您好,欢迎光临有路网!
电子商务安全与认证
QQ咨询:
有路璐璐:

电子商务安全与认证

  • 作者:胡伟雄
  • 出版社:高等教育出版社
  • ISBN:9787040310368
  • 出版日期:2011年01月01日
  • 页数:301
  • 定价:¥33.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《电子商务**与认证》是普通高等教育“十一五”**级规划教材。《电子商务**与认证》从系统工程的视角来研究电子商务**问题;以完整的框架来介绍电子商务**的原理、技术和实施方法;从**威胁、**风险的层面来挖掘电子商务**需求,选择适用的**技术来构建电子商务**防护体系,同时重视电子商务**管理所起到的作用。《电子商务**与认证》全面介绍电子商务密码技术、电子商务认证技术、电子商务认证体系、电子商务**认证系统、电子商务网络**、系统**技术、电子商务**应用、电子商务**管理等内容,并通过电子支付、PKI/CA应用、企业网络**防护等应用案例,帮助读者掌握基本的**技术及其应用方法。
    《电子商务**与认证》内容丰富,深入浅出,凝聚着作者十多年从事信息网络**工程项目的经验,可操作性强,适合作为高等学校电子商务专业本科“电子商务**与认证”课程的教材,也可供相关专业的研究生、从事信息**工作的研究者和从业者参考。《电子商务**与认证》配套光盘中有丰富的教学资源,可以配合教材使用。
    目录
    第1章 电子商务**导论
    1.1 电子商务面临的**问题
    1.1.1 信息传输过程中存在的**问题
    1.1.2 交易实体的信用**问题
    1.1.3 管理**问题
    1.2 电子商务的**需求
    1.3 电子商务**的概念
    1.4 电子商务**威胁
    1.4.1 **威胁的分类
    1.4.2 常见的电子商务**威胁
    1.5 电子商务**服务
    1.5.1 常用的电子商务**服务
    1.5.2 **威胁与**服务的关系
    1.6 电子商务**机制
    1.6.1 网络**机制
    1.6.2 电子商务的**机制
    1.6.3 **服务与**机制的关系
    1.7 电子商务**体系
    1.7.1 电子商务**框架
    1.7.2 电子商务**体系结构

    第2章 电子商务密码技术
    2.1 密码学概述
    2.1.1 密码学的基本概念
    2.1.2 密码学的发展历程
    2.1.3 密码体制的分类
    2.1.4 密码分析基础
    2.2 古典密码算法
    2.2.1 代替密码
    2.2.2 换位密码
    2.3 对称密钥算法
    2.3.1 数据加密标准
    2.3.2 三重数据加密标准
    2.3.3 国际数据加密算法
    2.3.4 **加密标准
    2.3.5 分组密码的工作模式
    2.4 公开密钥算法
    2.4.1 RSA算法
    2.4.2 椭圆曲线密码算法
    2.4.3 其他公开密钥算法
    2.5 量子密码
    2.6 密钥管理
    2.6.1 密钥的种类
    2.6.2 密钥的生成
    2.6.3 对称密钥的分发
    2.6.4 密钥协定
    2.6.5 公开密钥的分发
    2.7 机密性服务
    2.7.1 机密性措施
    2.7.2 机密性机制
    2.8 网络数据加密技术
    2.8.1 链路加密
    2.8.2 节点-节点加密
    2.8.3 端-端加密
    2.9 数据加密系统PGP
    2.9.1 PGP简介
    2.9.2 PGP加密原理
    2.9.3 PGP密钥管理
    2.9.4 PGP的配置和使用

    第3章 电子商务认证技术
    3.1 认证服务
    3.1.1 认证与认证系统
    3.1.2 认证系统的分类
    3.1.3 认证系统的层次模型
    3.2 哈希函数
    3.2.1 哈希函数的分类
    3.2.2 MD-5哈希算法
    3.2.3 **哈希算法
    3.3 数字签名
    3.3.1 数字签名的基本概念
    3.3.2 RSA签名体制
    3.3.3 E1Gamal签��体制
    3.3.4 数字签名标准
    3.3.5 不可否认签名
    3.3.6 盲签名
    3.3.7 双联签名
    3.4 时间戳
    3.4.1 时间戳的概念
    3.4.2 时间戳服务
    3.5 消息认证
    3.5.1 基于对称密钥密码体制的消息认证
    3.5.2 基于公开密钥密码体制的消息认证
    3.5.3 数据完整性服务
    3.6 身份认证
    3.6.1 身份认证的概念
    3.6.2 口令认证
    3.6.3 基于个人特征的身份认证
    3.6.4 基于密钥的认证机制
    3.6.5 零知识证明
    3.6.6 身份认证协议
    3.6.7 认证的密钥交换协议
    3.7 不可否认服务
    3.7.1 不可否认服务的类型
    3.7.2 可信赖的第三方
    3.7.3 实现不可否认服务的过程
    3.7.4 信源的不可否认服务
    3.7.5 传递的不可否认服务

