热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

电子商务安全与支付

中国水利水电出版社
    【作 者】宋少忠 颜辉 主编 【I S B N 】978-7-5084-7110-5 【责任编辑】张玉玲 【适用读者群】本科 【出版时间】2009-12-01 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版 【页 数】 【千字数】 【印 张】 【定 价】32 【丛 书】21世纪电子商务与现代物流管理系列教材 【备注信息】
图书详情

      电子商务安全与支付是电子商务运作中密切联系的两个关键环节。本书系统介绍了电子商务安全与支付的基本理论、技术以及安全电子商务的应用。全书共包括电子商务安全理论(网络信息安全、计算机信息安全)、网络安全中涉及的攻防技术、金融支付安全3部分。

      本书内容丰富、层次清晰、讲解深入浅出,可作为高等院校电子商务、信息安全、信息管理、计算机应用和金融等专业的教材,也可作为有关电子商务企业和企事业单位开展电子商务活动的参考书。

    (1)实用性强。本书以技术为主线,突出实际应用,既传授基础理论知识又引导应用技能的提高,通过教材提高学生的相应素质,体现素质教育的思想,这是作者在编写教材的过程中特别注重的地方。

    (2)层次结构清晰。本书分为3个部分:电子商务安全理论(网络信息安全、计算机信息安全)、网络安全中涉及的攻防技术、金融支付安全。读者可以根据自身情况,选读其中的章节内容。

      随着Internet的迅速发展和广泛应用,人们开始习惯于利用开放快捷的网络进行各种采购和交易,从而导致了电子商务的出现,并使其成为业界的新热点。其显著特点是增加贸易机会,降低成本,简化流程,提高效率。

      虽然电子商务的观念逐渐深入人心,但电子商务是在国际化、社会化、开放化和个性化的Internet环境中运作的,它的应用可能会出现各种商业信息的泄漏、客户的银行账户信息被盗、金融欺诈以及缺乏可信性而导致的商业丢失等各种安全与信任问题。因此,要在Internet开放的网络平台上成功地进行电子交易,必须有效解决交易网络平台的安全问题,并提供对电子支付过程的保护。因此,电子商务环境下的安全与支付是目前困扰和影响电子商务推广的两个重要问题。

      本书较为深入和完整地阐述了电子商务安全与支付的基本理论和相关技术,注重理论联系实际,力求将计算机安全、网络安全、信息安全与经济和金融学科有机结合。全书的整体结构共分3个部分。

    第一部分包括第1~7章,介绍电子商务安全的基本概念和理论。其中,第1章概述网络信息安全和电子商务安全规范等;第2章介绍安全问题的产生、交易环境的安全性、交易对象和交易过程的安全性,以及网上支付的安全需求;第3章介绍数据加密及密钥体制;第4章主要介绍常见操作系统安全;第5章介绍TCP/IP的基础知识、网络层和应用层安全性;第6章介绍服务器的访问控制和认证、常见企业级防火墙及其使用方法、常见的入侵检测系统等;第7章介绍客户机端的电子邮件的安全,使用个人防火墙和反病毒软件。

    第二部分包括第8~10章,介绍网络安全中涉及的攻击和防范技术与方法。其中,第8章介绍常见网站受攻击的技术;第9章介绍电子商务网站的常用方法、防火墙、非军事区域、虚拟专用网(VPN)、入侵检测系统(IDS)和认证;第10章介绍数据库系统安全、生物特征识别、潜信道和外包安全。

      第三部分包括第11~15章,介绍支付安全与法律保障。其中,第11章介绍电子交易与支付系统与应用;第12章介绍电子支付工具;第13章介绍网上银行、网上证券交易和网上保险;第14章介绍网站漏洞的检查和灾难恢复的一些方法与策略;第15章介绍电子商务支付与安全的法律保障知识。

    本书具有以下特色:

    (1)实用性强。本书以技术为主线,突出实际应用,既传授基础理论知识又引导应用技能的提高,通过教材提高学生的相应素质,体现素质教育的思想,这是作者在编写教材的过程中特别注重的地方。

