注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络电子商务与计算机文化电子商务安全基础

电子商务安全基础

电子商务安全基础

定 价:¥32.00

作 者: [克罗]Vesna Hassler著;钟鸣等译
出版社: 人民邮电出版社
丛编项: 国瑞数码安全系列丛书
标 签: 电子商务 安全技术

购买这本书可以去


ISBN: 9787115095718 出版时间: 2001-01-01 包装: 胶版纸
开本: 26cm 页数: 304 字数:  

内容简介

  本书针对与电子商务应用相关的基本安全问题及解决方案进行了深入的介绍与概述。第一部分介绍了基本的信息安全服务以及实现这些服务的密码学技术。第二部分详细讨论了电子支付系统的特定安全需求。本部分描述的电子支付系统提供了在用户与商家之间实现货币安全交换的途径。本部分的重点不是支付系统的概述,而是着重介绍支付系统安全技术的原理。第三部分从安全的角度出发,分析了交换信息的基础设施,即通信网络。本部分的分析建立在对各协议及其安全特征进行描述的基础上,尤其强调应用于因特网的协议。第四部分研究了Web的安全问题。既包括Web自身(作为客户端/服务器)的安全问题,又包括Web上的新技术的安全问题。该部分对这些安全问题和基于Web的电子商务架构进行了综述。最后,第五部分讨论了移动技术中的安全问题,包括正处于试验阶段的移动代理、移动商务安全和智能卡的安全概念等。本书面向所有对电于商务安全感兴趣的IT业专业人员以及其他具有一定基础知识的技术人员,可供相关专业的大学师生作为教材使用和参考,也可作为相关技术人员的培训教材。

