图书介绍

电子商务安全PDF|Epub|txt|kindle电子书版本下载

电子商务安全
  • 胡国胜主编;毕娅,张志副主编 著
  • 出版社: 广州:华南理工大学出版社
  • ISBN:7562319863
  • 出版时间:2003
  • 标注页数:236页
  • 文件大小:26MB
  • 文件页数:252页
  • 主题词:电子商务(学科: 安全技术 学科: 高等教育) 电子商务

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子商务安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第一章 电子商务安全基础1

一、电子商务安全的认识1

二、电子商务的系统构成4

(一)电子商务系统框架结构4

(二)电子商务系统模型5

(三)电子商务应用系统的构成5

三、安全是电子商务的基础6

(一)电子商务安全隐患6

(二)电子商务安全技术7

(三)电子商务安全国际规范8

(四)电子商务安全法律要素8

四、电子商务的安全原则9

五、安全的进一步认识10

六、电子商务安全目标13

七、电子商务安全策略13

八、电子商务安全方案的实现15

本章小结18

思考题18

第二章 电子商务面临的安全威胁19

一、电子商务面临攻击的不变性质19

二、电子商务面临攻击的可变性质20

三、电子商务面临的威胁22

四、攻击的分类23

(一)与传统刑事相应的攻击23

(二)侵犯个人隐私24

(三)为名声实施的攻击27

五、攻击者的类型27

六、有关电子商务安全的网站介绍31

思考题35

本章小结35

第三章 电子商务网站常见的攻击36

一、TCP/IP协议简介36

(一)传输控制协议(TCP)36

(二)网际协议(IP)37

(三)差错与控制报文协议(ICMP)38

(四)用户数据报文协议(UDP)38

二、IP欺骗技术38

(一)IP欺骗原理39

(二)IP欺骗的防范40

三、Sniffer技术40

(一)Sniffer的工作原理40

(二)Sniffer的防范41

(一)常用的网络相关命令42

四、Port Scanner技术42

(二)Port Scanner定义44

(三)Port Scanner工作原理和功能45

五、Torjan Horse46

(一)Torjan Horse概念47

(二)Torjan Horse的特点47

(三)Torjan Horse的实现47

(四)Torjan Horse的发现和清除48

六、DDOS技术49

(一)DDOS的原理49

(二)DDOS的防范50

(三)电子商务网站是DDOS的主要攻击目标50

七、计算机病毒50

(一)病毒的原理50

(三)病毒的分类51

(二)病毒的危害51

(四)病毒的传播途径52

八、WWW中的安全问题52

(一)现代恶意代码52

(二)ActiveX的安全性53

(三)URL破坏54

(四)Cookies55

(五)DNS安全55

九、移动安全56

本章小结57

思考题57

第四章 网络操作系统安全58

一、什么是网络操作系统58

(一)Windows 2000的安全性概述59

二、Windows 2000操作系统安全59

(二)Windows 2000的用户账号60

(三)Windows 2000的本地安全策略63

(四)Windows 2000常见的安全漏洞67

(五)提高Windows 2000安全性的措施69

三、UNIX/LINUX操作系统安全72

(一)Linux系统简介72

(二)用户和用户组管理72

(三)文件管理系统73

(四)NFS的安全性75

(五)日志文件管理76

(六)Linux攻防必备77

本章小结79

思考题80

一、对称加密技术81

第五章 电子商务安全中的加密技术81

二、非对称加密技术83

三、单向散列函数84

四、身份验证和数字签名85

(一)身份验证85

(二)数字签名88

六、SSL协议90

(一)SSL概述90

(二)SSL协议的工作原理91

(三)SSL协议的工作位置和功能91

(四)SSL协议提供的安全性92

七、电子邮件安全92

(一)PGP93

(二)S/MIME94

本章小结94

思考题95

第六章 电子商务网站常用防御方法96

一、防火墙(Firewall)96

(一)防火墙的工作原理96

(二)防火墙规则集99

二、非军事区域(DMZ)102

(一)DMZ的概念102

(二)非军事区域的设置103

(三)电子商务非军事区域的实现105

