您好,欢迎光临有路网!
电子商务安全技术
QQ��询:
有路璐璐:

电子商务安全技术

  • 作者:王丽芳
  • 出版社:电子工业出版社
  • ISBN:9787121275883
  • 出版日期:2015年11月01日
  • 页数:303
  • 定价:¥42.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本教材是工业和信息化部“十二五”规划教材,其内容全面、系统地阐述了电子商务**涉及的相关技术,包括信息**、系统**、网络**、交易**、数据**等技术,紧跟信息时代电子商务技术的发展,介绍了移动电子商务技术、云计算技术和大数据与电子商务。 全书共15章,主要内容有电子商务**概述、信息加密技术、信息鉴别技术、公钥基础设施、信息隐藏技术、用户身份认证技术、访问控制技术、互联网**技术、电子商务**协议、数据高可用技术、电子支付与**、移动电子商务**技术、电子商务云**、大数据与电子商务和电子商务**解决方案。 本书概念清楚,技术与方法通俗易懂,案例均为**IT公司成熟的解决方案。本书可作为高等学校计算机科学与技术、软件工程、信息**、电子商务等专业本科生、研究生的教材,也可以作为相关专业科技人员的参考用书。
    目录
    第1章电子商务**概述1
    1.1电子商务2
    1.1.1电子商务的产生和发展2
    1.1.2电子商务的概念4
    1.1.3电子商务的主要类型5
    1.2电子商务环境5
    1.2.1电子商务环境5
    1.2.2电子商务基础设施7
    1.3电子商务**8
    1.3.1电子商务的风险和威胁8
    1.3.2电子商务的**要素10
    1.3.3电子商务**体系13
    1.4电子交易常见问题及解决方法13
    本章小结14
    思考题15
    第2章信息加密技术17
    2.1信息加密基本思想18
    2.1.1密码系统的基本概念18
    2.1.2密码系统的**性19
    2.1.3密码系统的类型20
    2.1.4传统加密技术20
    2.1.5对密码系统的攻击21
    2.2对称密码技术22
    2.2.1DES加密标准22
    2.2.2AES加密标准24
    2.2.3流密码与RC425
    2.3非对称密码技术27
    2.3.1公钥密码体制的原理27
    2.3.2RSA密码体制28
    2.3.3椭圆曲线密码体制29
    本章小结33
    思考题33
    第3章信息鉴别技术35
    3.1消息摘要36
    3.1.1消息摘要的概念36
    3.1.2哈希算法特性37
    3.2MD5算法38
    3.2.1MD5算法的目标38
    3.2.2MD5算法的处理过程38
    3.2.3MD5**性39
    3.3SHA—1算法39
    3.3.1SHA—1算法描述39
    3.3.2SHA**性40
    3.3.3MAC算法40
    3.4数字签名41
    3.4.1数字签名概念41
    3.4.2数字签名工作过程42
    3.4.3数字签名算法DSA42
    3.4.4阈下信道43
    3.5数字时间戳44
    3.5.1数字时间戳概念44
    3.5.2数字时间戳的构成44
    3.5.3数字时间戳产生过程45
    本章小结45
    思考题45
    第4章公钥基础设施47
    4.1公钥基础设施的概念48
    4.2数字证书49
    4.2.1数字证书的概念49
    4.2.2数字证书的格式50
    4.2.3证书撤销列表(CRL)51
    4.2.4证书的存放52
    4.3公钥基础设施的组成52
    4.3.1认证**52
    4.3.2证书库55
    4.3.3密钥备份及恢复55
    4.3.4证书撤销56
    4.3.5密钥更新57
    4.3.6应用程序接口57
    4.4公钥基础设施的信任模型58
    4.4.1什么是信任模型58
    4.4.2交叉认证60
    4.4.3常用的信任模型60
    4.5公钥基础设施的服务和实现64
    4.5.1身份认证64
    4.5.2数据完整性65
    4.5.3数据保密性66
    4.5.4不可否认性服务66
    4.5.5公证服务66
    4.5.6时间戳服务66
    4.6公钥基础设施的应用67
    4.6.1PKI相关标准67
    4.6.2基于PKI的应用领域71
    4.6.3PKI技术的发展73
    本章小结75
    思考题76
    第5章信息隐藏技术77
    5.1信息隐藏技术概述78
    5.1.1历史渊源78
    5.1.2技术特点78
    5.1.3技术分类79
    5.2信息隐藏技术80
    5.2.1信息隐藏技术的基本原理80
