图书介绍

电子商务安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

电子商务安全
  • 祝凌曦编著 著
  • 出版社: 北京交通大学出版社;清华大学出版社
  • ISBN:7810827405
  • 出版时间:2006
  • 标注页数:295页
  • 文件大小:24MB
  • 文件页数:309页
  • 主题词:电子商务-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子商务安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 电子商务安全的现状与趋势1

1.1.1 电子商务安全的现状1

第1章 绪论1

1.1.2 触发电子商务安全问题的原因2

1.1.3 安全问题制约电子商务的发展3

1.1.4 电子商务安全隐患6

1.1.5 电子商务安全隐患的防治措施9

1.2 电子商务的安全需求16

1.2.1 电子商务的安全要求16

1.2.2 安全策略18

1.2.3 安全威胁分析19

1.2.4 网络安全服务21

1.3 电子商务安全体系结构24

1.4.1 SSL协议25

1.4.2 SET协议25

1.4 电子商务安全交易标准25

1.4.3 S-HTTP协议26

1.4.4 STT协议26

1.4.5 S-MIME协议26

思考题26

第2章 密码学基础27

2.1 密码学真的有必要吗27

2.2.2 相关数论知识29

2.2.1 基本概念29

2.2 密码学29

2.2.3 朦胧安全40

2.3 对称密码学43

2.3.1 基本概念43

2.3.2 对称密码学的分类44

2.3.3 对称密码学的特点45

2.3.4 几种典型的对称加密算法47

2.4.1 基本概念64

2.4 非对称密码学64

2.4.2 几种典型的非对称加密算法66

2.4.3 非对称密码学的特点73

2.5 哈希函数77

2.5.1 单向哈希函数78

2.5.2 哈希函数的安全性79

2.5.3 MD-5哈希算法80

2.5.4 安全哈希算法84

2.6 数字签名88

2.7 数字证书90

思考题93

第3章 PKI导论94

3.1 PKI的概念94

3.1.1 一般基础设施的概念94

3.1.2 PKI的应用支持94

3.2 PKI的定义96

3.3.1 认证机构97

3.3 PKI的内容97

3.3.2 证书库99

3.3.3 证书撤销100

3.3.4 密钥备份和恢复103

3.3.5 自动更新密钥105

3.3.6 密钥历史档案106

3.3.7 交叉认证107

3.3.8 支持不可否认性108

3.3.9 时间戳109

3.3.10 客户端软件109

思考题110

第4章 PKI体系与功能111

4.1 PKI体系结构及各实体功能111

4.1.1 政策批准机构111

4.1.3 认证机构112

4.1.2 政策认证机构112

4.2 PKI体系结构的组织方式113

4.3 PKI的功能操作113

4.1.4 在线证书申请注册机构113

4.3.1 产生、验证和分发密钥114

4.3.2 签名验证114

4.3.3 证书的获取114

4.3.4 验证证书115

4.3.5 保存证书115

4.3.6 本地保存证书的获取115

4.3.7 证书废止的申请115

4.3.8 密钥的恢复116

4.3.9 CRL的获取116

4.3.10 密钥更新116

4.4 PKI体系的互通性117

4.4.1 交叉认证方式117

4.3.12 存档117

4.3.11 审计117

4.4.2 全球建立统一根方式118

4.5 PKI的服务118

4.5.1 PKI的核心服务119

4.5.2 PKI的附加服务122

4.6 X.509标准124

4.6.1 X.509标准综述124

4.6.2 简单鉴别127

4.6.3 强鉴别128

4.7 X.509证书130

4.7.1 证书的定义131

4.7.2 证书的表示131

4.7.3 证书的结构131

4.7.4 证书的主要内容及用途132

4.8 证书与认证过程133

4.8.2 证书链的验证134

4.8.3 序列号的验证134

4.8.4 有效期验证134

4.8.1 拆封证书134

4.8.5 证书废止列表查询135

4.8.6 证书使用政策的认证135

4.8.7 最终用户实体证书的确认135

思考题135

第5章 认证机构137

5.1 认证机构及其系统目标137

5.1.1 认证机构的需求分析137

5.1.2 建设的必要性141

5.1.3 建设的原则142

5.1.4 中国金融认证机构的特点143

5.1.5 中国金融认证机构的系统目标144

5.2.1 证书的申请145

5.2 中国金融认证机构系统的功能145

5.2.2 证书的审批146

5.2.3 证书的颁发146

5.2.4 证书的归档及撤销148

5.2.5 证书的更新149

5.2.6 密钥的备份与恢复149

5.2.7 证书废止列表的管理150

5.2.8 认证机构的管理功能151

5.2.9 认证机构自身密钥的管理151

5.3 认证机构的系统结构152

5.3.1 总体结构152

5.3.2 第一层根认证机构154

5.3.3 第二层认证机构155

5.3.4 第三层认证机构155