作者简介

暂缺《电子商务安全基础》作者简介

图书目录

第一部 分信息安全
第1章 安全入门
 1.1 安全威胁
 1.2 风险管理
 1.3 安全服务
 1.4 安全机制
第2章 安全机制
 2.1 数据完整性机制
 2.1.1 散列函数
 2.1.2 消息认证码
 2.2 加密机制
 2.2.1 对称加密机制
 2.2.2 公钥加密机制
 2.3 数字签名机制
 2.3.1 RSA数字签名
 2.3.2 数字签名算法
 2.3.3 基于椭圆曲线的DSA
 2.3.4 公钥管理
 2.4 访问控制机制
 2.4.1 基于身份的访问控制
 2.4.2 基于规则的访问控制
 2.5 认证交换机制
 2.5.1 零知识证明协议
 2.5.2 Guillou—Quisquater零知识证明协议
 2.6 流量填充机制
 2.7 消息新鲜性
 2.8 随机数
第3章 密钥管理与证书
 3.1 密钥交换协议 3.1.1 Diffie—Hellman
 3.1.2 基于椭圆曲线的Diffie—Hellman
3.2 公钥基础设施
 3.2.1 X.509证书格式
 3.2.2 因特网X.509公钥基础设施
3.3 编码方法
第二部分 电子支付安全
第4章 电子支付系统
 4.1 电子商务
 4.2 电子支付系统
 4.2.1 离线与在线
 4.2.2 借记卡与信用卡
 4.2.3 宏与微
 4.2.4 支付手段
 4.2.5 电子皮夹
 4.2.6 智能卡
 4.3 电子支付安全
第5章 支付安全服务
 5.1 支付安全服务
 5.1.1 支付交易安全
 5.1.2 数字货币安全
 5.1.3 电子支票安全
 5.2 有效性与可靠性
第6章 支付交易安全
 6.1 用户匿名性与地址不可跟踪性
 6.1.1 匿名转发器链
 6.2 买方匿名性
 6.2.1 假名
 6.3 支付交易不可跟踪性
 6.3.1 iKP中的随机散列和
 6.3.2 SET中的随机化散列和
 6.4 支付交易数据的机密性
 6.4.1 伪随机函数
 6.4.2 双重签名
 6.5 支付交易消息的不可否认性
 6.5.1 数字签名
 6.6 支付交易消息的新鲜性
 6.6.1 新鲜子与时间戳
第7章 数字货币安全
 7.1 支付交易不可跟踪性
 7.1.1 盲签名
 7.1.2 交换硬币
 7.2 防止重用
 7.2.1 通过分割选择实现有条件的匿名性
 7.2.2 盲签名
 7.2.3 交换硬币
 7.2.4 监护器
 7.3 防止硬币的伪造
 7.3.1 需大开销制造的硬币
 7.4 防止硬币的盗用
 7.4.1 自定义的硬币
第8章 电子支票安全
 8.1 支付授权转移
 8.1.1 代理
第9章 电子支付的基本框架
 9.1 因特网开放交易协议(IOTP)
 9.2 安全要点
 9.3 数字签名的例子
第三部分通信安全
第10章 通信网络
 10.1 简介
 10.2 OSI参考模型
 10.3 因特网模型
 10.4 网络技术
 10.5 不同层的安全
 10.5.1 协议选择标准
 10.6 有害的程序
 10.6.1 因特网蠕虫病毒
 10.6.2 宏与可执行的内容
 10.7 通信安全问题
 10.7.1 安全威胁
 10.7.2 安全协商
 10.7.3 TCP/IP支持协议
 10.7.4 弱点与缺陷
 10.8 防火墙
 10.9 虚拟专用网(VPN)
第11章 网络接入层安全
 11.1 简介
 11.2 异步传输模式
 11.2.1 ATM安全服务
 11.2.2 多点传送安全
 11.2.3 ATM安全消息交换
 11.2.4 ATMVPN
 11.3 点对点协议(PPP)
 11.3.1 口令认证协议(PAP)
 11.3.2 挑战握手认证协议(CHAP)
 11.3.3 可扩展认证协议
 11.3.4 加密控制协议(ECP)
 11.4 第二层隧道协议(L2TP)
第12章 Internet层安全
 12.1 简介
 12.2 包过滤
 12.2.1 基于IP地址的过滤
 12.2.2 基于IP地址及端口号的过滤
 12.2.3 TCP的问题
 12.2.4 网络地址转换(NAT)
 12.3 IP安全(IPsec)
 12.3.1 安全关联
 12.3.2 因特网密钥交换(IKE)
 12.3.3 IP安全机制
 12.4 域名服务(DNS)安全
 12.5 基于网络的入侵检测
 12.5.1 网络入侵检测模式
 12.5.2 入侵监测方法
 12.5.3 攻击签名
第13章 传输层安全
 13.1 简介
 13.2 TCP包装
 13.3 电路网关
 13.3.1 SOCKS版本5
 13.4 传输层安全(TLS)
 13.4.1 TLS记录协议
 13.4.2 TLS握手协议
 13.5 简单认证及安全层(SASL)
 13.5.1 例子: 包含SASL的LDAPv3
 13.6 因特网安全关联及密钥管理
 13.6.1 解释域(DOI)
 13.6.2 ISAKMP协商
第14章 应用层安全
 14.1 简介
 14.2 应用网关和内容过滤器
 14.3 访问控制和授权
 14.4 操作系统安全
 14.5 基于主机的入侵检测
 14.5.1 审计记录
 14.5.2 入侵者的类型
 14.5.3 统计入侵检测
 14.6 安全加强的互联网应用
 14.7 安全测试
第四部分 Web安全
第15章 超文本传输协议
 15.1 简介
 15.2 超文本传输协议(HTTP)
 15.2.1 HTTP消息
 15.2.2 消息头泄露敏感信息
 15.2.3 HTTP高速缓冲存储器的安全
 15.2.4 HTTP用户认证
 15.2.5 SSL信道
 15.3 网络交易的安全
 15.3.1 S-HTTP
第16章 Web服务器安全
 16.1 普通网关接口(CGI)
 16.2 服务器端小程序
 16.3 匿名网页发布:Rewebber
 16.4 数据库安全
 16.5 版权保护
第17章 Web客户安全
 17.1 网页篡改
 17.2 隐私侵犯
 17.3 匿名技术
 17.3.1 匿名重发
 17.3.2 匿名路径:洋葱路由
 17.3.3 匿名珞公群体
 17.3.4 Web匿名器
 17.3.5 朗讯个性化Web助手(LPWA)
第18章 移动代码安全
 18.1 引言
 18.2 辅助软件和插件程序
 18.3 Java
 18.3.1 Java安全
 18.3.2 Java类型安全
 18.3.3 Java线程和时间攻击
 18.3.4 Java应用小程序
 18.3.5 恶意和敌意的应用小程序
 18.3.6 堆栈检查
 18.3.7 JDKl.2.x里的保护域
 18.3.8 在Java中编写安全应用
 18.4 ActiveX控件和认证码
 18.5 JavaScript
第19章 基于Web的电子商务概念
 19.1 简介
 19.2 基于XML的概念
 19.3 微支付标记
 19.4 联合电子支付提议(JEPI)
 19.5 Java商务
第五部分 移动安全
第20章 移动代理安全
 20.1 简介
 20.2 移动代理
 20.3 安全问题
 20.4 防止恶意代理攻击平台
 20.5 防止被恶意平台篡改的代理攻击平台
 20.5.1 路径历史
 20.5.2 状态鉴定
 20.5.3 可变代理信息的签名
 20.6 防止恶意平台攻击代理
 20.6.1 加密踪迹
 20.6.2 部分结果链
 20.6.3 环境密钥生成
 20.6.4 加密函数计算
 20.6.5 代码模糊
 20.6.6 抗篡改硬件
 20.6.7 合作代理
 20.6.8 复制代理
 20.7 标准化努力
第21章 移动商务安全
 21.1 简介
 21.2 技术概述
 21.3 GSM安全
 21.3.1 用户身份机密性
 21.3.2 用户身份认证
 21.3.3 数据和连接机密性
 21.4 无线应用协议
 21.4.1 无线传输层安全(WTLS)
 21.4.2 WAP标识模型
 21.4.3 WML安全问题
 21.5 SIM应用工具包
 21.6 移动台应用执行环境(MExE)
 21.7 展望
第22章 智能卡安全
 22.1 简介
 22.2 硬件安全
 22.3 卡操作系统安全
 22.4 卡应用安全
 22.5 Java卡
 22.6 SIM卡
 22.7 生物测定学
 22.7.1 生理特征
 22.7.2 行为特征
后记
索引

本目录推荐