- 北京理工大学出版社
- 9787568232418
- 1
- 71420
- 2016-10-01
- 管理学
- 工商管理
- F713.36
- 电子商务
- 本科
作者简介
内容简介
"本书为高等学校教材,以培养应用型(技术、技术管理)人才为目标,主要以电商、国贸专业学生为对象,目的是使学生掌握电子商务安全基础知识、电子商务安全体系,以及电子商务交易全过程中涉及的安全知识、安全技术和当前的安全产品、防护手段。根据这一体系,全书共分为10章。第1章 电子商务安全导论;第2章 电子商务网络安全基础;第3章电子商务密码技术及应用;第4章 电子商务安全认证技术;第5章 电子交易及其安全;第6章电子支付安全协议;第7章 电子商务网络安全防护技术;第8章 移动电子商务安全;第9章 电子商务安全评估与管理;第10章 电子商务系统安全实战。
目录
第1章 电子商务安全导论
1.1 电子商务概述
1.1.1 电子商务的定义及特征
1.1.2 电子商务的交易模式
1.1.3 电子商务的交易流程
1.2 电子商务安全概述
1.2.1 电子商务安全的定义及特征
1.2.2 电子商务面临的安全威胁
1.2.3 电子商务安全要素
1.3 电子商务安全体系
1.3.1 电子商务安全框架
1.3.2 电子商务安全基础环境
1.4 电子商务安全应用协议规范
1.4.1 应用层安全服务协议规范
1.4.2 传输层安全服务协议规范
1.4.3 网络层安全服务协议规范
1.5 电子商务安全保障
1.5.1 电子商务安全技术保障
1.5.2 电子商务安全管理保障
1.6 电子商务安全标准化组织及标准规范
1.6.1 电子商务安全的标准化组织
1.6.2 电子商务安全的标准规范
第2章 电子商务网络安全基础
2.1 电子商务网络安全概述
2.1.1 网络安全概念
2.1.2 影响网络安全的因素
2.1.3 网络安全的威胁
2.1.4 威胁网络安全的主要方法
2.1.5 网络安全威胁的来源
2.2 电子商务网络安全模型
2.2.1 网络安全基本模型
2.2.2 PDRR网络安全模型
2.2.3 PDRR网络安全模型术语
2.3 电子商务网络体系结构
2.3.1 网络体系结构的基本概念
2.3.2 OSI网络安全体系
2.3.3 网络安全协议
2.3.4 OSI网络层
2.4 电子商务网络安全保障机制
2.4.1 硬件安全保障机制
2.4.2 软件安全保障机制
2.4.3 电子商务网络安全体系
2.4.4 我国网络安全形势及应对措施
第3章 电子商务密码技术及应用
3.1 密码技术概述
3.2 密码技术的基本知识
3.3 密码分析
3.4 密码学的基本数学知识
3.4.1 基本概念
3.4.2 欧几里得算法
3.4.3 欧拉函数和欧拉定理
3.4.4 乘法逆元及求解
3.4.5 离散对数
3.5 对称密码体制
3.5.1 对称密码体制的分类
3.5.2 AES加密标准
3.6 非对称密码体制
3.6.1 非对称密码体制的理论基础
3.6.2 RSA公钥密码体制
3.6.3 椭圆曲线密码系统
3.7 密钥管理
3.7.1 密钥管理概述
3.7.2 密钥的种类和作用
3.7.3 密钥的生成
3.7.4 密钥的管理
3.8 数据加密系统PGP
3.8.1 PGP简介
3.8.2 PGP加密原理
3.8.3 PGP密钥管理
3.8.4 PGP的设置和使用
第4章 电子商务安全认证技术
4.1 身份认证与认证体系
4.1.1 身份认证概念
4.1.2 身份认证方法
4.1.3 数字证书
4.1.4 认证中心
4.2 身份认证构架体系
4.2.1 身份认证构架方案
