注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络电子商务与计算机文化安全电子商务:为数字签名和加密构造基础设施

安全电子商务:为数字签名和加密构造基础设施

安全电子商务:为数字签名和加密构造基础设施

定 价:¥46.00

作 者: [美]沃里克·福特(Warwick Ford),[美]迈克尔·鲍姆(Michael S. Baum)著;劳帼龄等译
出版社: 人民邮电出版社
丛编项: 信息与网络安全丛书
标 签: 电子商务 安全技术

ISBN: 9787115102409 出版时间: 2002-01-01 包装: 胶版纸
开本: 26cm 页数: 358 字数:  

内容简介

  本书是一本由技术专家和法律工作者联合撰写的著作,从技术与法律相结合的角度论述了电子商务的安全问题。本书内容丰富、论述严谨,虽说是一本论述电子商务安全的专著,但并不要求读者必须具备相关的专业背景。本书适合企业管理人员、信息技术人员以及法律工作者等一切与电子商务安全相关的人员阅读,也适合对电子商务安全感兴趣的人士参考。

作者简介

  福特,是VeriSign公司负责战略技术的副总裁兼CTO,在电子商务的网上身份认证、安全以及支付服务等方面作出了杰出的贡献。鲍姆,是VeriSign公司负责法律与对外事务的副总裁,也是一位国际知名的电子商务法律与政策专家。