    (2)层次结构清晰。本书分为3个部分:电子商务安全理论(网络信息安全、计算机信息安全)、网络安全中涉及的攻防技术、金融支付安全。读者可以根据自身情况,选读其中的章节内容。

      本书由宋少忠、颜辉任主编,战冬梅、郝莉萍、刘磊、王艳敏任副主编,阚君满、董大伟、王宇和尚程参与了本书的部分编写校对工作。另外,在本书编写过程中编者参考了众多著作,在此对这些著作的作者表示衷心的感谢。

      由于时间仓促及编者水平有限,且电子商务安全理论与技术处在快速发展之中,书中疏漏甚至错误之处在所难免,恳请广大读者批评指正。

     

    前言
     
    第1章  电子商务系统安全与支付概述 1
    1.1  电子商务及其发展 1
    1.1.1  什么是电子商务 1
    1.1.2  电子数据交换(EDI)的发展 2
    1.1.3  Internet的发展 3
    1.1.4  电子商务的发展 3
    1.2  网络信息安全 4
    1.2.1  网络信息安全的目标 4
    1.2.2  电子商务系统安全层次 5
    1.3  电子商务安全规范 6
    1.4  电子商务和支付系统 8
    第2章  电子商务系统的安全需求 10
    2.1  安全问题的产生 10
    2.2  交易环境的安全性 12
    2.2.1  WWW简介 12
    2.2.2  客户机的安全性 14
    2.2.3  通信信道的安全性 16
    2.2.4  服务器的安全性 18
    2.3  交易对象和交易过程的安全性 20
    2.4  网上支付的安全需求 22
    2.4.1  支付的发展 22
    2.4.2  电子商务系统中的支付 23
    2.4.3  网上支付系统的安全需求 25
    第3章  加密技术 26
    3.1  数据加密概述 26
    3.2  对称密钥密码体制 29
    3.2.1  流密码 29
    3.2.2  分组密码 30
    3.2.3  DES算法 30
    3.2.4  其他分组密码算法 34
    3.2.5  AES算法 36
    3.3  非对称密钥密码体制 38
    3.3.1  RSA密码体制 38
    3.3.2  其他非对称密钥密码体制 41
    3.4  密钥管理 43
    3.4.1  密钥的生存周期 43
    3.4.2  保密密钥的分发 44
    3.4.3  公钥的分发 45
    3.5  数字信封技术 47
    第4章  操作系统的安全 48
    4.1  操作系统安全性概述 48
    4.1.1  操作系统安全性设计的原则 48
    4.1.2  操作系统的安全服务 48
    4.1.3  操作系统安全级别的划分 51
    4.2  UNIX系统的安全性 52
    4.2.1  口令与账号安全 52
    4.2.2  文件系统安全 55
    4.2.3  系统管理员的安全策略 57
    4.3  Windows系统的安全性 59
    4.3.1  Windows NT 的安全性 59
    4.3.2  Windows 2003的安全性 63
    4.4  常见的操作系统安全漏洞 65
    4.4.1  影响所有系统的漏洞 65
    4.4.2  最危险的Windows系统漏洞 69
    4.4.3  UNIX系统漏洞 72
    第5章  电子商务通道的安全 76
    5.1  TCP/IP的基础知识 76
    5.2  网络层的安全性 78
    5.2.1  网络层的安全性 78
    5.2.2  IPSec 79
    5.3  传输层的安全性 84
    5.3.1  传输层的安全性介绍 84
    5.3.2  SSL协议 84
    5.4  应用层的安全性 89
    5.4.1  应用层的安全 89
    5.4.2  安全超文本传输协议(S-HTTP) 91
    第6章  服务器的安全 93
    6.1  对服务器的安全威胁 93
    6.1.1  对WWW服务器的安全威胁 93
    6.1.2  对数据库的安全威胁 94
    6.1.3  对公用网关接口的安全威胁 98
    6.1.4  对其他程序的安全威胁 98
    6.2  访问控制和认证 100
    6.2.1  入网访问控制 100
    6.2.2  权限控制 100
    6.2.3  目录级安全控制 100
    6.2.4  属性安全控制 101
    6.2.5  服务器安全控制 101
    6.3  常见企业级防火墙介绍 103
    6.3.1  选择防火墙的要求 103
    6.3.2  选购防火墙应该注意的问题 103
    6.3.3  防火墙的局限 106
    6.3.4  常见企业级防火墙产品介绍 107
    6.4  常见企业级防火墙的使用方法 113
