安全应用标准339

G.3 消息安全协议(MSP)340

G.4 安全超文本传输协议(S-HTTP)340

G.5 注释341

附录H PKI信息披露说明342

附录I 否认的法律含义343

注释344

附录J 公开密钥加密方法346

J.1 RSA算法346

J.2 数字签名算法(DSA)346

J.3 Diffie-Hellman密钥协议348

J.4 注释349

附录K 欧洲电子签名指南350

热门推荐