电子商务安全(第2版)
二手书,此书是一本无赠品和附件,非套装,购买套装请联系客服
¥
8.39
1.6折
¥
52
八五品
库存4件
作者王丽芳
出版社电子工业出版社
出版时间2021-09
版次2
装帧其他
货号9787121419218
上书时间2024-09-19
商品详情
- 品相描述:八五品
图书标准信息
-
作者
王丽芳
-
出版社
电子工业出版社
-
出版时间
2021-09
-
版次
2
-
ISBN
9787121419218
-
定价
52.00元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
252页
-
字数
383.000千字
- 【内容简介】
-
本书全面、系统地分析了电子商务面临的安全问题,以及问题产生的根源。在此基础上,本书从技术和管理两个方面,深入阐述了实现电子商务安全的思想、技术、方法和策略。本书共13章,主要内容有电子商务及安全体系、密码学基础、密钥管理、公钥基础设施与应用、身份认证技术、访问控制技术、互联网安全技术、电子商务安全协议、移动电子商务安全、数据高可用技术、区块链技术、电子商务安全评估与管理和电子商务安全解决方案。通过本书的学习,读者可具备确保电子商务安全的能力。本书既可作为电子商务及IT等相关专业本科生、研究生的参考书,又可供专业科研人员、管理人员参考使用。
- 【作者简介】
-
王丽芳,教授,任职于西北工业大学计算机学院。2018-2022、2013-2017连任两届教育部高等学校电子商务类教学指导委员会委员,工信部网络空间安全重点专项核心专家,中国信息经济学会电子商务专业委员会副秘书长。主持项目多项。曾出版《电子商务安全技术》(工业和信息化部\"十二五”规划教材)、《模糊数学理论与方法》(工业和信息化部\"十二五”规划教材)、《电子商务安全》(普通高等教育\"十一五”国家及规划教材)等。
- 【目录】
-
第1章 电子商务及安全体系1
1.1 电子商务的产生和发展1
1.1.1 电子商务的产生1
1.1.2 电子商务的概念2
1.1.3 电子商务的蓬勃发展2
1.2 电子商务的类型、环境和基础设施4
1.2.1 电子商务的类型4
1.2.2 电子商务的环境4
1.2.3 电子商务基础设施5
1.3 电子商务安全6
1.3.1 电子商务的风险和威胁7
1.3.2 电子商务安全的要素8
1.3.3 电子商务安全体系11
1.4 电子交易中的常见问题及解决方法11
本章小结12
思考题13
第2章 密码学基础14
2.1 密码学基础14
2.1.1 密码学的基本概念14
2.1.2 传统加密技术15
2.2 对称密码技术16
2.2.1 对称密码技术概论16
2.2.2 数据加密标准17
2.2.3 高级加密标准19
2.2.4 SM4算法20
2.2.5 流密码与RC420
2.3 单向散列函数23
2.3.1 MD5算法24
2.3.2 SHA家族25
2.3.3 SM3密码Hash算法26
2.3.4 MAC算法29
2.4 非对称密码技术31
2.4.1 公钥密码体制的原理31
2.4.2 RSA密码32
2.4.3 ELGamal密码33
2.4.4 椭圆曲线密码体制34
2.4.5 数字签名38
本章小结42
思考题42
第3章 密钥管理43
3.1 密钥管理的目标和内容43
3.2 密钥的组织43
3.3 密钥的产生44
3.3.1 密钥的随机性要求44
3.3.2 噪声源产生密钥44
3.4 密钥分配45
3.5 密钥保护46
本章小结48
思考题48
第4章 公钥基础设施与应用49
4.1 公钥基础设施基础49
4.1.1 安全基础设施的概念49
4.1.2 公钥基础设施的概念50
4.1.3 PKI的意义51
4.2 数字证书52
4.2.1 数字证书的概念52
4.2.2 数字证书的格式53
4.2.3 证书撤销列表54
4.2.4 数字证书的存放55
4.3 PKI的内容55
4.3.1 CA55
4.3.2 证书库58
4.3.3 密钥备份及恢复58
4.3.4 证书撤销59
4.3.5 密钥更新60
4.3.6 应用接口系统60
4.4 PKI信任模型61
4.4.1 什么是信任模型61
4.4.2 交叉认证63
4.4.3 常用的信任模型63
4.5 PKI的服务和实现66
4.6 PKI应用70
4.6.1 PKI相关标准70
4.6.2 基于PKI的应用领域73
4.6.3 PKI技术的发展75
本章小结77
思考题78
第5章 身份认证技术79
5.1 身份认证技术概述79
5.1.1 身份认证的含义及其重要性79
5.1.2 身份认证的原理80
5.1.3 身份认证的方法80
5.2 认证口令81
5.2.1 关键问题81
5.2.2 挑战/响应认证机制82
5.3 认证令牌83
5.3.1 术语83
5.3.2 时间令牌83
5.4 生物特征认证84
本章小结87
思考题87
第6章 访问控制技术88
6.1 访问控制的概念与原理88
6.1.1 访问控制的概念88
6.1.2 访问控制的原理89
6.2 访问控制的结构89
6.2.1 访问控制矩阵89
6.2.2 访问能力表90
6.2.3 访问控制表91
6.2.4 授权关系表91
6.3 访问控制策略92
6.3.1 基于身份的策略92
6.3.2 基于规则的策略93
6.4 访问控制模型94
6.4.1 自主访问控制模型94
6.4.2 强制访问控制模型95
6.4.3 基于角色的访问控制模型96
本章小结98
思考题98
第7章 互联网安全技术99