    6.4.1  FireWall-1 113
    6.4.2  Cisco PIX防火墙 120
    6.5  常见的入侵检测系统 123
    6.5.1  概述 123
    6.5.2  常见的企业级网络入侵检测系统 124
    第7章  客户机的安全 129
    7.1  对客户机的安全威胁 129
    7.1.1  对客户机的安全威胁介绍 129
    7.1.2  内置的客户机安全机制 132
    7.2  电子邮件的安全 136
    7.2.1  基本概念 136
    7.2.2  电子邮件反病毒 137
    7.2.3  电子邮件内容安全 137
    7.3  使用个人防火墙 141
    7.3.1  为什么要使用个人防火墙 141
    7.3.2  常见的个人防火墙 142
    7.3.3  几种个人防火墙的使用方法 142
    7.4  使用反病毒软件 146
    第8章  电子商务网站常见的攻击 151
    8.1  TCP/IP 协议简介 151
    8.1.1  传输控制协议(TCP) 151
    8.1.2  网际协议(IP) 152
    8.1.3  差错与控制报文协议(ICMP) 152
    8.1.4  用户数据报文协议(UDP) 152
    8.2  IP欺骗技术 153
    8.2.1  IP欺骗原理 153
    8.2.2  IP欺骗的防范 154
    8.3  Sniffer技术 154
    8.3.1  Sniffer的工作原理 154
    8.3.2  Sniffer的防范 155
    8.4  Port Scanner技术 155
    8.4.1  常用的网络相关命令 155
    8.4.2  Port Scanner定义 158
    8.4.3  Port Scanner的工作原理和功能 159
    8.5  Torjan Horse 159
    8.5.1  Torjan Horse的概念 159
    8.5.2  Torjan Horse的特点 160
    8.5.3  Torjan Horse的实现 160
    8.5.4  Torjan Horse的发现和清除 160
    8.6  DDoS技术 161
    8.6.1  DDoS的原理 161
    8.6.2  DDoS的防范 162
    8.6.3  电子商务网站是DDoS的主要
    攻击目标 162
    8.7  计算机病毒 162
    8.7.1  病毒的定义 162
    8.7.2  病毒的危害 163
    8.7.3  病毒的分类 163
    8.7.4  病毒的传播途径 164
    8.8  WWW中的安全问题 164
    8.8.1  现代恶意代码 164
    8.8.2  ActiveX的安全性 165
    8.8.3  URL破坏 166
    8.8.4  Cookies 166
    8.8.5  DNS安全 166
    8.9  移动安全 167
    第9章  电子商务网站常用防御方法 169
    9.1  防火墙 169
    9.1.1  防火墙的工作原理 169
    9.1.2  防火墙规则集 172
    9.2  非军事区域 174
    9.2.1  DMZ的概念 174
    9.2.2  非军事区域的设置 175
    9.2.3  电子商务非军事区域的实现 176
    9.2.4  多区网络存在的问题 178
    9.3  虚拟专用网 178
    9.3.1  VPN技术 178
    9.3.2  IPSec协议 180
    9.4  入侵检测系统 181
    9.4.1  入侵检测概念 181
    9.4.2  基于主机的IDS 181
    9.4.3  基于网络的IDS 182
    9.4.4  入侵检测技术发展方向 183
    9.5  认证 184
    9.5.1  第三方认证 184
    9.5.2  PKI的组成 184
    9.5.3  证书认证机构CA 186
    9.5.4  PKI应用 190
    第10章  电子商务安全常见技巧 193
    10.1  数据库系统安全 193
    10.1.1  数据库系统安全的重要性 193
    10.1.2  数据库系统安全的含义 194
    10.1.3  数据库中数据的完整性 197
    10.1.4  数据库并发控制 198
    10.1.5  数据库的备份与恢复 200
    10.1.6  数据库攻击常用方法 202
    10.2  生物特征识别 204
    10.2.1  隐写术 204
    10.2.2  数字水印 205
    10.3  潜信道 206
    10.4  外包安全 206
    第11章  电子交易与支付 208