4.2.2 SecurID
4.2.3 ACE/Server
4.2.4 ACE/Agent
4.3 PKI体系
4.3.1 PKI体系概述
4.3.2 PKI安全服务功能
4.3.3 PKI系统功能
4.3.4 PKI客户端软件
4.4 身份认证协议
4.4.1 Kerbems认证协议
4.4.2 X.509标准
4.4.3 PKCS标准
4.5 生物特征身份认证
4.5.1 生物特征身份论证概述
4.5.2 生理特征身份论证
4.5.3 行为特征身份论证
第5章 电子交易及其安全
5.1 电子货币
5.1.1 电子货币概述
5.1.2 电子货币的表现形式
5.1.3 电子货币支付方式发展
5.1.4 电子货币的发展战略
5.2 电子交易技术
5.2.1 电子交易概述
5.2.2 电子交易模型
5.2.3 电子交易支付模型
5.2.4 电子交易中买卖双方当事人的权利
5.2.5 电子交易的发展
5.3 EDI技术
5.3.1 EDI概述
5.3.2 EDI系统结构和特点
5.3.3 EDI系统的组成
5.4 网络金融
5.4.1 网络银行概述
5.4.2 网络银行服务
5.4.3 网络证券交易
5.4.4 网络保险
第6章 电子支付安全协议
6.1 电子支付概述
6.1.1 传统电子支付方式
6.1.2 电子支付的相关概念
6.1.3 电子支付工具
6.1.4 电子支付模式
6.1.5 电子支付系统
6.1.6 电子支付中的风险
6.2 安全套接层协议
6.2.1 安全套接层协议概述
6.2.2 安全套接层协议结构
6.2.3 安全套接层协议应用
6.3 安全电子交易协议
6.3.1 安全电子交易概述
6.3.2 安全电子交易协议工作原理
6.3.3 安全电子交易协议应用
第7章 电子商务网络安全防护技术
7.1 防火墙技术
7.1.1 防火墙概述
7.1.2 防火墙的基本类型
7.1.3 防火墙配置的原则
7.1.4 防火墙采用的基本技术
7.1.5 防火墙的局限性
7.1.6 WindowsServer2008防火墙的设置
7.2 VPN与网络安全
7.2.1 虚拟专用网(VPN)概述
7.2.2 VPN的特点
7.2.3 VPN采用的技术
7.2.4 VPN的分类
7.2.3 WindowsServer2008VPN服务配置
7.3 数据库安全
7.3.1 数据库系统概述
7.3.2 数据库的安全特性
7.3.3 数据库的安全控制措施
7.3.4 数据库加密技术
7.3.5 ORACLE安全策略配置
7.4 入侵检测系统
7.4.1 入侵检测概述
7.4.2 入侵检测的主要方法
7.4.3 入侵检测的主要技术
第8章 移动电子商务安全
8.1 移动电子商务安全概述
8.1.1 移动商务定义
8.1.2 移动商务的实现技术
8.1.3 移动商务的主要商务模式
8.1.4 移动商务的安全威胁
8.2 移动电子商务安全协议
8.2.1 无线应用协议
8.2.2 WPKI体系
8.2.3 蓝牙技术
8.2.4 4G/5G系统的安全体系
8.3 移动支付系统安全
8.3.1 移动支付概述
8.3.2 移动支付框架及安全
8.3.3 移动支付的实现
第9章 电子商务安全评估与管理
9.1 电子商务安全评估
9.1.1 风险管理
9.1.2 安全成熟度模型
9.1.3 威胁的处理
9.1.4 安全评估方法
9.1.5 安全评估准则
9.2 电子商务安全立法
9.2.1 与网络相关的法律法规
9.2.2 网络安全管理的相关法律法规
9.2.3 网络用户的法律规范
9.2.4 互联网信息传播安全管理制度
9.2.5 其他法律法规
9.3 电子商务安全管理