7.1 网络安全概述99
7.1.1 网络安全的概念99
7.1.2 网络系统面临的威胁100
7.1.3 网络安全的基本原则101
7.1.4 网络安全关键技术101
7.2 防火墙102
7.2.1 防火墙概述102
7.2.2 防火墙实现技术103
7.2.3 防火墙结构108
7.3 入侵检测系统110
7.3.1 入侵检测系统概述110
7.3.2 入侵检测系统的数据源112
7.3.3 入侵检测技术113
7.3.4 入侵检测系统结构116
7.4 虚拟专用网络118
7.4.1 虚拟专用网络概述118
7.4.2 VPN的分类120
7.4.3 隧道技术121
7.4.4 常用的隧道协议123
7.5 计算机病毒及其防护126
7.5.1 计算机病毒的产生和发展126
7.5.2 计算机病毒及其类型127
7.5.3 计算机病毒防护130
本章小结131
思考题132
第8章 电子商务安全协议133
8.1 电子商务安全协议概述133
8.2 SET协议134
8.2.1 SET协议概述134
8.2.2 SET协议交易的参与者135
8.2.3 SET协议的相关技术135
8.2.4 SET协议的交易流程138
8.3 SSL协议139
8.3.1 SSL协议概述139
8.3.2 SSL握手协议140
8.3.3 SSL记录协议141
8.3.4 SSL协议与SET协议的比较142
8.4 HTTPS协议143
8.4.1 HTTPS协议概述143
8.4.2 HTTPS协议结构144
8.4.3 HTTPS协议的工作原理144
8.4.4 HTTPS协议的安全性分析145
本章小结147
思考题147
第9章 移动电子商务安全148
9.1 移动电子商务148
9.2 移动电子商务的安全威胁149
9.2.1 移动通信系统威胁149
9.2.2 移动设备自身隐患149
9.2.3 外部因素的威胁150
9.3 IEEE 802.11协议及其安全机制151
9.3.1 IEEE 802.11协议151
9.3.2 无线局域网的组网方式152
9.3.3 IEEE 802.11协议的安全机制153
本章小结155
思考题155
第10章 数据高可用技术156
10.1 数据备份和恢复技术156
10.1.1 数据备份156
10.1.2 数据恢复157
10.2 网络备份系统158
10.2.1 单机备份和网络备份158
10.2.2 网络备份系统的组成159
10.2.3 网络备份系统方案160
10.3 数据容灾162
10.3.1 数据容灾概述162
10.3.2 数据容灾技术162
本章小结164
思考题164
第11章 区块链技术165
11.1 区块链的产生与发展165
11.1.1 区块链的产生165
11.1.2 比特币的关键要素166
11.1.3 区块链与比特币交易168
11.2 区块与区块链170
11.2.1 区块的数据结构170
11.2.2 区块链的特点171
11.2.3 区块链的应用172
11.2.4 区块链的类型173
11.2.5 区块链平台173
11.3 区块链的核心技术174
11.3.1 公钥密码学174
11.3.2 分布式交互175
11.3.3 共识机制176
11.3.4 加密Hash函数176
11.3.5 计算机体系结构177
11.4 区块链安全问题与防御技术177
11.4.1 区块链现存安全隐患177
11.4.2 区块链安全攻击的主要方式180
11.4.3 区块链安全目标182
11.4.4 传统的区块链防御技术185
11.4.5 新型区块链防御技术186
11.5 新兴区块链技术186
11.5.1 公链解决方案186
11.5.2 联盟链解决方案189
11.5.3 跨链技术190
11.6 典型区块链解决方案191
11.6.1 腾讯区块链方案191
11.6.2 区块链方案193
本章小结196
思考题196
第12章 电子商务安全评估与管理197
12.1 电子商务安全评估与管理的基本概念197
12.2 电子商务安全风险评估197
12.2.1 安全风险分析197
12.2.2 安全风险评估203
12.3 电子商务安全风险评估方法204
12.3.1 层次分析法205
12.3.2 模糊综合评价法206
12.3.3 贝叶斯网络方法208
12.3.4 故障树分析法209
12.4 电子商务安全管理210
12.4.1 安全管理的目标211
12.4.2 安全意识和培训212
12.4.3 创建安全域213
12.4.4 应急预案213
本章小结214
思考题214
第13章 电子商务安全解决方案215
13.1 IBM电子商务安全解决方案215
13.1.1 身份管理215
13.1.2 单点登录217
13.1.3 IBM预防性安全方案ISS217
13.2 阿里云安全解决方案220
13.2.1 数据安全220
13.2.2 访问控制221
13.2.3 云安全服务222
13.2.4 系统安全及开发维护223
13.2.5 其他安全措施223
13.3 Microsoft Azure安全解决方案224
13.3.1 计算、存储和服务管理224
13.3.2 Microsoft Azure的视角:Fabric226
13.3.3 云安全设计226
13.3.4 安全开发生命周期231
本章小结231
思考题232
附录A233
参考文献238
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价