图书介绍
电子商务的安全技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 劳帼龄主编 著
- 出版社: 北京:中国水利水电出版社
- ISBN:7508432002
- 出版时间:2005
- 标注页数:292页
- 文件大小:23MB
- 文件页数:307页
- 主题词:电子商务-安全技术-技术培训-教材
PDF下载
下载说明
电子商务的安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
序1
前言1
第1章 电子商务安全的现状和趋势1
1.1 电子商务安全问题1
1.1.1 安全漏洞1
1.1.2 病毒感染3
1.1.3 黑客攻击3
1.1.4 网络仿冒4
1.2 触发电子商务安全问题的原因5
1.2.1 先天原因5
1.2.2 后天原因5
1.3.1 电子商务系统安全的构成6
1.3 电子商务安全的概念与基本要求6
1.3.2 电子商务安全的需求11
1.4 电子商务安全的现状11
1.4.1 法律法规建设11
1.4.2 理论研究和技术开发15
1.4.3 网络安全的十大不稳定因素15
1.5 电子商务安全防治措施17
1.5.1 技术措施17
1.5.2 管理措施19
1.6 电子商务安全举措21
1.6.1 未来电子商务安全工作22
1.6.2 加强网络安全的10条建议22
本章小结23
复习题23
2.1.1 链路—链路加密27
2.1 网络通信中的加密方式27
第2章 信息加密技术与应用27
2.1.2 节点加密28
2.1.3 端—端加密29
2.1.4 ATM网络加密30
2.1.5 卫星通信加密30
2.1.6 加密方式的选择方法31
2.2 分组加密与高级加密标准32
2.2.1 密码体制的分类32
2.2.2 对称加密模式33
2.2.3 分组密码体制35
2.2.4 数据加密标准36
2.2.5 高级加密标准AES39
2.3.1 公钥加密模式44
2.3 公开密钥加密体制44
2.3.2 RSA加密体制47
2.3.3 背包加密体制51
2.3.4 EIGamal加密体制52
2.4 复合型加密体制PGP52
2.4.1 PGP加密体制简介53
2.4.2 PGP的加密算法54
2.4.3 PGP的广泛应用55
2.4.4 PGP商务安全方案56
2.5 非密码的安全技术61
2.5.1 基于信息隐藏的传递技术61
2.5.2 基于生物特征的鉴别技术62
2.5.3 基于量子密码的密钥传输技术63
本章小结64
复习题65
3.1 数字签名的基本原理68
第3章 数字签名技术与应用68
3.1.1 数字签名的要求69
3.1.2 数字签名的分类69
3.1.3 数字签名的使用70
3.1.4 数字签名与手写签名的区别72
3.2 常规数字签名方法72
3.2.1 RSA签名72
3.2.2 EIGamal签名74
3.3 特殊数字签名方法75
3.3.1 盲签名75
3.3.2 多重签名76
3.3.3 代理签名77
3.3.5 双联签名78
3.3.4 定向签名78
3.3.6 团体签名79
3.3.7 不可争辩签名79
3.4 美国数字签名标准80
3.4.1 DSS简介80
3.4.2 数字签名算法(DSA)80
3.5 数字证书技术81
3.5.1 数字证书简介82
3.5.2 数字证书的类型82
3.5.3 利用数字证书实现信息安全83
3.5.4 数字证书的格式85
3.5.5 数字证书的申请与发放88
3.5.6 数字证书的分发90
3.5.7 公钥基础设施PKI92
3.5.8 CA的结构92
3.6.1 电子签名法律概述95
3.6 电子签名法律95
3.6.2 电子签名法的主要特点96
3.6.3 电子签名国际立法状况96
3.6.4 我国数字签名法律98
本章小结99
复习题100
第4章 TCP/IP 服务与WWW安全103
4.1 TCP/IP服务103
4.1.1 电子邮件103
4.1.2 文件传输106
4.1.3 Usenet新闻组108
4.1.4 远程终端访问109
4.1.5 万维网访问110
4.1.6 域名查询111
4.2 WWW的安全112
4.2.1 HTTP协议113
4.2.2 安全套接层协议114
4.2.3 SET协议116
4.2.4 WWW服务器的安全漏洞117
4.2.5 CGI程序的安全性问题119
4.2.6 Plug-in的安全性121
4.2.7 ActiveX的安全性122
4.2.8 cookie的安全性123
4.3 Java的安全性124
4.3.1 Java的特点125
4.3.2 Java的安全性128
4.3.3 JavaScript的安全性问题129
本章小结130
复习题131
5.1.2 防火墙设计的基本原则134
5.1.1 防火墙的概念134
第5章 防火墙的构造与选择134
5.1 防火墙概述134
5.2 防火墙的原理135
5.2.1 防火墙设计的基本准则136
5.2.2 防火墙的组成136
5.2.3 防火墙不能对付的安全威胁137
5.2.4 防火墙的分类137
5.3 防火墙的选择和使用141
5.3.1 防火墙的选择原则141
5.3.2 防火墙产品的分类142
5.3.3 防火墙产品的介绍143
5.4 分布式防火墙技术147
5.4.1 分布式防火墙的产生147
5.4.2 传统边界式防火墙的固有欠缺148
5.4.3 分布式防火墙的主要特点149
5.4.4 分布式防火墙的主要优势150