5.3.5 证书申请注册机构156

5.3.6 证书申请受理点157

5.3.7 不同认证机构之间的互通158

5.3.8 认证机构的网络结构160

思考题162

第6章 数字签名163

6.1 数字签名的基本原理163

6.1.1 数字签名的要求163

6.1.2 数字签名与手书签名的区别163

6.1.3 数字签名的分类163

6.1.4 使用数字签名164

6.  RSA签名165

6.3 ElGamal签名166

6.4 盲签名及其应用167

6.4.1 盲消息签名167

6.4.2 盲参数签名168

6.4.3 弱盲签名168

6.5 多重签名及其应用169

6.4.4 强盲签名169

6.6 定向签名及其应用170

6.6.1 ElGamal型定向签名170

6.6.2 MR型定向签名方案170

6.7 代理签名及其应用171

6.7.1 代理签名的基本要求171

6.7.2 双重安全代理签名方案172

6.8 美国数字签名标准173

6.8.1 NSA的发展与作用173

6.8.2 DSS的进展175

6.9 数字签名应用系统与产品介绍175

6.9.1 北京诚利通数码技术有限公司的ESS产品175

6.9.2 Outlook Express的加密与数字签名177

6.9.3 AT T公司的Secret Agent178

思考题179

7.1.1 SET协议介绍180

第7章 安全电子交易协议180

7.1 SET协议总述180

7.1.2 基本概念183

7.1.3 SET的加密和解密流程185

7.1.4 SET的认证技术186

7.1.5 SET购物类型188

7.2 SET协议信息结构188

7.2.1 交易初始化189

7.2.2 购买指令190

7.2.3 授权194

7.2.4 付款信息195

7.2.5 持卡人查询196

7.2.6 持卡人及商户注册196

7.3 SET协议组成部分198

7.3.1 支付信用卡199

7.3.2 电子钱包199

7.3.3 支付网关203

7.3.4 SET虚拟商城206

7.4 SET协议处理逻辑208

7.4.1 SET购物流程208

7.4.2 SET处理流程分析209

7.4.3 SET中几种不同的授权及确认方式219

7.4.4 SET交易流程与传统信用卡交易流程的比较220

7.5 SET协议分析221

7.5.1 SET协议复杂性分析221

7.5.2 SET协议安全性分析221

思考题222

第8章 安全套接层协议224

8.1 SSL协议总述224

8.1.1 SSL协议概述224

8.1.2 SSL协议工作原理225

8.2.1 SSL记录头格式226

8.2 SSL记录层协议226

8.2.2 SSL记录数据格式227

8.3 SSL握手协议227

8.3.1 握手阶段227

8.3.2 握手报文228

8.4 SSL协议的安全性分析230

8.4.1 加密算法和认证算法230

8.4.2 SSL安全优势230

8.4.3 SSL协议存在的问题231

8.5 SSL代理协议Proxy232

8.5.1 问题的提出232

8.5.2 Entryst/Direct Proxy233

8.6 SET协议与SSL协议的比较234

8.6.1 SET协议和SSL协议的特点235

8.6.2 SET协议和SSL协议的性能比较236

思考题238

8.6.3 SET和SSL的费用比较238

第9章 安全电子支付机制239

9.1 电子支付系统239

9.1.1 传统商务支付方式239

9.1.2 电子支付系统方式240

9.2 智能卡支付方式246

9.2.1 智能卡的概念246

9.2.2 智能卡的应用247

9.3 电子支票支付方式249

9.3.1 电子支票的特点250

9.3.2 电子支票的应用过程250

9.4 电子现金支付方式252

9.4.1 电子现金的特性252

9.4.2 电子现金的应用过程253

9.4.3 电子现金支付方式的特点254

9.4.4 电子现金系统254

9.5 微支付系统255

9.5.1 微支付的特点256

9.5.2 微支付模型256

9.5.3 基于票据的微支付系统257

9.5.4 微支付的应用和发展260

9.6 移动支付方式260

9.6.1 移动支付支持的主要业务261

9.6.2 移动支付的主要途径262

9.6.3 小额移动支付的实现方法262

9.6.4 移动支付安全实现技术方案262

9.7 支付交易安全264

9.7.1 支付交易的安全265

9.7.2 数字货币的安全266

9.7.3 电子支票安全267

思考题267

10.1.1 网络银行系统的体系结构和安全需求268

10.1 网络银行安全268

第10章 电子商务的应用安全268

10.1.2 网络银行系统的通信安全和客户认证271

10.1.3 网络银行系统的其他安全问题274

10.2 网络营销安全275

10.2.1 电子贸易与安全276

10.2.2 电子集市277

10.3 网上购物的安全277

10.3.1 顾客跟踪系统与顾客密码278

10.3.2 电子商务活动安全软件279

10.3.3 安全产品顾问与商品选购软件279

10.4 网络证券系统安全280

思考题280

附录A 相关法律法规282

附录B 相关文献资源292

参考文献295

热门推荐