    5.2.2信息隐藏技术的典型模型80
    5.2.3信息隐藏技术的基本要求81
    5.3信息隐藏算法82
    5.3.1空间域隐写算法82
    5.3.2变换域隐写算法84
    5.4信息隐藏技术应用87
    5.4.1数字水印87
    5.4.2其他应用领域与发展前景89
    本章小结89
    思考题90
    第6章用户身份认证技术91
    6.1身份认证技术概述92
    6.1.1什么是身份认证92
    6.1.2身份认证的原理92
    6.1.3身份认证的方法93
    6.2认证口令94
    6.2.1关键问题94
    6.2.2挑战/响应认证机制95
    6.3认证令牌96
    6.3.1几个术语96
    6.3.2时间令牌96
    6.4生物特征认证97
    6.4.1足够有效98
    6.4.2生物特征模板98
    6.4.3认证匹配99
    6.4.4易用性和**性99
    6.4.5存储特征模板99
    6.4.6存在的问题100
    6.5Kerberos身份认证协议100
    6.5.1Kerberos协议简介100
    6.5.2Kerberos的认证过程101
    6.5.3Kerberos的工作模式101
    本章小结103
    思考题104
    第7章访问控制技术105
    7.1访问控制的概念与原理106
    7.2访问控制结构107
    7.2.1访问控制矩阵107
    7.2.2访问能力表107
    7.2.3访问控制表108
    7.2.4授权关系表109
    7.3访问控制策略109
    7.3.1基于身份的**策略110
    7.3.2基于规则的**策略111
    7.4访问控制模型112
    7.4.1自主访问控制112
    7.4.2强制访问控制113
    7.4.3基于角色的访问控制114
    7.5RBAC参考模型116
    7.5.1RBAC0(Core RBAC)116
    7.5.2RBAC1(Hierarchical RBAC)118
    7.5.3RBAC2(Constraint RBAC)120
    本章小结122
    思考题122
    第8章互联网**技术123
    8.1网络**概述124
    8.1.1网络**的概念124
    8.1.2网络系统面临的威胁125
    8.1.3网络**的基本原则125
    8.1.4网络**关键技术126
    8.2防火墙127
    8.2.1防火墙的概述127
    8.2.2防火墙的实现技术128
    8.2.3防火墙的系统结构133
    8.3入侵检测系统136
    8.3.1入侵检测系统概述136
    8.3.2入侵检测系统的数据源138
    8.3.3入侵检测技术139
    8.3.4入侵检测系统结构142
    8.4虚拟专用网络(VPN)144
    8.4.1VPN概述144
    8.4.2VPN的分类146
    8.4.3隧道技术148
    8.4.4常用的隧道协议149
    8.5病毒及防护153
    8.5.1计算机病毒的产生和发展153
    8.5.2计算机病毒及类型154
    8.5.3计算机病毒防护157
    本章小结159
    思考题159
    第9章电子商务**协议161
    9.1电子商务**协议概述162
    9.2**电子交易协议162
    9.2.1SET协议概述162
    9.2.2SET交易的参与者163
    9.2.3SET协议的**体系164
    9.2.4SET的交易流程164
    9.3**套接层协议165
    9.3.1SSL概述165
    9.3.2SSL协议结构166
    9.3.3SSL记录协议167
    9.3.4SSL握手协议168
    9.3.5SSL报警协议170
    9.3.6SSL协议与SET协议的比较170
    9.4HTTPS协议171
    9.4.1HTTPS协议概述171
    9.4.2HTTPS协议结构172
    9.4.3HTTPS协议的工作原理173
    9.4.4HTTPS协议的**性分析173
    本章小结175
    思考题176
    第10章数据高可用技术177
    10.1数据备份和恢复178
    10.1.1数据备份178
    10.1.2数据恢复179
    10.2网络备份系统180
    10.2.1单机备份和网络备份180
    10.2.2网络备份系统的组成181
    10.2.3网络备份系统方案182
    10.3数据容灾184
    10.3.1数据容灾概述184
    10.3.2数据容灾技术185
    本章小结187
    思考题187
    第11章电子支付与**189