5.4.5 分布式防火墙的基本原理151
5.4.6 分布式防火墙的主要功能152
5.4.7 肯德基(KFC)中国连锁经营店防火墙应用案例152
本章小结155
复习题155
第6章 计算机病毒及其防治159
6.1 计算机病毒的概念159
6.1.1 计算机病毒的产生159
6.1.2 计算机病毒的特征160
6.1.3 计算机病毒的分类161
6.2 计算机病毒的分析163
6.2.1 计算机病毒的传播途径163
6.2.2 计算机病毒的破坏行为163
6.2.3 常见计算机病毒的发作症状164
6.3 计算机病毒的防范165
6.3.1 提高计算机病毒的防范意识165
6.3.2 加强计算机病毒的防范管理166
6.3.3 规范计算机的使用方法166
6.3.4 清除计算机病毒的原则168
6.4 网络病毒的防治169
6.4.1 计算机病毒的发展趋势169
6.4.2 网络病毒的特征171
6.4.3 基于网络安全体系的防毒管理措施172
6.4.4 基于工作站与服务器的防毒技术173
6.4.5 网络病毒清除方法175
6.5 常用的防杀毒软件175
6.5.1 国际著名防杀毒软件176
6.5.2 国内防杀毒软件178
6.5.3 国内外防杀毒软件的比较181
6.5.4 企业级的防病毒工作182
6.5.5 权威病毒认证机构及其法规、标准185
本章小结188
复习题189
第7章 系统评估准则与安全策略193
7.1 系统评估准则193
7.1.1 可信计算机系统评估准则193
7.1.2 欧洲信息技术安全评估准则194
7.1.3 加拿大可信计算机产品评估准则195
7.1.4 美国联邦信息技术安全准则196
7.1.5 国际通用准则197
7.1.6 标准的比较与评价198
7.2.1 信息安全测评认证制度199
7.2 信息安全测评认证准则199
7.2.2 安全产品控制200
7.2.3 测评认证的标准与规范200
7.2.4 中国测评认证标准与工作体系200
7.3 安全管理的实施202
7.3.1 安全管理的类型202
7.3.2 安全管理的原则203
7.3.3 安全管理的基础203
7.4 制定安全策略204
7.4.1 制定安全策略的原则204
7.4.2 制定安全策略的目的和内容205
7.4.3 制定安全策略的层次206
7.5 系统备份和紧急恢复方法207
7.5.1 系统备份方法207
7.5.2 紧急恢复210
7.6 审计与评估211
7.6.1 安全审计212
7.6.2 网络安全评估212
7.7 容灾技术及其典型应用214
7.7.1 容灾理论和技术的发展过程215
7.7.2 容灾在国内外的规范现状215
7.7.3 容灾的基本理论215
7.7.4 容灾的关键技术217
7.7.5 容灾系统218
7.7.6 远程应用级容灾系统模型219
7.7.7 企业如何选择容灾解决方案220
7.7.8 银行各容灾级别及案例分析221
本章小结222
复习题223
第8章 计算机信息系统安全保护制度227
8.1 信息系统安全保护的相关规定227
8.1.1 信息系统安全保护227
8.1.2 国际联网管理229
8.1.3 商用密码管理231
8.1.4 计算机病毒防治232
8.1.5 安全产品检测与销售232
8.2 安全等级保护制度232
8.2.1 信息的安全等级233
8.2.2 计算机信息系统的安全等级235
8.2.3 计算机安全等级236
8.2.4 物理环境安全等级237
8.3.1 信息流管理控制的相关概念239
8.3 信息流管理制度239
8.3.2 计算机信息媒体进出境申报制度240
8.3.3 计算机信息网络国际联网安全保护管理办法241
8.4 计算机信息系统安全技术和专用产品管理制度243
8.4.1 计算机信息系统安全专用产品的有关概念243
8.4.2 计算机安全专用产品管理的一般原则246
8.4.3 计算机安全专用产品的管理制度247
8.5 计算机案件报告制度248
8.5.1 计算机安全事件的相关概念248
8.5.2 计算机安全事件报告内容252
本章小结254
复习题255
附录1 参考答案258
附录2 国际注册电子商务工程师(CEBE)认证考核大纲285
参考文献291
热门推荐
- 1201537.html
- 2329156.html
- 3345956.html
- 3808291.html
- 1829465.html
- 1191522.html
- 3120749.html
- 183744.html
- 584093.html
- 1254923.html
- http://www.ickdjs.cc/book_1109605.html
- http://www.ickdjs.cc/book_839755.html
- http://www.ickdjs.cc/book_3803360.html
- http://www.ickdjs.cc/book_3810263.html
- http://www.ickdjs.cc/book_1920565.html
- http://www.ickdjs.cc/book_2707389.html
- http://www.ickdjs.cc/book_2201107.html
- http://www.ickdjs.cc/book_113573.html
- http://www.ickdjs.cc/book_3241586.html
- http://www.ickdjs.cc/book_3664688.html