9.3.1 安全管理的概念
9.3.2 安全管理的重要性
9.3.3 安全管理模型
9.3.4 安全管理策略
9.3.5 安全管理标准
第10章 电子商务系统安全实战
10.1 防火墙
10.2 智能杀毒
10.3 文件安全保护
10.4 黑客攻击与防范
10.5 数字证书
10.6 数据库审计系统
10.7 Web防护系统
10.8 漏洞扫描系统
10.9 堡垒机
参考文献
1.1 电子商务概述
1.1.1 电子商务的定义及特征
1.1.2 电子商务的交易模式
1.1.3 电子商务的交易流程
1.2 电子商务安全概述
1.2.1 电子商务安全的定义及特征
1.2.2 电子商务面临的安全威胁
1.2.3 电子商务安全要素
1.3 电子商务安全体系
1.3.1 电子商务安全框架
1.3.2 电子商务安全基础环境
1.4 电子商务安全应用协议规范
1.4.1 应用层安全服务协议规范
1.4.2 传输层安全服务协议规范
1.4.3 网络层安全服务协议规范
1.5 电子商务安全保障
1.5.1 电子商务安全技术保障
1.5.2 电子商务安全管理保障
1.6 电子商务安全标准化组织及标准规范
1.6.1 电子商务安全的标准化组织
1.6.2 电子商务安全的标准规范
第2章 电子商务网络安全基础
2.1 电子商务网络安全概述
2.1.1 网络安全概念
2.1.2 影响网络安全的因素
2.1.3 网络安全的威胁
2.1.4 威胁网络安全的主要方法
2.1.5 网络安全威胁的来源
2.2 电子商务网络安全模型
2.2.1 网络安全基本模型
2.2.2 PDRR网络安全模型
2.2.3 PDRR网络安全模型术语
2.3 电子商务网络体系结构
2.3.1 网络体系结构的基本概念
2.3.2 OSI网络安全体系
2.3.3 网络安全协议
2.3.4 OSI网络层
2.4 电子商务网络安全保障机制
2.4.1 硬件安全保障机制
2.4.2 软件安全保障机制
2.4.3 电子商务网络安全体系
2.4.4 我国网络安全形势及应对措施
第3章 电子商务密码技术及应用
3.1 密码技术概述
3.2 密码技术的基本知识
3.3 密码分析
3.4 密码学的基本数学知识
3.4.1 基本概念
3.4.2 欧几里得算法
3.4.3 欧拉函数和欧拉定理
3.4.4 乘法逆元及求解
3.4.5 离散对数
3.5 对称密码体制
3.5.1 对称密码体制的分类
3.5.2 AES加密标准
3.6 非对称密码体制
3.6.1 非对称密码体制的理论基础
3.6.2 RSA公钥密码体制
3.6.3 椭圆曲线密码系统
3.7 密钥管理
3.7.1 密钥管理概述
3.7.2 密钥的种类和作用
3.7.3 密钥的生成
3.7.4 密钥的管理
3.8 数据加密系统PGP
3.8.1 PGP简介
3.8.2 PGP加密原理
3.8.3 PGP密钥管理
3.8.4 PGP的设置和使用
第4章 电子商务安全认证技术
4.1 身份认证与认证体系
4.1.1 身份认证概念
4.1.2 身份认证方法
4.1.3 数字证书
4.1.4 认证中心
4.2 身份认证构架体系
4.2.1 身份认证构架方案
4.2.2 SecurID
4.2.3 ACE/Server
4.2.4 ACE/Agent
4.3 PKI体系
4.3.1 PKI体系概述
4.3.2 PKI安全服务功能
4.3.3 PKI系统功能
4.3.4 PKI客户端软件
4.4 身份认证协议
4.4.1 Kerbems认证协议
4.4.2 X.509标准
4.4.3 PKCS标准
4.5 生物特征身份认证
4.5.1 生物特征身份论证概述