图书目录

第1章 导论 
1.1 电子商务的优点 
1.2 电子商务的缺点 
1.3 电子商务与传统商务的比较 
1.4 保障电子商务安全 
1.5 本书的组织 
1.6 注释 
第2章 因特网 
2.1 计算机网络 
2.1.1 分布式应用程序 
2.1.2 计算机网络 
2.1.3 因特网 
2.1.4 内部网、外部网与虚拟专用网 
2.2 因特网应用程序 
2.2.1 万维网 
2.2.2 电子消息传送 
2.3 因特网社会 
2.3.1 服务提供商 
2.3.2 因特网标准 
2.3.3 因特网域名分配 
2.3.4 保护因特网安全 
2.3.5 移动的无线接入因特网 
2.4 因特网商务 
2.4.1 B-C电子商务 
2.4.2 B-B电子商务 
2.4.3 因特网上的EDI 
2.4.4 开放的因特网商务 
2.5 交易方案举例 
2.6 总结 
2.7 注释 
第3章 商务活动与法律原则 
3.1 电子商务交易 
3.2 形成具有约束力的义务 
3.2.1 相当的功能 
3.2.2 法律溯源 
3.3 协议的有效性与可执行性 
3.3.1 要约与接受 
3.3.2 对价 
3.3.3 欺诈条例 
3.3.4 执行 
3.3.5 遵守 
3.3.6 违约 
3.4 强制执行 
3.4.1 责任与赔偿 
3.4.2 证据 
3.5 其他法律问题 
3.5.1 通告和标明 
3.5.2 隐私及其他的消费者问题 
3.5.3 个人司法权 
3.5.4 可转让性 
3.5.5 知识产权 
3.5.6 征税 
3.5.7 非法交易与刑法 
3.6 处理合法的不确定性 
3.6.1 协议 
3.6.2 示范协议中的安全条款 
3.7 两种商业模式 
3.7.1 形式模式 
3.7.2 风险模式 
3.7.3 对这些模式的分析 
3.7.4 数字环境中的商业控制 
3.8 总结 
3.9 注释 
第4章 信息安全技术 
4.1 信息安全原理 
4.1.1 基本概念 
4.1.2 威胁 
4.1.3 安全措施 
4.1.4 不可否认 
4.2 密码技术概论 
4.2.1 对称加密系统 
4.2.2 消息验证码 
4.2.3 公开密钥加密系统 
4.2.4 RSA算法 
4.3 数字签名 
4.3.1 RSA数字签名 
4.3.2 数字签名算法(DSA) 
4.3.3 椭圆曲线数字签名算法(ECDSA) 
4.3.4 散列函数 
4.4 密钥管理 
4.4.1 基础 
4.4.2 RSA密钥传输 
4.4.3 Diffie-Hellman密钥协议 
4.4.4 公开密钥的分发 
4.5 验证 
4.5.1 口令和个人识别码(PINs) 
4.5.2 验证协议 
4.5.3 Kerberos 
4.5.4 个人令牌 
4.5.5 生物统计学 
4.5.6 漫游协议 
4.5.7 基于地址的验证 
4.6 系统信任 
4.7 总结 
4.8 注释 
第5章 Internet安全 
5.1 问题的分解 
5.1.1 网络层安全 
5.1.2 应用层安全 
5.1.3 系统安全 
5.2 防火墙 
5.3 IPsec和虚拟专用网络 
5.3.1 安全政策和安全关联 
5.3.2 验证报头(AH)协议 
5.3.3 分组加密协议 
5.3.4 IPsec密钥管理 
5.4 Web安全协议SSL/TLS 
5.5 其他Web安全协议 
5.5.1 无线传输层安全 
5.5.2 已签名的下载对象 
5.5.3 客户数字签名协议 
5.5.4 隐私保护宣言 
5.6 安全消息传送和S/MIME 
5.6.1 消息传送安全服务 
5.6.2 S/MIME 
5.7 其他消息传送安全协议 
5.7.1 基于Web的安全邮件 
5.7.2 PGP(Pretty Good Privacy) 
5.7.3 以前的安全消息传送协议 
5.8 Internet上的安全支付 
5.8.1 安全支付数据捕获 
5.8.2 在线支付处理 
5.8.3 银行卡支付-SET协议 
5.8.4 安全EDI交易 
5.9 总结 
5.10 注释 
第6章 证书 
6.1 公钥证书简介 
6.1.1 认证路径 
6.1.2 证书的有效期及证书的撤消 
6.1.3 法律关系 
6.2 公有-私有密钥对管理 
6.2.1 密钥对的生成 
6.2.2 私钥保护 
6.2.3 密钥对的更新 
6.2.4 用户需要的密钥对数目 
6.3 证书的发放 
6.3.1 注册机构 
6.3.2 注册 
6.3.3 证书生成 
6.3.4 主体身份确定 
6.3.5 证书的更新 
6.4 证书的分发 
6.4.1 附在数字签名中的证书 
6.4.2 利用目录服务分发证书 
6.4.3 其他的证书分发方法 
6.5 X.509证书格式 
6.5.1 基本证书格式 
