图书介绍
电子商务安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张波,刘鹤主编 著
- 出版社: 上海:华东理工大学出版社
- ISBN:9787562826538
- 出版时间:2009
- 标注页数:285页
- 文件大小:36MB
- 文件页数:297页
- 主题词:电子商务-安全技术-高等学校-教材
PDF下载
下载说明
电子商务安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 电子商务安全概述1
1.1 电子商务安全概况1
1.1.1 电子商务安全概念与特点2
1.1.2 电子商务面临的安全威胁3
1.1.3 电子商务安全要素7
1.2 电子商务的几种安全技术8
1.3 电子商务安全体系结构10
1.4 电子商务安全相关标准11
1.4.1 美国可信计算机系统评估准则(TCSEC)11
1.4.2 欧洲信息技术安全评估准则(ITSEC)12
1.4.3 加拿大可信计算机产品评估准则(CTCPEC)13
1.4.4 美国联邦信息技术安全准则(FC)14
1.4.5 联合公共准则(CC)14
1.4.6 BS7799标准15
1.4.7 我国计算机信息系统安全保护等级划分准则16
思考题16
第2章 密码技术基础17
2.1 密码技术概述17
2.1.1 密码基本概念17
2.1.2 密码技术的分类18
2.1.3 密码系统的设计原则19
2.2 传统密码技术20
2.2.1 换位密码20
2.2.2 代替密码20
2.2.3 转轮机密码23
2.2.4 一次一密密码23
2.3 现代密码技术24
2.3.1 对称密码技术25
2.3.2 非对称密码技术37
2.4 网络加密技术41
2.4.1 链路加密42
2.4.2 节点加密43
2.4.3 端对端加密44
思考题45
第3章 密钥管理与数字证书46
3.1 密钥管理技术46
3.1.1 密钥管理47
3.1.2 密钥交换协议57
3.1.3 PGP密钥管理技术58
3.2 数字证书61
3.2.1 数字证书的基本概念62
3.2.2 X.509证书类型64
3.2.3 数字证书的功能64
3.2.4 证书的格式65
3.2.5 证书的管理66
3.2.6 数字证书应用实例67
思考题68
第4章 数字签名与身份认证69
4.1 数字签名技术69
4.1.1 数字签名基本原理69
4.1.2 常规数字签名体制73
4.1.3 特殊数字签名体制77
4.1.4 数字签名法律80
4.2 身份认证技术82
4.2.1 身份认证的概念82
4.2.2 身份认证的主要方法84
4.2.3 身份认证的协议94
思考题95
第5章 Internet基础设施安全96
5.1 Internet安全概述96
5.1.1 引言96
5.1.2 Internet安全问题96
5.1.3 安全范围的建立98
5.1.4 安全措施及解决方案100
5.2 DNS的安全性101
5.2.1 DNS的由来及发展历史101
5.2.2 DNS的关键概念102
5.2.3 DNS体系结构103
5.2.4 DNS工作原理105
5.2.5 DNS欺骗108
5.2.6 DNS安全特点110
5.2.7 DNS安全问题的解决方案110
5.3 IPSec安全协议111
5.3.1 IPSec的提出111
5.3.2 IPSec体系结构111
5.3.3 安全联结113
5.3.4 认证头协议规范116
5.3.5 安全封装协议规范119
5.3.6 SA的使用121
5.3.7 IPSec协议处理过程123
5.3.8 AH协议与ESP协议比较124
5.3.9 IPSec的实现机制124
5.3.10 IPSec的应用125
5.4 VPN及其安全性129
5.4.1 VPN的发展和概念129
5.4.2 VPN的用途及其分类131
5.4.3 VPN相关技术135
5.4.4 VPN的现状及在我国的发展前景142
5.5 E-mail的安全性143
5.5.1 E-mail安全问题143
5.5.2 国内外安全电子邮件研究现状143
5.5.3 电子邮件系统原理及其安全技术144
5.5.4 安全电子邮件协议146
5.6 Web的安全性150
5.6.1 Web技术的出现和应用150
5.6.2 关键技术简介151
5.6.3 我国Web安全研究成果157
思考题158
第6章 网络安全防护技术159
6.1 网络安全基础159
6.1.1 网络安全定义159
6.1.2 网络安全特征160
