热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

电子商务的安全技术

中国水利水电出版社
    【作 者】劳帼龄 【I S B N 】978-7-5084-3200-2 【责任编辑】 【适用读者群】本专通用 【出版时间】2005-09-02 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版第1次印刷 【页 数】308 【千字数】465 【印 张】19.25 【定 价】30 【丛 书】注册电子商务工程师(CEBE)认证培训教材 【备注信息】
图书详情

    本书介绍了电子商务安全防范措施,通过对信息加密技术与应用、数字签名技术与应用、TCP/IP服务与WWW安全、防火墙的构造与选择计算机病毒及其防治、系统评估准则与安全策略以及计算机信息系统安全保护制度的详细介绍,使读者掌握目前先进的电子商务安全技术。

    本书可作为注册电子商务工程师(CEBE)认证考试的教材,也可以作为电子商务专业的概论性课程教材,或作为计算机专业、信息管理与信息系统专业有关电子商务课程的教材,还可供一般工程技术人员、工商管理人员和社会大众,系统了解和学习电子商务的有关知识。

    前 言

    电子商务从20世纪90年代中期诞生以来,已经走过了十年的发展历程。十年来,安全问题始终是影响其发展的一个瓶颈。这在中国互联网络信息中心所作的历次调查和发布的《中国互联网络调查统计报告》中可见一斑,历次调查,安全问题一直是电子商务用户特别关注的主题。可以这么说,电子商务安全是电子商务顺利发展的一个关键,也是一个难点。

    电子商务作为一种全新的业务和服务方式,为全球客户提供了丰富的商务信息、简捷的交易过程和低廉的交易成本。但是电子商务在给人们带来方便的同时,也把人们引进了安全陷阱。电子商务是利用计算机通过网络来实现的。有关计算机的安全问题早已引起人们的担忧,对于大部分使用过计算机的人可能都遇到过计算机病毒的侵扰,它可能会令你辛苦一天的文档不翼而飞,或者使你的主机系统莫名其妙的崩溃、死机。而对于网络安全问题,目前来自黑客的攻击已越来越多,有关企业网站被黑的新闻时有所闻。

    大量的事实说明,要保证电子商务的正常运作,就必须高度重视安全问题。电子商务的安全涉及社会的方方面面,不是一堵防火墙或一个电子签名就能简单解决的问题。安全问题是电子商务成功与否的关键所在,也是致命所在。因为电子商务的安全问题不仅关系到个人的资金安全、商家的货物安全,还关系到国家的经济安全、国家经济秩序的稳定问题。大量事实证明,要保证电子商务的正常运作,就必须高度重视安全问题,就必须关注电子商务的安全技术。电子商务安全的相关技术既涉及信息加密解密、网络安全协议、防火墙的构建、病毒的防治,也包括相关管理制度的建立。这是一个涉及范围相当广的问题,需要各方的协调配合。

    本书共由8章组成。第1章介绍了电子商务安全的现状和趋势,第2章介绍了信息加密技术与应用,第3章介绍了数字签名技术与应用,第4章介绍了TCP/IP服务于WWW安全、第5章介绍了防火墙的构造与选择,第6章介绍了计算机病毒及其防治,第7章介绍了系统评估准则与安全策略,第8章介绍了计算机信息系统安全保护制度。

    本书由劳帼龄主编。参加本书资料收集和编写的还有汤瑛、熊宽、虞佳、徐文琴、钟艳萍,最后由劳帼龄负责全书的统稿。

    本书在编写过程中,大量参考和借鉴了国内外有关电子商务安全技术的著作、教材、文章和网站资料,吸收了前人的研究成果,在此一并表示感谢。此外,尽管在本书的编写工作中,作者努力想把与电子商务安全相关的最新知识介绍给读者,但由于作者水平所限,加上电子商务本身发展迅速,书中疏漏之处在所难免,敬请广大读者批评指正。谢谢!