6.5.2 X.500名称 
6.5.3 对象注册 
6.5.4 扩展的(版本3)证书格式 
6.5.5 X.509版本3的命名 
6.5.6 标准证书扩展 
6.5.7 PKIX证书简规 
6.5.8 资格证书Qualified Certificates 
6.5.9 ASN.1表示法和编码法 
6.6 证书撤消 
6.6.1 请求证书撤消 
6.6.2 证书撤消表 
6.6.3 广播证书撤消表 
6.6.4 在线状态检查 
6.6.5 短期证书 
6.6.6 其他证书撤消方法 
6.6.7 证书撤消过程的时间流 
6.7 X.509证书撤消表 
6.7.1 证书撤消表格式 
6.7.2 一般扩展 
6.7.3 证书撤消表分发点 
6.7.4 Delta-证书撤消表 
6.7.5 间接证书撤消表 
6.7.6 证书暂停 
6.7.7 状态提名 
6.8 密钥对和证书有效期 
6.8.1 与加密有关的密钥对 
6.8.2 数字签名密钥对 
6.8.3 认证机构数字签名密钥对 
6.9 X.509以外的证书格式 
6.10 证书授权信息 
6.10.1 X.509公钥证书的授权信息 
6.10.2 属性证书 
6.10.3 简单公钥基础设施 
6.11 总结 
6.12 注释 
第7章 公开密钥基础设施 
7.1 应用于传统电子商务企业的PKI 
7.2 认证机构的组织结构:传统模型 
7.2.1 层次(树)型结构 
7.2.2 森林型结构 
7.3 认证机构的组织结构:通用模式 
7.3.1 认证路径的发现 
7.3.2 认证路径的确认 
7.4 认证策略 
7.4.1 认证策略概念 
7.4.2 认证策略扩展 
7.4.3 策略映射扩展 
7.4.4 策略约束与任意策略扩展的禁止 
7.4.5 认证策略的内容 
7.5 名称约束 
7.6 认证管理协议 
7.6.1 PKCS标准 
7.6.2 认证管理协议(CMP) 
7.6.3 CMS之上的认证管理(CMC) 
7.6.4 基于服务器的公钥确认 
7.7 PGP的信任的Web 
7.8 多企业PKI的应用实例 
7.8.1 增强的私人邮件 
7.8.2 安全电子交易(SET) 
7.8.3 Identrus 
7.8.4 VeriSign的信任网络 
7.8.5 Federal Bridge认证机构 
7.8.6 加拿大政府的PKI 
7.9 PKI互操作与社团建立的实用研究 
7.10 总结 
7.11 注释 
第8章 立法、法规与准则 
8.1 电子商务立法和法规概述 
8.1.1 电子资金转帐条例和E规则 
8.1.2 UCC第4A条:转帐 
8.1.3 电子签名立法 
8.1.4 UCC草案修正条款 
8.1.5 UCITA 
8.1.6 联合国电子商务示范法 
8.1.7 UETA 
8.1.8 美国联邦立法 
8.1.9 欧盟电子签名规程 
8.1.10 联合国电子签名示范法草案 
8.2 数字签名法律 
8.2.1 适用范围和细节 
8.2.2 文字和签名 
8.2.3 认证机构的质量和标准 
8.2.4 用户要求 
8.2.5 责任的分摊 
8.3 电子商务指导原则概要 
8.4 有关PKI的标准和指导原则 
8.4.1 美国律师联合会《数字签名指导原则》 
8.4.2 《国际商务数字保证的一般应用》 
8.4.3 IETF认证政策及实践框架 
8.4.4 美国律师联合会PKI评估指导原则 
8.4.5 英国标准BS 7799-1:1999:信息安全管理实践条例 
8.4.6 对发放合格证书的认证服务提供者的标准合格证书政策 
8.4.7 《联邦信息处理标准 第140号文件》 
8.4.8 CS2:实用商业保障 
8.4.9 系统可靠性的WebTrust原则和标准 
8.4.10 金融服务行业文件 
8.4.11 医疗保健行业文件 
8.5 总结 
8.6 注释 
第9章 不可否认机制 
9.1 基本概念及定义 
9.2 不可否认机制的种类 
9.2.1 来源的不可否认机制 
9.2.2 送递的不可否认机制 
9.2.3 提交的不可否认机制 
9.3 活动和角色 
9.3.1 不可否认的请求 
9.3.2 记录的生成 
9.3.3 记录的分发 
9.3.4 记录的核实 
9.3.5 记录的保存 
9.4 来源不可否认机制 
9.4.1 发送方的数字签名 
9.4.2 可信任的第三方的数字签名 
9.4.3 可信任的第三方摘要的数字签名 
9.4.4 内嵌可信任的第三方 
9.4.5 各种机制的结合 
9.5 送递不可否认机制 
9.5.1 接收者的签名确认 
9.5.2 可信任的送递代理 
9.5.3 累进的送递报告 
9.5.4 提交不可否认机制 
9.6 可信任的第三方 
9.6.1 公钥认证 
9.6.2 身份确认 
