图书介绍
新兴电子商务 安全体系与电子认证技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 荆继武,王平建,高能等著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302324348
- 出版时间:2013
- 标注页数:264页
- 文件大小:110MB
- 文件页数:288页
- 主题词:电子商务-研究
PDF下载
下载说明
新兴电子商务 安全体系与电子认证技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1 新兴电子商务的特点1
1.2 新兴电子商务的安全需求3
1.3 新兴电子商务的安全体系要素5
1.4 章节说明7
第2章 电子商务中的身份认证8
2.1 为什么需要身份认证8
2.2 现有的身份认证技术9
2.2.1 你是谁9
2.2.2 你知道什么12
2.2.3 你拥有什么13
2.3 电子认证对电子商务的支持16
2.3.1 电子认证技术16
2.3.2 电子认证技术的法律环境19
2.3.3 电子认证技术发展的几个阶段26
第3章 电子商务中的交易安全30
3.1 电子商务中的终端安全30
3.1.1 主机IE安全30
3.1.2 移动终端安全35
3.1.3 银行卡安全37
3.1.4 其他支付卡安全41
3.2 电子商务中的过程安全42
3.2.1 常见的电子商务交易形式42
3.2.2 安全套接层(SSL)协议46
3.2.3 安全电子交易(SET)协议48
3.3 电子商务中的数据存储安全50
3.3.1 用户本地存储安全51
3.3.2 服务端存储安全53
3.3.3 密钥数据安全64
3.4 基于RFID的物流数据安全67
3.4.1 基于RFID的丢失货物检测方案69
3.4.2 基于RFID的组证据问题82
第4章 电子商务中的信用保障技术93
4.1 电子商务中的信任发展93
4.1.1 电子商务中的支付模式和信任关系93
4.1.2 电子商务中的信用保障需求98
4.1.3 朴素的证书分类与分级100
4.1.4 电子商务对证书策略的需求102
4.2 证书策略与认证业务声明103
4.2.1 证书策略的定义103
4.2.2 证书策略的基本构成104
4.2.3 证书策略需要认证业务声明的支持105
4.2.4 证书策略和认证业务声明的关系107
4.3 证书策略保障和CA认定109
4.3.1 CA认定的概念和方法109
4.3.2 典型的CA认定方案112
4.4 如何规划证书策略体系119
4.4.1 影响证书策略的要素119
4.4.2 证书策略体系的一般设计方法122
4.5 商业交易证书策略体系124
4.5.1 商业交易证书策略体系概要124
4.5.2 证书策略与电子商务安全需求126
4.5.3 选取核心安全因素127
4.5.4 证书策略体系分级要点129
第5章 电子商务中的信息安全能力135
5.1 电子商务中的信息安全能力需求135
5.2 密码算法实现技术的发展136
5.2.1 密码算法的标准与实现136
5.2.2 密码算法的硬件实现与新兴技术138
5.2.3 密码算法的硬件实现与软件实现139
5.3 密码算法硬件实现的基础140
5.3.1 FPGA技术140
5.3.2 密码算法硬件实现的评价指标145
5.4 国产密码算法的硬件实现和优化147
5.4.1 SM3算法的硬件实现和优化147
5.4.2 SM4算法的硬件实现和优化152
5.4.3 ZUC算法的硬件实现和优化158
第6章 电子商务中安全方案的仿真与系统建模技术165
6.1 电子商务与密码应用技术方案的验证165
6.2 商用密码应用技术方案的仿真验证系统166
6.2.1 仿真验证系统概述166
6.2.2 仿真验证系统的组成167
6.2.3 密码应用场景仿真169
6.2.4 密码性能参数库171
6.2.5 应用方案流程仿真172
6.2.6 仿真技术173
第7章 电子商务中的安全标准175
7.1 电子商务中的安全标准概述175
7.2 电子认证标准体系176
7.2.1 电子认证标准体系概况176
7.2.2 PKI组件最小互操作180
7.2.3 PKI互操作评估标准182
7.2.4 证书代理验证190
7.2.5 电子文件的签名加密197
7.3 商用密码标准体系201
