电子商务安全 第2版
分類: 图书,管理,电子商务,
作者: 王忠诚 主编
出 版 社: 机械工业出版社
出版时间: 2009-7-1字数:版次: 2页数: 251印刷时间:开本: 16开印次:纸张:I S B N : 9787111269809包装: 平装内容简介
本书主要围绕保障电子商务活动的安全性,针对电子商务应用的基本安全问题及解决方案进行了详细介绍与阐述。全书共分8章,分别介绍了电子商务安全概述、电子商务安全面临的问题及解决方法、电子商务安全技术、电子商务的认证与安全电子邮件技术、电子商务安全支付技术、安全电子交易(SET)协议、安全套接层(SSL)协议、安全电子商务应用等内容,并根据每章的具体内容安排了相应的习题和实践实训环节。
本书内容新颖,结构合理,案例生动,论述深入浅出,实用性强,突出对基本理论、基本技能的掌握和技术应用能力的培养。本书可作为高职高专电子商务、市场营销、计算机应用、计算机信息管理、工商管理和经济贸易等专业的教材,也可作为有关电子商务的培训用书以及企业管理人员参考用书。
本书配有电子教案及习题参考答案,凡使用本书作为教材的教师可登录机械工业出版社教材服务网www.cmpedu.corn下载。咨询邮箱:cmpgaozhi@sina.corn。咨询电话:010-88379375。
目录
第2版前言
第1版前言
第1章电子商务安全概述
1.1电子商务及其系统构成
1.1.1电子商务的定义、内涵及特征
1.1.2电子商务系统构成
1.2电子商务安全概况
1.2.1电子商务安全概念与特点
1.2.2电子商务的风险与安全问题
1.2.3电子商务系统安全的构成
1.3电子商务安全的保障
1.3.1电子商务安全技术
1.3.2电子商务安全国际规范
1.3.3电子商务安全法律要素
实践项目
练习与实训题
案例分析
第2章电子商务安全面临的主要问题及解决方法
2.1电子商务安全面临的主要问题
2.1.1网络信息安全目标
2.1.2网络信息系统中的威胁与对策
2.1.3网络信息安全管理原则
2.2电子商务安全整体解决方法
2.2.1电子商务安全体系概述
2.2.2电子商务安全解决方法
实践项目
练习与实训题
案例分析
第3章电子商务安全技术
3.1数据加密技术概述
3.1.1密码学的基本概念
3.1.2网络加密方式分类
3.2加密算法
3.2.1对称加密体制
3.2.2非对称加密体制
3.2.3公钥密钥与对称密钥技术的综合应用
3.2.4密钥管理与自动分配
3.3数字签名
3.3.1数字签名概述
3.3.2数字签名实现方法
3.3.3数字签名的算法
3.3.4数字签名的过程
3.3.5数字签名的标准
3.4防火墙
3.4.1防火墙概述
3.4.2防火墙的关键技术
3.4.3防火墙技术发展动态和趋势
3.4.4防火墙系统的设计
3.4.5选择防火墙的原则
3.4.6主流防火墙产品介绍
3.4.7防火墙应用举例
3.5虚拟局域网
3.5.1 VPN概述
3.5.2 VPN技术
3.5.3 VPN服务器配置
3.5.4 IPSec协议
3.6入侵检测系统
3.6.1入侵检测概念
3.6.2入侵检测系统的模型
3.6.3入侵检测系统的功能
3.6.4入侵检测系统的分类
3.6.5入侵检测技术
3.6.6入侵检测系统的部署
3.6.7入侵检测的局限性
3.6.8入侵检测技术发展方向
3.7反病毒技术
3.7.1计算机病毒概述
3.7.2计算机病毒检测方法
……
第4章电子商务的认证与安全电子邮件技术
第5章电子商务安全技术付技术
第6章安全电子交易协议
第7章安全套接层协议
第8章安全电子商务应用
全书内容总结
练习与实训题答案
参考文献
书摘插图
第2章 电子商务安全面临的主要问题及解决方法
随着全球计算机网络的发展,互联网拉近了人们的空间距离。这也使人们在互联网上进行交易时,可以不需要考虑地域的概念,不论身在何处,都可以进行交易。互联网使交易对象极大程度的脱离开交易的过程,极大的方便了交易各方。但与此同时,这种分立也带来了很大的安全隐患。如何保证交易过程数据传输的可靠性以及双方交易身份的真实性成为急需解决的问题。
2.1 电子商务安全面临的主要问题
电子商务安全,从某种意义上说是一个关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。从技术上说,它又涉及了计算机技术、网络技术、通信技术、商务技术信息、实体等各方面内容。其重要性,正随着全球信息化步伐的加快而变得越来越显著。因此,研究电子商务安全主要遇到的问题和如何解决这些问题,已成为我们刻不容缓的任务。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都属于网络安全的研究领域。
网络信息安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,同时也避免其他用户的非授权访问和破坏。
从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。
……