9.6.3 时间戳 
9.6.4 记录的保留 
9.6.5 送递中介 
9.6.6 争议解决 
9.6.7 可信任的第三方的应有属性 
9.6.8 公证人 
9.7 争议解决 
9.7.1 基于技术的证据 
9.7.2 对于基于技术证据的专家证词 
9.8 总结 
9.9 注释 
第10章 认证策略和操作 
10.1 概念 
10.1.1 增强的私密电子邮件(PEM)策略规定 
10.1.2 认证操作规定 
10.1.3 证书策略(CP) 
10.1.4 CPS和CP的相互关系 
10.1.5 保证等级 
10.1.6 证书等级 
10.1.7 CP或CPS内容的体系结构 
10.2 CP和CPS主题:CP或CPS介绍 
10.2.1 域成员和互操作性 
10.2.2 证书使用 
10.2.3 数字签名验证过程 
10.2.4 记录和签名 
10.2.5 标识符 
10.3 CP和CPS主题:一般条款 
10.3.1 义务 
10.3.2 责任 
10.3.3 支付能力 
10.3.4 解释和实施 
10.3.5 证书发行和证书库 
10.3.6 符合性审计 
10.3.7 机密性 
10.3.8 调查损害的权利 
10.3.9 犯罪活动 
10.4 CP和CPS主题:身份识别和身份验证 
10.4.1 初始注册:命名 
10.4.2 初始注册:身份验证 
10.5 CP和CPS主题:操作要求 
10.5.1 证书申请 
10.5.2 证书发行 
10.5.3 证书接受 
10.5.4 证书中止和撤消 
10.5.5 记录归档 
10.5.6 损害和灾难恢复 
10.5.7 认证机构终结 
10.6 CP和CPS主题:物理、过程和人员的安全控制 
10.7 CP和CPS问题:技术安全控制 
10.7.1 密钥对的产生和安装 
10.7.2 私钥保护 
10.7.3 其他技术安全控制 
10.8 CP和CPS主题:证书和证书撤消表CRL简介 
10.9 CP和CPS主题--规范管理 
10.10 系统化的CP和CPS开发 
10.11 总结 
10.12 注释 
第11章 公开密钥基础设施的评估和鉴定 
11.1 公开密钥基础设施中评估的作用 
11.1.1 评估使用者 
11.1.2 评估员资格 
11.1.3 评估目标 
11.1.4 评估标准 
11.1.5 评估类型和要求 
11.1.6 评估模型 
11.2 信息系统评估标准的发展 
11.2.1 通用标准的特征和使用 
11.2.2 通用标准证书的相互承认 
11.2.3 商业许可的评估设备的责任 
11.3 值得注意的评估和鉴定计划 
11.3.1 国家的计划 
11.3.2 地域性计划 
11.3.3 区域计划 
11.4 评估方案的合理性 
11.5 总结 
11.6 注释 
附录A 合同形式 
A.1 贸易伙伴合同 
A.2 增值网合同 
A.3 互联协议 
A.4 因特网服务提供商(ISP)合同 
A.4.1 信息质量 
A.4.2 其他网络的使用 
A.4.3 安全性 
A.4.4 滥用和误用 
A.4.5 其他条款 
A.5 支付协议 
A.6 注释 
附录B 美国联邦电子签名法 
第1章 商务活动中的电子记录与签名 
第2章 可转让的记录 
第3章 国际电子商务的促进 
第4章 对网上儿童的保护义务 
附录C ASN.1表示法 
C.1 引言 
C.2 基本表示法 
C.2.1 构造类型 
C.2.2 ASN.1用法举例 
C.3 ASN.1表示法的先进特点 
C.4 ASN.1编码规则 
C.5 对象标识符与注册 
C.5.1 对象标识符 
C.5.2 注册程序 
C.6 参考资料 
附录D ASN.1表示法的X.509 
附录E 联合国电子商务示范法 
第1部分 电子商务的一般规则 
第1章 一般条款 
第2章 与数据消息有关的法律要求的适用 
第3章 数据消息通信 
第2部分 特殊领域中的电子商务 
第1章 货物运输 
注释 
附录F 如何获取参考文件 
F.1 美国律师协会(ABA)出版物 
F.2 美国国家标准协会(ANSI)标准 
F.3 因特网出版物 
F.4 ISO和ISO/IEC标准 
F.5 ITU(国际电信联盟)标准 
F.6 美国联邦政府出版物 
附录G 历史上的安全应用标准 
G.1 增强的私密电子邮件(PEM) 
G.2 X.400安全标准 
G.3 消息安全协议(MSP) 
G.4 安全超文本传输协议(S-HTTP) 
G.5 注释 
附录H PKI信息披露说明 
附录I 否认的法律含义 
注释 
附录J 公开密钥加密方法 
J.1 RSA算法 
J.2 数字签名算法(DSA) 
J.3 Diffie-Hellman密钥协议 
J.4 注释 
附录K 欧洲电子签名指南

本目录推荐