(四)多区网络存在的问题106

三、虚拟专用网(VPN)106

(一)VPN技术107

(二)IPSec协议108

四、入侵检测系统(IDS)109

(一)入侵检测概念109

(二)基于主机的IDS110

(三)基于网络的IDS111

(四)入侵检测技术发展方向112

五、认证113

(一)第三方认证113

(二)PKI组成114

(三)证书认证机构CA115

(四)PKI应用120

本章小结122

思考题122

第七章 电子商务安全常见技巧123

一、数据库系统安全123

(一)数据库系统安全的重要性123

(二)数据库系统安全的含义124

(三)数据库中数据的完整性128

(四)数据库并发控制129

(五)数据库的备份与恢复131

(六)数据库攻击常用方法134

二、生物特征识别136

(一)隐写术136

(二)数字水印137

三、潜信道138

四、外包安全138

本章小结139

思考题140

第八章 电子支付141

一、电子支付概述141

二、电子支付工具142

(一)电子现金142

(二)借记卡/信用卡143

(三)电子支票143

(一)电子支付系统的构成144

三、电子支付系统144

(二)电子支付系统的功能145

四、电子支付的交易步骤146

(一)电子现金支付系统的交易步骤146

(二)电子信用卡交易系统的交易步骤147

(三)电子支票系统的交易步骤147

五、电子支付安全概论148

(一)客户匿名性与支付交易的不可跟踪性148

(二)交易消息的新鲜性149

(三)支付信息的保密性149

(四)交易支付完整性150

(五)身份认证150

(六)支付消息不可否认性150

(八)信用卡交易安全151

(七)电子现金安全151

(九)电子支票安全152

六、电子支付的法律问题152

本章小结153

思考题153

第九章 安全电子交易协议——SET154

一、SET的商业需求154

二、SET中的角色156

三、SET中的加密技术157

四、SET的认证问题161

(一)信任层次161

(二)证书的颁发162

(三)证书的更新163

(四)证书的废除163

五、支付处理流程164

(一)持卡人注册(Cardholder Registration)166

(二)商家注册(Merchant Registration)168

(三)购买请求(Purchase Request)169

(四)支付授权(Payment Authorization)171

(五)支付请款(Payment Capture)172

本章小结173

思考题173

第十章 电子商务安全策略设计和实现175

一、安全策略概述175

(一)安全策略的重要性175

(二)安全策略的内容175

(三)安全策略制定的程序176

二、安全策略应考虑的几个问题177

(一)保密性与个人隐私策略177

(二)信息完整性策略180

(三)服务策略的可用性181

三、安全策略框架181

(一)示范策略和框架182

(二)让外人来制订策略的问题183

四、安全网站设备配置184

(一)服务器的选择184

(二)强化服务器软件185

(三)系统总体强化188

本章小结191

思考题191

第十一章 网站漏洞的检查和灾难恢复192

一、对站点进行风险分析192

(一)什么是风险192

二、检查自己站点的安全漏洞193

(四)网站漏洞与风险193

(二)企业资产与风险193

(三)攻击威胁与风险193

(一)研究网站漏洞194

(二)决定检查技术196

(三)使用自动扫描工具197

三、雇用一个入侵检测小组200

四、拟订灾难恢复计划201

(一)拟订灾难恢复计划的目的201

(二)灾难恢复计划的目标201

(三)灾难恢复计划的内容201

五、信息数据库备份和恢复202

(一)数据库备份的实例203

(二)数据库恢复205

(一)自然灾害及引起的灾难207

(二)防范措施207

六、防范自然灾害207

七、事件反应、跟踪和法规208

(一)事件反应策略208

(二)建立事件反应小组208

(三)制定事件反应程序209

(四)事件跟踪209

(五)司法调查与适用法律210

本章小结212

思考题213

附录1 计算机信息网络国际联网安全保护管理办法214

附录2 中华人民共和国计算机信息系统安全保护条例217

附录3 中国互联网行业自律公约220

附录4 中国互联网络域名注册实施细则223

附录5 计算机信息系统国际联网保密管理规定226

附录6 计算机信息系统安全保护等级划分准则228

参考文献236

热门推荐