    第4章 电子商务认证体系
    4.1 公钥构架体系
    4.1.1 公钥构架的定义
    4.1.2 公钥构架的组成
    4.1.3 公钥构架的应用
    4.1.4 公钥构架的标准
    4.2 公钥构架的**服务
    4.2.1 公钥构架的核心服务
    4.2.2 公钥构架的支撑服务
    4.3 特权管理构架
    4.3.1 基本概念
    4.3.2 特权管理构架的总体框架
    4.3.3 特权管理构架模型
    4.3.4 特权管理构架与公钥构架的关系
    4.4 密钥/证书生命周期管理
    4.4.1 初始化阶段
    4.4.2 颁发阶段
    4.4.3 取消阶段
    4.5 信任模型
    4.5.1 基本概念
    4.5.2 交叉认证
    4.5.3 严格层次结构模型
    4.5.4 分布式信任结构模型
    4.5.5 Web模型
    4.5.6 以用户为**的信任模型
    4.6 公钥构架体系结构
    4.6.1 典型的公钥构架体系结构
    4.6.2 公钥构架体系的内部组织
    4.6.3 公钥构架体系的互通性
    4.7 证书策略和认证惯例声明
    4.7.1 证书策略
    4.7.2 认证惯例声明
    4.7.3 证书策略和认证惯例声明的关系

    第5章 电子商务**认证系统
    5.1 认证系统的建设原则
    5.2 认证系统建设方式
    5.2.1 自建模式
    5.2.2 托管模式
    5.3 中国金融认证**简介
    5.4 中国金融认证**的体系结构
    5.4.1 中国金融认证**的整体结构
    5.4.2 SE了CA结构
    5.4.3 Non-SET CA结构
    5.4.4 RA系统
    5.5 中国金融认证**的系统功能
    5.5.1 中国金融认证**证书的种类
    5.5.2 证书的申请
    5.5.3 证书的审批
    5.5.4 证书的发放
    5.5.5 证书的撤销、归档、更新
    5.5.6 证书作废表的管理
    5.5.7 认证系统的管理功能
    5.5.8 认证系统的密钥管理功能
    5.6 户国金融认证**的**体系
    5.7 户国金融认证**的运作策略
    5.8 其他常见的认证系统
    5.8.1 天威诚信公司
    5.8.2 VeriSign公司
    5.8.3 上海市数字证书认证**

    第6章 电子商务网络**
    6.1 网络**协议
    6.1.1 **套接层协议
    6.1.2 **电子交易协议
    6.1.3 **套接层协议与**电子交易协议的比较
    6.1.4 IPsec
    6.2 虚拟专用网技术
    6.2.1 虚拟专用网概述
    6.2.2 虚拟专用网的**技术
    6.2.3 虚拟专用网的隧道协议
    6.2.4 IPsec VPN与SSL VPN
    6.3 防火墙技术
    6.3.1 防火墙概述
    6.3.2 基本的防火墙技术
    6.3.3 防火墙网络部署方案
    6.4 入侵检测与防护
    6.4.1 入侵检测系统概述
    6.4.2 入侵检测系统的体系结构
    6.4.3 入侵检测系统的分类
    6.4.4 入侵防御系统简介
    6.4.5 入侵检测系统的部署与应用实例
    6.5 移动**
    6.5.1 移动**概述
    6.5.2 移动**协议和标准
    6.5.3 无线公钥构架

    第7章 系统**技术
    7.1 操作系统**技术
    7.1.1 访问控制技术
    7.1.2 审计技术
    7.1.3 漏洞扫描技术
    7.1.4 加固技术
    7.1.5 Windows**技术
    7.2 计算机病毒及防范技术
    7.2.1 计算机病毒的定义
    7.2.2 计算机病毒的种类和特点
    7.2.3 计算机病毒防范技术
    7.2.4 计算机病毒的**
    7.3 Web**技术
    7.3.1 Web传输协议
    7.3.2 Web服务器端**
    7.3.3 Web客户端**
    7.4 电子邮件**
    7.4.1 电子邮件的**威胁
    7.4.2 包子邮件的**措施
    7.4.3 电子邮件的**协议
    7.5 数据库**技术
    7.5.1 数据库加密技术
    7.5.2 访问控制技术
    7.5.3 数据库审计技术
    7.5.4 数据备份与恢复技术

    第8章 电子商务**应用
    8.1 电子支付**
    8.1.1 电子支付**概述
    8.1.2 电子支付交易**
    8.1.3 **电子支付方式
    8.2 PKI/CA系统的应用
    8.2.1 网上银行
    8.2.2 移动商务
    8.2.3 B2B交易
    8.3 企业网络**实例
    8.3.1 网络现状与需求分析
    8.3.2 网络**设计思路
    8.3.3 网络**整体解决方案
    8.3.4 外联网**解决方案

    第9章 电子商务**管理
    9.1 电子商务风险管理
    9.1.1 电子商务风险管理概述
    9.1.2 电子商务风险评估
    9.1.3 电子商务风险应对
    9.2 电子商务**管理制度
    9.2.1 电子商务**管理规章
    9.2.2 电子商务**操作规范
    9.2.3 应急事件及响应
    9.2.4 电子商务**培训机制
    9.3 电子商务法律法规
    9.3.1 国外电子商务管理立法
    9.3.2 国内电子商务管理立法
    9.3.3 电子签名相关法律法规
    9.4 电子商务**标准
    9.4.1 ISO/IEC 27001
    9.4.2 TCSEC
    9.4.3 ITSEC
    9.4.4 ISO/IEC 15408(CC)
    9.4.5 ITIL
    9.4.6 SSE-CMM
    9.4.7 国内信息**标准

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外