    编者

    2005年8月


    前言
    第1章 电子商务安全的现状和趋势 1
    1.1 电子商务安全问题 1
    1.1.1 安全漏洞 1
    1.1.2 病毒感染 3
    1.1.3 黑客攻击 3
    1.1.4 网络仿冒 4
    1.2 触发电子商务安全问题的原因 5
    1.2.1 先天原因 5
    1.2.2 后天原因 5
    1.3 电子商务安全的概念与基本要求 6
    1.3.1 电子商务系统安全的构成 6
    1.3.2 电子商务安全的需求 11
    1.4 电子商务安全的现状 11
    1.4.1 法律法规建设 11
    1.4.2 理论研究和技术开发 15
    1.4.3 网络安全的十大不稳定因素 15
    1.5 电子商务安全防治措施 17
    1.5.1 技术措施 17
    1.5.2 管理措施 19
    1.6 电子商务安全举措 21
    1.6.1 未来电子商务安全工作 22
    1.6.2 加强网络安全的10条建议 22
    本章小结 23
    复习题 23
    第2章 信息加密技术与应用 27
    2.1 网络通信中的加密方式 27
    2.1.1 链路—链路加密 27
    2.1.2 节点加密 28
    2.1.3 端—端加密 29
    2.1.4 ATM网络加密 30
    2.1.5 卫星通信加密 30
    2.1.6 加密方式的选择方法 31
    2.2 分组加密与高级加密标准 32
    2.2.1 密码体制的分类 32
    2.2.2 对称加密模式 33
    2.2.3 分组密码体制 35
    2.2.4 数据加密标准 36
    2.2.5 高级加密标准AES 39
    2.3 公开密钥加密体制 44
    2.3.1 公钥加密模式 44
    2.3.2 RSA加密体制 47
    2.3.3 背包加密体制 51
    2.3.4 EIGamal加密体制 52
    2.4 复合型加密体制PGP 52
    2.4.1 PGP加密体制简介 53
    2.4.2 PGP的加密算法 54
    2.4.3 PGP的广泛应用 55
    2.4.4 PGP商务安全方案 56
    2.5 非密码的安全技术 61
    2.5.1 基于信息隐藏的传递技术 61
    2.5.2 基于生物特征的鉴别技术 62
    2.5.3 基于量子密码的密钥传输技术 63
    本章小结 64
    复习题 65
    第3章 数字签名技术与应用 68
    3.1 数字签名的基本原理 68
    3.1.1 数字签名的要求 69
    3.1.2 数字签名的分类 69
    3.1.3 数字签名的使用 70
    3.1.4 数字签名与手写签名的区别 72
    3.2 常规数字签名方法 72
    3.2.1 RSA签名 72
    3.2.2 ElGamal签名 74
    3.3 特殊数字签名方法 75
    3.3.1 盲签名 75
    3.3.2 多重签名 76
    3.3.3 代理签名 77
    3.3.4 定向签名 78
    3.3.5 双联签名 78
    3.3.6 团体签名 79
    3.3.7 不可争辩签名 79
    3.4 美国数字签名标准 80
    3.4.1 DSS简介 80
    3.4.2 数字签名算法(DSA) 80
    3.5 数字证书技术 81
    3.5.1 数字证书简介 82
    3.5.2 数字证书的类型 82
    3.5.3 利用数字证书实现信息安全 83
    3.5.4 数字证书的格式 85
    3.5.5 数字证书的申请与发放 88
    3.5.6 数字证书的分发 90
    3.5.7 公钥基础设施PKI 92
    3.5.8 CA的结构 92
    3.6 电子签名法律 95
    3.6.1 电子签名法律概述 95
    3.6.2 电子签名法的主要特点 96
    3.6.3 电子签名国际立法状况 96
    3.6.4 我国数字签名法律 98
    本章小结 99
    复习题 100
    第4章 TCP/IP服务与WWW安全 103
    4.1 TCP/IP服务 103
    4.1.1 电子邮件 103
    4.1.2 文件传输 106
    4.1.3 Usenet新闻组 108
    4.1.4 远程终端访问 109
    4.1.5 万维网访问 110
    4.1.6 域名查询 111
    4.2 WWW的安全 112
    4.2.1 HTTP协议 113
    4.2.2 安全套接层协议 114
    4.2.3 SET协议 116
    4.2.4 WWW服务器的安全漏洞 117
    4.2.5 CGI程序的安全性问题 119
    4.2.6 Plug-in的安全性 121
    4.2.7 ActiveX的安全性 122
    4.2.8 cookie的安全性 123
    4.3 Java的安全性 124
    4.3.1 Java的特点 125
    4.3.2 Java的安全性 128
    4.3.3 JavaScript的安全性问题 129
    本章小结 130
    复习题 131
    第5章 防火墙的构造与选择 134
    5.1 防火墙概述 134
    5.1.1 防火墙的概念 134
    5.1.2 防火墙设计的基本原则 134
    5.2 防火墙的原理 135
    5.2.1 防火墙设计的基本准则 136
    5.2.2 防火墙的组成 136
    5.2.3 防火墙不能对付的安全威胁 137
    5.2.4 防火墙的分类 137