4.5.2 生理特征身份论证
4.5.3 行为特征身份论证
第5章 电子交易及其安全
5.1 电子货币
5.1.1 电子货币概述
5.1.2 电子货币的表现形式
5.1.3 电子货币支付方式发展
5.1.4 电子货币的发展战略
5.2 电子交易技术
5.2.1 电子交易概述
5.2.2 电子交易模型
5.2.3 电子交易支付模型
5.2.4 电子交易中买卖双方当事人的权利
5.2.5 电子交易的发展
5.3 EDI技术
5.3.1 EDI概述
5.3.2 EDI系统结构和特点
5.3.3 EDI系统的组成
5.4 网络金融
5.4.1 网络银行概述
5.4.2 网络银行服务
5.4.3 网络证券交易
5.4.4 网络保险
第6章 电子支付安全协议
6.1 电子支付概述
6.1.1 传统电子支付方式
6.1.2 电子支付的相关概念
6.1.3 电子支付工具
6.1.4 电子支付模式
6.1.5 电子支付系统
6.1.6 电子支付中的风险
6.2 安全套接层协议
6.2.1 安全套接层协议概述
6.2.2 安全套接层协议结构
6.2.3 安全套接层协议应用
6.3 安全电子交易协议
6.3.1 安全电子交易概述
6.3.2 安全电子交易协议工作原理
6.3.3 安全电子交易协议应用
第7章 电子商务网络安全防护技术
7.1 防火墙技术
7.1.1 防火墙概述
7.1.2 防火墙的基本类型
7.1.3 防火墙配置的原则
7.1.4 防火墙采用的基本技术
7.1.5 防火墙的局限性
7.1.6 WindowsServer2008防火墙的设置
7.2 VPN与网络安全
7.2.1 虚拟专用网(VPN)概述
7.2.2 VPN的特点
7.2.3 VPN采用的技术
7.2.4 VPN的分类
7.2.3 WindowsServer2008VPN服务配置
7.3 数据库安全
7.3.1 数据库系统概述
7.3.2 数据库的安全特性
7.3.3 数据库的安全控制措施
7.3.4 数据库加密技术
7.3.5 ORACLE安全策略配置
7.4 入侵检测系统
7.4.1 入侵检测概述
7.4.2 入侵检测的主要方法
7.4.3 入侵检测的主要技术
第8章 移动电子商务安全
8.1 移动电子商务安全概述
8.1.1 移动商务定义
8.1.2 移动商务的实现技术
8.1.3 移动商务的主要商务模式
8.1.4 移动商务的安全威胁
8.2 移动电子商务安全协议
8.2.1 无线应用协议
8.2.2 WPKI体系
8.2.3 蓝牙技术
8.2.4 4G/5G系统的安全体系
8.3 移动支付系统安全
8.3.1 移动支付概述
8.3.2 移动支付框架及安全
8.3.3 移动支付的实现
第9章 电子商务安全评估与管理
9.1 电子商务安全评估
9.1.1 风险管理
9.1.2 安全成熟度模型
9.1.3 威胁的处理
9.1.4 安全评估方法
9.1.5 安全评估准则
9.2 电子商务安全立法
9.2.1 与网络相关的法律法规
9.2.2 网络安全管理的相关法律法规
9.2.3 网络用户的法律规范
9.2.4 互联网信息传播安全管理制度
9.2.5 其他法律法规
9.3 电子商务安全管理
9.3.1 安全管理的概念
9.3.2 安全管理的重要性
9.3.3 安全管理模型
9.3.4 安全管理策略
9.3.5 安全管理标准
第10章 电子商务系统安全实战
10.1 防火墙
10.2 智能杀毒
10.3 文件安全保护
10.4 黑客攻击与防范
10.5 数字证书
10.6 数据库审计系统
10.7 Web防护系统
10.8 漏洞扫描系统
10.9 堡垒机
参考文献