    11.1  电子交易 208
    11.1.1  电子交易模式 208
    11.1.2  电子商务流程 210
    11.1.3  电子商务平台介绍 210
    11.2  支付活动及其发展 212
    11.2.1  电子支付基本模式 212
    11.2.2  电子支付基本流程 214
    11.2.3  国内外网络支付发展情况 215
    11.3  电子商务支付系统 217
    11.3.1  电子商务支付系统的构成 217
    11.3.2  电子商务支付系统的功能 218
    11.3.3  电子支付系统的安全要求 219
    11.4  电子支付系统应用 219
    11.4.1  ATM系统 220
    11.4.2  POS系统 222
    11.4.3  电子汇兑系统 223
    11.4.4  网上支付系统 224
    第12章  电子支付工具 226
    12.1  电子货币 226
    12.1.1  电子货币的概述 226
    12.1.2  电子货币的分类 227
    12.1.3  电子货币的职能与作用 227
    12.1.4  中国电子货币的发展现状 228
    12.2  银行卡 230
    12.2.1  银行卡概述 230
    12.2.2  信用卡 231
    12.2.3  借记卡 233
    12.2.4  IC金融卡 233
    12.2.5  中国主要银行卡 233
    12.2.6  国外信用卡及国际卡组织 236
    12.3  网络货币 240
    12.3.1  信用卡型网络货币 240
    12.3.2  电子现金 241
    12.3.3  电子支票 242
    12.3.4  电子钱包 243
    第13章  网上金融 244
    13.1  网上银行 244
    13.1.1  网上银行服务 245
    13.1.2  中国网上银行的现状及发展 247
    13.2  网上证券交易 247
    13.2.1  网上证券交易的发展现状 248
    13.2.2  网上证券交易模式和系统 248
    13.2.3  网上证券交易的基本方法 250
    13.2.4  网上证券交易的资金支付 253
    13.3  网上保险 255
    13.3.1  网上保险的主要内容 255
    13.3.2  网上保险系统 257
    13.3.3  网上保险经营模式 260
    第14章  网站漏洞的检查和灾难恢复 261
    14.1  对站点进行风险分析 261
    14.1.1  什么是风险 261
    14.1.2  企业资产与风险 261
    14.1.3  攻击威胁与风险 261
    14.1.4  网站漏洞与风险 262
    14.2  检查自己站点的安全漏洞 262
    14.2.1  研究网站漏洞 262
    14.2.2  决定检查技术 264
    14.2.3  使用自动扫描工具 265
    14.3  雇用一个入侵检测小组 267
    14.4  拟订灾难恢复计划 268
    14.4.1  拟订灾难恢复计划的目的 268
    14.4.2  灾难恢复计划的目标 268
    14.4.3  灾难恢复计划的内容 269
    14.5  信息数据库备份和恢复 270
    14.5.1  数据库备份的实例 270
    14.5.2  数据库恢复 273
    14.6  防范自然灾害 273
    14.6.1  自然灾害及引起的灾难 273
    14.6.2  防范措施 274
    14.7  事件反应、跟踪和法规 275
    14.7.1  事件反应策略 275
    14.7.2  建立事件反应小组 275
    14.7.3  制定事件反应程序 275
    14.7.4  事件跟踪 276
    14.7.5  司法调查与适用法律 277
    第15章  电子商务支付与安全的法律保障 280
    15.1  电子商务参与各方的法律关系 280
    15.1.1  买卖双方当事人的权力和义务 280
    15.1.2  网络交易中心的法律地位 281
    15.1.3  关于网站经营者侵权的法律责任 282
    15.1.4  网络交易客户与网上银行间的法律关系 282
    15.1.5  认证机构在电子商务中的法律地位 283
    15.2  电子商务交易安全保护法 284
    15.2.1  联合国电子商务交易安全的法律保护 284
    15.2.2  中国电子商务交易安全的法律保护 290
    15.3  中华人民共和国《电子签名法》 293
    参考文献 296
最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册