    5.3 防火墙的选择和使用 141
    5.3.1 防火墙的选择原则 141
    5.3.2 防火墙产品的分类 142
    5.3.3 防火墙产品的介绍 143
    5.4 分布式防火墙技术 147
    5.4.1 分布式防火墙的产生 147
    5.4.2 传统边界式防火墙的固有欠缺 148
    5.4.3 分布式防火墙的主要特点 149
    5.4.4 分布式防火墙的主要优势 150
    5.4.5 分布式防火墙的基本原理 151
    5.4.6 分布式防火墙的主要功能 152
    5.4.7 肯德基(KFC)中国连锁经营店防火墙应用案例 152
    本章小结 155
    复习题 155
    第6章 计算机病毒及其防治 159
    6.1 计算机病毒的概念 159
    6.1.1 计算机病毒的产生 159
    6.1.2 计算机病毒的特征 160
    6.1.3 计算机病毒的分类 161
    6.2 计算机病毒的分析 163
    6.2.1 计算机病毒的传播途径 163
    6.2.2 计算机病毒的破坏行为 163
    6.2.3 常见计算机病毒的发作症状 164
    6.3 计算机病毒的防范 165
    6.3.1 提高计算机病毒的防范意识 165
    6.3.2 加强计算机病毒的防范管理 166
    6.3.3 规范计算机的使用方法 166
    6.3.4 清除计算机病毒的原则 168
    6.4 网络病毒的防治 169
    6.4.1 计算机病毒的发展趋势 169
    6.4.2 网络病毒的特征 171
    6.4.3 基于网络安全体系的防毒管理措施 172
    6.4.4 基于工作站与服务器的防毒技术 173
    6.4.5 网络病毒清除方法 175
    6.5 常用的防杀毒软件 175
    6.5.1 国际著名防杀毒软件 176
    6.5.2 国内防杀毒软件 178
    6.5.3 国内外防杀毒软件的比较 181
    6.5.4 企业级的防病毒工作 182
    6.5.5 权威病毒认证机构及其法规、标准 185
    本章小结 188
    复习题 189
    第7章 系统评估准则与安全策略 193
    7.1 系统评估准则 193
    7.1.1 可信计算机系统评估准则 193
    7.1.2 欧洲信息技术安全评估准则 194
    7.1.3 加拿大可信计算机产品评估准则 195
    7.1.4 美国联邦信息技术安全准则 196
    7.1.5 国际通用准则 197
    7.1.6 标准的比较与评价 198
    7.2 信息安全测评认证准则 199
    7.2.1 信息安全测评认证制度 199
    7.2.2 安全产品控制 200
    7.2.3 测评认证的标准与规范 200
    7.2.4 中国测评认证标准与工作体系 200
    7.3 安全管理的实施 202
    7.3.1 安全管理的类型 202
    7.3.2 安全管理的原则 203
    7.3.3 安全管理的基础 203
    7.4 制定安全策略 204
    7.4.1 制定安全策略的原则 204
    7.4.2 制定安全策略的目的和内容 205
    7.4.3 制定安全策略的层次 206
    7.5 系统备份和紧急恢复方法 207
    7.5.1 系统备份方法 207
    7.5.2 紧急恢复 210
    7.6 审计与评估 211
    7.6.1 安全审计 212
    7.6.2 网络安全评估 212
    7.7 容灾技术及其典型应用 214
    7.7.1 容灾理论和技术的发展过程 215
    7.7.2 容灾在国内外的规范现状 215
    7.7.3 容灾的基本理论 215
    7.7.4 容灾的关键技术 217
    7.7.5 容灾系统 218
    7.7.6 远程应用级容灾系统模型 219
    7.7.7 企业如何选择容灾解决方案 220
    7.7.8 银行各容灾级别及案例分析 221
    本章小结 222
    复习题 223
    第8章 计算机信息系统安全保护制度 227
    8.1 信息系统安全保护的相关规定 227
    8.1.1 信息系统安全保护 227
    8.1.2 国际联网管理 229
    8.1.3 商用密码管理 231
    8.1.4 计算机病毒防治 232
    8.1.5 安全产品检测与销售 232
    8.2 安全等级保护制度 232
    8.2.1 信息的安全等级 233
    8.2.2 计算机信息系统的安全等级 235
    8.2.3 计算机安全等级 236
    8.2.4 物理环境安全等级 237
    8.3 信息流管理制度 239
    8.3.1 信息流管理控制的相关概念 239
    8.3.2 计算机信息媒体进出境申报制度 240
    8.3.3 计算机信息网络国际联网安全保护管理办法 241
    8.4 计算机信息系统安全技术和专用产品管理制度 243
    8.4.1 计算机信息系统安全专用产品的有关概念 243
    8.4.2 计算机安全专用产品管理的一般原则 246
    8.4.3 计算机安全专用产品的管理制度 247
    8.5 计算机案件报告制度 248
    8.5.1 计算机安全事件的相关概念 248
    8.5.2 计算机安全事件报告内容 252
    本章小结 254
    复习题 255
    附录1 参考答案 258
    附录2 国际注册电子商务工程师(CEBE)认证考核大纲 285
    参考文献 291
最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册