    11.1电子支付190
    11.1.1电子支付的产生及发展190
    11.1.2电子支付的特点190
    11.2电子货币191
    11.2.1电子货币的概念191
    11.2.2电子货币的种类192
    11.2.3电子货币的运作形态194
    11.3电子支付技术195
    11.3.1信用卡195
    11.3.2电子支票195
    11.3.3智能卡196
    11.3.4电子钱包197
    11.4电子支付的**威胁198
    11.4.1电子支付的**概述198
    11.4.2网上支付的**威胁200
    11.4.3移动支付的**威胁201
    11.5电子支付**解决方案203
    11.5.1支付宝203
    11.5.2网上银行207
    11.5.3信用卡210
    本章小结215
    思考题215
    第12章移动电子商务**技术217
    12.1移动电子商务218
    12.2移动电子商务的**威胁218
    12.2.1移动通信系统威胁219
    12.2.2移动设备自身隐患219
    12.2.3外部因素的威胁220
    12.3IEEE802.11及其**机制221
    12.3.1IEEE802.11协议221
    12.3.2无线局域网的组网方式222
    12.3.3IEEE802.11协议的**机制223
    12.4蓝牙及其**体系225
    12.4.1蓝牙技术225
    12.4.2蓝牙**机制228
    12.4.3链路层**体系230
    12.5GSM系统及其**机制234
    12.5.1GSM系统结构234
    12.5.2GSM系统的**机制235
    12.5.3用户到GSM网络端的单向认证236
    12.5.4空中接口加密237
    12.5.5用户身份的保密性和用户位置的隐匿性238
    本章小结238
    思考题239
    第13章电子商务云**241
    13.1云计算242
    13.1.1云计算的产生与发展242
    13.1.2理解云计算244
    13.1.3云计算体系架构245
    13.1.4云计算分类247
    13.2云计算与电子商务248
    13.3云**250
    13.3.1云计算的风险250
    13.3.2什么是云**251
    13.3.3云**技术253
    13.3.4云**框架255
    本章小结256
    思考题257
    第14章大数据与电子商务259
    14.1大数据260
    14.1.1理解大数据260
    14.1.2大数据处理模式261
    14.1.3大数据处理流程262
    14.2大数据带来的商机和挑战263
    14.2.1拥有大数据263
    14.2.2大数据处理能力264
    14.2.3大数据处理技术264
    14.3大数据带来的**问题265
    14.3.1隐私保护265
    14.3.2大数据的可信性265
    14.3.3大数据的访问控制266
    14.4大数据**与隐私保护关键技术266
    14.4.1数据发布匿名保护技术267
    14.4.2社交网络匿名保护技术268
    14.4.3数据溯源技术268
    14.4.4角色挖掘269
    14.4.5风险自适应的访问控制269
    14.5大数据时代的信息**269
    14.5.1基于大数据的威胁发现技术269
    14.5.2基于大数据的认证技术270
    14.5.3基于大数据的数据真实性分析271
    14.5.4“**即服务(Security—as—a—Service)”271
    本章小结271
    思考题272
    第15章电子商务**解决方案273
    15.1阿里云**解决方案274
    15.1.1数据**274
    15.1.2访问控制275
    15.1.3云**服务276
    15.1.4系统**及开发维护277
    15.1.5其他**措施278
    15.2Windows Azure**解决方案279
    15.2.1计算、存储和服务管理279
    15.2.2Windows Azure的视角:Fabric280
    15.2.3云**设计281
    15.2.4开发生命周期**286
    15.3金山私有云解决方案286
    15.3.1工作原理287
    15.3.2**系统组件288
    15.3.3**系统后端云平台289
    15.3.4**系统客户端软件291
    本章小结292
    思考题292
    附录A缩略语表295
    参考文献299

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外