6.1.3 网络安全模型162
6.1.4 网络安全机制164
6.1.5 网络安全的关键技术168
6.2 网络操作系统安全170
6.3 常见网络攻击与防范172
6.3.1 攻击五部曲172
6.3.2 网络扫描与网络监听173
6.3.3 网络入侵174
6.3.4 入侵检测177
6.3.5 网络后门与网络隐身178
思考题182
第7章 防火墙技术与应用183
7.1 防火墙概述183
7.1.1 防火墙概念183
7.1.2 防火墙的功能特点186
7.1.3 防火墙的安全性设计190
7.2 防火墙的体系结构191
7.2.1 防火墙系统的基本组件191
7.2.2 防火墙系统结构193
7.3 防火墙的类型196
7.3.1 概述196
7.3.2 包过滤防火墙197
7.3.3 代理防火墙199
7.3.4 两种防火墙技术的对比202
7.4 防火墙的配置202
7.4.1 利用WinRoute配置防火墙202
7.4.2 防火墙配置实战207
7.5 防火墙所采用的技术及其作用212
7.6 防火墙的选择与实施216
7.6.1 IP级防火墙216
7.6.2 应用级防火墙217
思考题217
第8章 数据库系统安全218
8.1 数据库安全概述219
8.2 数据库安全的威胁220
8.2.1 数据库安全性分析概述220
8.2.2 数据库安全——弱点和例子222
8.3 数据库的数据安全224
8.3.1 数据库系统的主要安全特点224
8.3.2 数据库系统的安全要求224
8.3.3 数据库系统的安全对策227
8.4 数据库备份与恢复231
8.4.1 数据库的备份231
8.4.2 数据库的恢复232
思考题233
第9章 计算机病毒及其防治234
9.1 计算机病毒概述234
9.1.1 计算机病毒的定义234
9.1.2 计算机病毒的特点234
9.1.3 计算机病毒的类型236
9.1.4 典型计算机病毒237
9.2 计算机病毒的分析239
9.2.1 病毒的一般构成与工作机理239
9.2.2 病毒的破坏行为243
9.2.3 病毒的传播途径244
9.3 计算机病毒的检测与防治244
9.3.1 计算机病毒的检测244
9.3.2 计算机病毒的防治246
9.4 网络病毒及其防治249
9.5 病毒防治软件介绍250
9.5.1 防杀毒软件的选择250
9.5.2 反病毒软件251
思考题253
第10章 电子商务安全评估与管理255
10.1 电子商务安全评估255
10.1.1 风险管理255
10.1.2 安全成熟度模型260
10.1.3 威胁261
10.1.4 安全评估方法265
10.1.5 安全评估准则268
10.2 电子商务安全立法269
10.2.1 与网络相关的法律法规269
10.2.2 网络安全管理的相关法律法规270
10.2.3 网络用户的法律规范272
10.2.4 互联网信息传播安全管理制度273
10.2.5 其他法律法规274
10.3 电子商务安全管理278
10.3.1 安全管理的概念278
10.3.2 安全管理的重要性279
10.3.3 安全管理模型279
10.3.4 安全管理策略280
10.3.5 安全管理标准282
思考题282
参考文献284
热门推荐
- 959960.html
- 362581.html
- 1952591.html
- 1120218.html
- 2288570.html
- 3095555.html
- 120450.html
- 3876032.html
- 1309022.html
- 444790.html
- http://www.ickdjs.cc/book_116150.html
- http://www.ickdjs.cc/book_3548148.html
- http://www.ickdjs.cc/book_2926617.html
- http://www.ickdjs.cc/book_1728407.html
- http://www.ickdjs.cc/book_3007711.html
- http://www.ickdjs.cc/book_2255366.html
- http://www.ickdjs.cc/book_1405388.html
- http://www.ickdjs.cc/book_2200795.html
- http://www.ickdjs.cc/book_2502042.html
- http://www.ickdjs.cc/book_3875103.html