第8章 电子认证服务商业交易证书策略204
8.1 导言204
8.1.1 概要204
8.1.2 文档名称和标识205
8.1.3 电子认证活动的参与方205
8.1.4 证书的使用206
8.1.5 策略管理207
8.1.6 定义和缩写207
8.2 信息发布和证书资料库职责209
8.2.1 证书资料库209
8.2.2 证书信息的发布209
8.2.3 发布信息的时间或频率210
8.2.4 证书资料库的访问控制210
8.3 身份标识与鉴别210
8.3.1 命名210
8.3.2 初始申请证书的身份鉴别212
8.3.3 密钥更新请求的身份鉴别214
8.3.4 证书撤销请求的身份鉴别215
8.4 证书生命周期的操作要求215
8.4.1 证书申请215
8.4.2 证书申请的处理216
8.4.3 证书签发217
8.4.4 证书接受217
8.4.5 密钥对和证书的使用218
8.4.6 证书更新218
8.4.7 证书密钥更换219
8.4.8 证书变更220
8.4.9 证书撤销与挂起221
8.4.10 证书状态服务224
8.4.11 订购的终止225
8.4.12 密钥托管和恢复225
8.5 设施、管理和运作控制225
8.5.1 物理安全控制225
8.5.2 流程控制228
8.5.3 人员控制229
8.5.4 审计日志的处理流程231
8.5.5 记录归档233
8.5.6 电子认证服务机构密钥的更替234
8.5.7 事故和灾难恢复234
8.5.8 电子认证服务的终止235
8.6 技术安全控制235
8.6.1 密钥对的生成和安装235
8.6.2 私钥保护和密码模块的工程控制238
8.6.3 密钥对管理的其他方面242
8.6.4 激活数据243
8.6.5 计算机的安全控制244
8.6.6 电子认证服务系统生命周期的技术控制244
8.6.7 网络的安全控制245
8.6.8 时间标记245
8.7 证书、证书撤销列表和在线证书状态协议246
8.7.1 证书246
8.7.2 证书撤销列表247
8.7.3 OCSP服务247
8.8 合规性审计和相关评估247
8.8.1 评估的频率和情况247
8.8.2 评估者的身份资质247
8.8.3 评估者与被评估者的关系248
8.8.4 评估内容248
8.8.5 对不足采取的措施248
8.8.6 评估结果的传达248
8.9 其他商业和法律事宜249
8.9.1 费用249
8.9.2 财务责任249
8.9.3 业务信息保密250
8.9.4 个人隐私保护251
8.9.5 知识产权251
8.9.6 陈述与担保252
8.9.7 免责声明253
8.9.8 有限责任253
8.9.9 赔偿253
8.9.10 有效期限和终止253
8.9.11 对各参与者的个别通告与沟通254
8.9.12 修订254
8.9.13 争议处理254
8.9.14 管辖法律254
8.9.15 与适用法律的符合性254
8.9.16 杂项条款254
8.9.17 其他条款255
参考文献256
索引260
热门推荐
- 81547.html
- 2461271.html
- 1112548.html
- 1812628.html
- 2604279.html
- 182082.html
- 3538370.html
- 267608.html
- 2565888.html
- 2519840.html
- http://www.ickdjs.cc/book_1080641.html
- http://www.ickdjs.cc/book_3709126.html
- http://www.ickdjs.cc/book_1304823.html
- http://www.ickdjs.cc/book_2169077.html
- http://www.ickdjs.cc/book_3522622.html
- http://www.ickdjs.cc/book_2865823.html
- http://www.ickdjs.cc/book_3875682.html
- http://www.ickdjs.cc/book_293294.html
- http://www.ickdjs.cc/book_2670865.html
- http://www.ickdjs.cc/book_2336582.html