图书介绍
电子商务安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 唐德权,王六平,苗邯军,张波云主编;熊江,吴绍兵,陈忠文等副主编;蒋磊,史伟奇,彭泽华等参编 著
- 出版社: 武汉:华中科技大学出版社
- ISBN:9787560974385
- 出版时间:2011
- 标注页数:242页
- 文件大小:29MB
- 文件页数:253页
- 主题词:电子商务-安全技术-高等学校-教材
PDF下载
下载说明
电子商务安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 电子商务安全概述1
1.1电子商务安全问题1
1.1.1安全漏洞1
1.1.2计算机病毒2
1.1.3黑客攻击3
1.1.4网页挂马4
1.1.5网页仿冒5
1.2电子商务面临的安全威胁6
1.2.1安全威胁的类型6
1.2.2电子交易过程中的安全威胁7
1.3电子商务的安全需求8
1.3.1电子交易的安全需求8
1.3.2计算机网络系统的安全9
1.4构造电子商务的安全体系10
1.4.1电子商务的安全体系11
1.4.2电子商务安全技术11
1.5电子商务安全的现状13
1.5.1法律法规13
1.5.2理论研究和技术研发15
本章小结16
实训一 某网上书店电子商务系统开发16
习题一20
第2章 信息加密技术与应用21
2.1加密技术21
2.1.1数据加密概述21
2.1.2传统加密技术22
2.1.3现代加密技术24
2.2哈希函数33
2.2.1 MD5算法34
2.2.2 SHA-1算法37
2.3密钥管理技术40
2.3.1密钥管理技术概述40
2.3.2对称密钥的管理40
2.3.3非对称密钥的管理40
2.3.4密钥管理应用41
2.3.5密钥管理系统41
2.3.6密钥产生技术43
2.3.7密钥的分散管理与托管44
2.4安全技术的组合应用47
2.4.1 MAC47
2.4.2数字信封50
本章小结52
实训二DES和RSA-Tool的使用技巧52
习题二55
第3章 数字签名与认证技术56
3.1数字签名56
3.1.1数字签名概述56
3.1.2数字签名实现方法58
3.1.3数字签名的算法58
3.1.4数字签名的具体过程59
3.1.5数字签名标准61
3.2 Hash摘要和数字时间戳62
3.2.1 Hash摘要62
3.2.2数字时间戳62
3.3身份认证64
3.3.1认证的概念64
3.3.2认证方式分类65
3.3.3身份认证的概念68
3.3.4身份认证技术的分类69
3.3.5基于静态口令的身份认证71
3.3.6基于动态一次性口令的身份认证73
3.3.7基于挑战-应答协议的身份认证协议74
3.3.8指纹识别76
3.4报文认证79
3.4.1报文与报文认证79
3.4.2报文认证的分类及实现过程80
3.5认证技术的应用80
3.5.1身份认证一般应用81
3.5.2数字签名的应用示例81
本章小结82
实训三 安全邮件与数字签名82
习题三84
第4章Internet安全技术与协议86
4.1 Web安全概述86
4.1.1网络层安全性86
4.1.2传输层安全性87
4.1.3应用层安全性87
4.2防火墙技术87
4.2.1防火墙的概念87
4.2.2防火墙的分类88
4.2.3防火墙的功能评价90
4.2.4防火墙的组成92
4.2.5防火墙的优缺点93
4.2.6防火墙的选择93
4.3 IPSec和VPN94
4.3.1 IPSec协议94
4.3.2 VPN96
4.4 Web安全协议102
4.4.1 SSH协议介绍102
4.4.2 HTTP协议103
4.4.3 S-HTTP协议103
4.4.4安全电子邮件协议105
4.4.5 SSL协议109
4.4.6 SET协议117
本章小结122
实训四 巧用SSL代理安全上网122
习题四126
第5章 数字证书及PKI127
5.1数字证书127
5.1.1数字证书概述127
5.1.2 X.509128
5.1.3数字证书的管理130
5.1.4数字证书的验证131
5.1.5数字证书的使用132
5.1.6数字证书的存储132
5.1.7数字证书的生命周期132
5.2 PKI简介133
5.2.1 PKI概述133
5.2.2 PKI的技术基础134
5.2.3 PKI的发展及趋势135
5.3 PKI的信任模型及意义136
5.3.1概述136
5.3.2信任模型137
5.3.3交叉认证140
5.4 PKI标准及基于PKI的相关协议142
5.4.1 ITU-TX.509及相关标准142
5.4.2 PKIX系列标准及PKIX的实体对象说明147
5.4.3 WPKI标准149
5.4.4 PKCS标准150
5.5 PKI应用152
5.5.1 Web安全152
5.5.2安全电子邮件153
5.5.3 VPN154
本章小结154
