注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全与电子商务

网络安全与电子商务

网络安全与电子商务

定 价:¥26.00

作 者: 章学拯,裘奋华
出版社: 科学出版社
丛编项: 高等职业教育“十一五”规划教材
标 签: 网络安全

ISBN: 9787030170125 出版时间: 2006-05-01 包装: 平装
开本: B5 页数: 300 字数:  

内容简介

  《高等职业教育“十一五”规划教材·高职高专市场营销类教材系列:网络安全与电子商务》为高职高专市场营销类教材系列之一,也是CEAC信息化培训认证指定教材。全书共分10章,主要包括电子商务安全的基础知识、信息加密技术与应用、数字签名技术与应用、数字证书与公钥基础设施、身份认证与访问控制、TCP/IP与WWW安全、防火墙技术、计算机病毒及其防治技术、网络攻击与防御、电子商务应用安全解决方案等内容。《网络安全与电子商务》适合作为高职高专院校电子商务相关专业的教材,也可作为相关的培训教材。

作者简介

暂缺《网络安全与电子商务》作者简介

图书目录

第1章 电子商务安全基础知识
1.1 电子商务安全概述
1.1.1 电子商务安全典型案例
1.1.2 电子商务安全的概念
1.1.3 电子商务安全的威胁与攻击
1.1.4 电子商务安全的保护需求
1.2 电子商务安全体系
1.2.1 电子商务安全策略
1.2.2 安全机制与安全服务
1.2.3 安全管理
1.2.4 电子商务安全的体系结构
1.2.5 国家信息安全保障工作的要点
本章小结
思考题
第2章 信息加密技术与应用
2.1 密码学的基本知识
2.1.1 专业术语和基础知识
2.1.2 密码学的起源——古典加密体制
2.1.3 密码学的发展——现代加密体制
2.1.4 密码分析
2.2 对称密钥密码算法
2.2.1 对称密钥密码算法的类型
2.2.2 DES对称算法
2.2.3 对称密钥密码算法的总体情况
2.2.4 对称密钥的分配问题
2.3 非对称密钥密码算法
2.3.1 非对称密钥密码算法的特点
2.3.2 非对称密钥密码算法的原理
2.3.3 非对称密钥密码算法举例
2.3.4 非对称密码体制的应用模型
2.4 单向加密算法——Hash函数
2.4.1 信息鉴别需求
2.4.2 Hash函数及其特征
2.4.3 典型的Hash函数
2.4.4 对:Hash算法的攻击
2.4.5 Hash函数的基本用法
2.5 混合型加密体制—PGP
2.5.1 PGP简介
2.5.2 PGP系统使用的加密技术
2.5.3 PGP系统的功能
本章小结
思考题
第3章 数字签名技术与应用
3.1 数字签名的基本原理
3.1.1 传统签名的基本特点
3.1.2 数字签名是传统签名的数字化
3.1.3 基于非对称加密技术的数字签名
3.2 数字签名及其应用
3.2.1 经典数字签名算法RSA
3.2.2 数字签名的应用种类
本章小结
思考题
第4章 数字证书与公钥基础设施
4.1 PⅪ的基本概念
4.1.1 PKI必须处理的问题
4.1.2 PKI的基本组成部分
4.1.3 PKI的功能
4.1.4 PKI的运行
4.2 PⅪ中的数字证书
4.2.1 数字证书的基本概念
4.2.2 证书颁发机构的层次结构
4.2.3 证书类型
4.2.4 X.5 09证书的格式.
4.2.5 认证中心证书的产生和使用程序
4.3 PKI中密钥和证书的管理
4.3.1 密钥管理
4.3.2 证书生命周期管理
4.3.3 密钥和证书管理中的基本问题
4.4 PKI的相关标准
4.4.1 证书标准——.X.5 09
4.4.2 认证中心交叉认证标准——PKIX
4.4.3 PKCS系列标准
4.4.4 目录服务
4.5 网站数字证书的申请和使用
本章小结
思考题
第5章 身份认证与访问控制
5.1 身份认证基础
5.1.1 身份认证的意义
5.1.2 身份认证的物理基础
5.1.3 身份认证的数学基础
5.1.4 身份认证协议的基础
5.1.5 针对认证协议的攻击与防止
5.2 身份认证协议
5.2.1 双向认证协议
5.2.2 单向认证协议
5.2.3 身份认证协议的应用——Kerberos认证协议
5.3 访问控制的概念与原理
5.3.1 访问控制的概念
5.3.2 访问控制的作用
5.3.3 访问控制的范围和方法
5.3.4 访问控制模型的基本组成
5.3.5 访问控制与其他安全服务的关系模型
5.4 访问控制的策略与机制
5.4.1 访问控制策略
5.4.2 访问控制机制
本章小结
思考题
第6章 TCP/IP与WWW安全
6.1 TCP/P基础
6.1.1 网络协议
6.1.2 OSI模型
6.1.3 TCP/IP网络的四层结构模型
6.1.4 IP/IPV4数据报结构
6.1.5 TCP数据报
6.1.6 TCP连接的建立和终止
6.1.7 UDP数据报
6.2 TCP/IP协议的安全威胁及其解决方案
6.2.1 物理层的安全风险分析
6.2.2 网络层的安全
6.2.3 传输层的安全
6.2.4 应用层的安全
6.3 Web的基本结构
6.4 web的安全保障
6.4.1 Web服务器的安全
6.4.2 Web客户端的安全保障
6.4.3 Web传输过程的安全
本章小结
思考题
第7章 防火墙技术
7.1 防火墙概述
7.2 防火墙的体系结构
7.3 防火墙产品介绍
本章小结
思考题
第8章 计算机病毒及其防治技术
8.1 计算机病毒概述
8.2 计算机病毒机制
8.3 计算机病毒的防范
8.4 计算机病毒的发展趋势
本章小结
思考题
第9章 网络攻击与防御
9.1 攻击者
9.2 网络攻击
9.3 对于入侵的防御
本章小结
思考题
第10章 电子商务应用安全解决方案
10.1 概述
10.2 BtoB电子商务网站应用模式框架
10.3 BtoB电子商务网站的网络结构
10.4 BtoB电子商务网站的安全需求
10.5 BtoB电子商务网站的整体安全解决方案
10.6 WebST应用与BtoB电子商务
10.7 B to B电子商务网站的安全服务过程
本章小结
思考题
参考文献

本目录推荐