实训五Windows 2000 PKI在电子商务中的应用154
习题五160
第6章 安全电子支付机制161
6.1电子支付系统概述161
6.1.1电子支付161
6.1.2电子支付的分类及比较162
6.1.3电子支付的支付流程165
6.1.4电子支付系统167
6.1.5电子支付系统的功能168
6.1.6电子支付模型168
6.2智能卡172
6.2.1智能卡概述172
6.2.2智能卡在电子商务中的作用及发展174
6.3电子支票支付系统174
6.3.1电子支票174
6.3.2电子支票支付方式的业务流程175
6.3.3我国电子支票的运作方式177
6.4电子现金支付系统178
6.4.1电子现金178
6.4.2电子现金的分类及基本特性179
6.4.3电子现金系统实例180
6.4.4电子现金存在的主要问题180
6.5微支付系统181
6.5.1微支付概述181
6.5.2微支付运营模式182
本章小结183
实训六 淘宝网C2C购物183
习题六187
第7章 黑客及其防范技术188
7.1网络系统的缺陷188
7.1.1网络安全系统中公钥加密安全188
7.1.2认证方面的缺陷189
7.1.3公钥系统引来管理负担方面的缺陷189
7.2黑客及黑客攻击的常用工具189
7.2.1认识黑客190
7.2.2黑客攻击的一般过程190
7.2.3黑客攻击的常用工具191
7.3安全扫描技术192
7.3.1扫描分类和步骤192
7.3.2端口扫描技术193
7.3.3漏洞扫描技术194
7.3.4防范入侵常用的扫描工具195
7.4网络监听195
7.4.1网络监听的原理195
7.4.2检测和防范网络监听196
7.4.3常用的监听工具196
7.5口令安全198
7.5.1口令与安全198
7.5.2创建强健的口令198
7.5.3在机构内创建用户口令199
7.6木马201
7.6.1木马概念201
7.6.2木马攻击技术201
7.7间谍软件205
7.7.1主要特征及危害205
7.7.2间谍软件的防范205
7.8欺骗攻击207
7.9拒绝服务攻击210
7.9.1什么是拒绝服务攻击210
7.9.2破坏性攻击211
7.9.3针对网络的拒绝服务攻击211
7.9.4防止拒绝服务攻击213
7.10缓冲区溢出攻击213
7.10.1缓冲区溢出攻击的原理213
7.10.2缓冲区溢出攻击的类型214
7.10.3缓冲区溢出攻击的防治215
本章小结216
实训七XScan漏洞扫描216
习题七218
第8章 安全电子商务系统应用219
8.1网上银行的发展与安全219
8.1.1网上银行的发展219
8.1.2网上银行的安全220
8.2招商银行的网上银行及安全机制221
8.2.1招商银行的网上银行业务内容221
8.2.2招商银行网上银行的安全机制222
8.3中国银行的网上银行及安全机制222
8.3.1中国银行网上银行业务内容223
8.3.2中国银行网上银行的安全机制224
本章小结225
实训八 中国建设银行网上银行的转账功能226
习题八228
第9章 移动电子商务安全229
9.1移动电子商务的安全问题229
9.1.1移动电子商务概述229
9.1.2移动电子商务安全问题230
9.1.3移动电子商务安全要素231
9.2移动电子商务的安全协议与标准232
9.2.1移动电子商务的安全技术232
9.2.2移动电子商务安全管理234
9.3移动电子商务的支付技术235
9.4移动电子商务的系统安全237
9.4.1移动电子商务的系统安全需求237
9.4.2移动电子商务的安全体系结构238
本章小结239
实训九 中国移动手机支付业务239
习题九240
参考文献241
热门推荐
- 2482772.html
- 2114746.html
- 589098.html
- 2118838.html
- 1108357.html
- 1046076.html
- 3513986.html
- 2763134.html
- 3086598.html
- 2954057.html
- http://www.ickdjs.cc/book_2911240.html
- http://www.ickdjs.cc/book_2919839.html
- http://www.ickdjs.cc/book_135847.html
- http://www.ickdjs.cc/book_3209535.html
- http://www.ickdjs.cc/book_330973.html
- http://www.ickdjs.cc/book_821152.html
- http://www.ickdjs.cc/book_1261404.html
- http://www.ickdjs.cc/book_1773094.html
- http://www.ickdjs.cc/book_1192411.html
- http://www.ickdjs.cc/book_2773379.html