㈠ 電子商務安全的圖書2
作者:李洪心編
叢 書 名:信息安全系列叢書
出 版 社:北京師范大學出版社
ISBN:9787303117697
出版時間:2011-01-01
版次:1
頁數:372
裝幀:平裝
開本:16 第一章電子商務安全概述
(學習目標)
第一節電子商務安全問題及安全要求
一、電子商務安全問題產生的原因
二、全球范圍的網路安全問題
(背景資料)美英的網路安全舉措
三、電子商務的安全問題
四、電子商務安全的要求
第二節電子商務安全管理體系
一、物理安全
二、運行安全
三、信息安全
第三節電子商務安全管理標准和法律政策
一、電子商務安全管理標准
二、電子商務安全法律、法規和管理辦法
(本章小結)
(關鍵概念)
(思考與練習)
(案例分析12009年一季度中國B2B電子商務市場誠信報告
第二章加密技術基礎
(學習目標)
第一節密碼學基礎
一、密碼學的發展過程
二、信息加密原理
三、密碼分析
四、傳統密碼學
第二節私有密鑰密碼演算法
一、數據加密標准DES
(背景知識)破解DES加密的挑戰
二、3DES演算法
三、國際數據加密演算法IDEA
四、私有密鑰密碼技術的優缺點
第三節公開密鑰密碼演算法
一、公開密鑰密碼演算法概述
二、RSA演算法
(本章小結)
(關鍵概念)
(思考與練習)
(實際應用)四款常用加密軟體介紹
第三章數字簽名及消息認證技術
(學習目標)
第一節報文檢驗碼與數字摘要
一、報文驗證碼
二、數字摘要
三、SHA一1演算法
第二節數字簽名
一、數字簽名概述
二、數字簽名的分類
(發展前景)數字簽名的應用前景
第三節數字簽名方案
一、RSA簽名
二、E1Gareal簽名
三、其他簽名方案
第四節電子商務安全通信過程
一、數字時間戳
二、數字信封
……
第四章公鑰基礎設施
第五章電子商務安全協議及支付安全
第六章移動商務安全
第七章電子商務身份論證
第八章電子商務訪問控制
第九章防火牆與虛擬專用網
第十章網路攻擊
第十一章計算機病毒、木馬和蠕蟲
第十二章入侵檢測及應急響應
第十三章電子商務系統的容錯
第十四章電子商務系統審核與取證
主要參考文獻
附錄A國際和國外重要電子商務法律一覽
附錄B中英文及縮略詞對照表
㈡ 電子商務模式系統及其運營的圖書目錄
緒論
一、從網路的起源看理念與技術之爭
二、從技術的「雙刃劍」本性看理念與技術之爭
三、技術至上論與智者運動
四、中庸之道:理念與技術的妥協
第一章 電子商務及其模式系統
一、電子商務探源
二、電子商務的相關定義
三、電子商務模式系統
四、電子商務的運作機制
五、電子商務之影響及其開展
六、電子商務的展望
第二章 電子商務技術及運營基礎
一、電子商務技術
二、互聯網商務與互聯網傳播平台整合
三、電子商務運營基礎
第三章 B2B商務模式及運營
一、B2B的起源與發展
二、EDI
三、什麼是B2B電子商務
四、B2B的運行機制
五、B2B的模式分類
六、B2B電子商務系統
七、如何成功開展B2B電子商務
八、B2B電子商務坐標
第四章 B20商務模式及運營
一、B2C的起源和發展
二、什麼是BgC電子商務
三、B2C的運行機制
四、B2C中的網路消費者
五、如何成功開展BgC電子商務
六、B2C電子商務坐標
第五章 C2C商務模式及運營
一、C2C的起源和發展
二、什麼是C2C電子商務
三、C2C的運行機制
四、C2C與網路社區
五、C2C與搜索引擎
六、如何成功開展C2C電子商務
七、C2C電子商務坐標
第六章 C2B商務模式及運營
一、C2B的起源和發展
二、什麼是C2B電子商務
三、C2B的運行機制
四、C2B與眾媒介理論
五、成功開展C2B電子商務的關鍵因素
六、C2B電子商務坐標
第七章 移動商務模式及運營
一、移動電子商務的起源和發展
二、什麼是移動電子商務
三、移動電子商務的運行機制
四、移動電子商務的制約
五、移動電子商務的走向
第八章 全程商務模式及運營
一、全程電子商務的起源和發展
二、什麼是全程電子商務
三、全程電子商務的運行機制
四、成功開展全程電子商務的關鍵因素
五、全程電子商務與電子商務大一統
第九章 電子商務運營管理
一、什麼是電子商務運營管理
二、為何需要電子商務運營管理
三、電子商務運營管理中的要點
第十章 電子商務規范
一、網路禮儀與網路文明
二、企業道德與網民隱私
三、網路交易規范與網路立法
四、開放與限制
五、絕對共享與絕對保護
六、電子商務中的安全防範制度
七、電子商務中的稅收問題
主要參考文獻
……
㈢ 求關於電子商務安全的參考文獻或雜志
[1] 李志民. 基於SET的電子支付安全[J]中國管理信息化(綜合版) , 2006,(08) .
[2] 洪奕. 基於校園網的電子商務網站——網上拍賣[J]貴州商業高等專科學校學報 , 2003,(04) .
[3] 李紅. 網路營銷與信息資源配置[J]東北財經大學學報 , 2005,(05) .
[4] 張洋,楊峰,文庭孝. 電子商務網站設計研究[J]高校圖書館工作 , 2005,(03) .
[5] 代曉紅. 基於SSL協議的電子商務安全性分析[J]工業技術經濟 , 2004,(06) .
[6] 龐瑩,付強. 我國家電產業信息化趨勢及其市場均衡分析[J]產業與科技論壇 , 2006,(03) .
[7] 周宏. 企業開展電子商務的基本問題[J]商業研究 , 2003,(15) .
[8] 趙大鵬. 中國電子政務安全問題分析[J]大連海事大學學報(社會科學版) , 2007,(05) .
[9] 周靖. 加密技術在電子商務活動中的應用[J]沙洲職業工學院學報 , 2006,(03) .
[10] 侯濤. 基於JSP和ASP技術的電子商務系統比較研究[J]情報雜志 , 2003,(02) .
㈣ 電子商務安全是什麼
電子商務主要的安全要素
(1)有效性
EC以電子形式取代了紙張,那麼如何保證這種電子形式的貿易信息的有效性則是開展E的前提。EC作為貿易的一種形式,其信息的有效性將直接關繫到個人、企業或國家的經濟利益和聲譽。因此,要對網路故障、操作錯誤、應用程序錯誤、硬體故障、系統軟體錯誤及計算機病毒所產生的潛在威脅加以控制和預防,以保證貿易數據在確定的時刻、確定的地點是有效的。
(2)機密性
EC作為貿易的一種手段,其信息直接代表著個人、企業或國家的商業機密。傳統的紙面貿易都是通過郵寄封裝的信件或通過可靠的通信渠道發送商業報文來達到保守機密的目的。EC是建立在一個較為開放的網路環境上的(尤其Internet是更為開放的網路),維護商業機密是EC全面推廣應用的重要保障。因此,要預防非法的信息存取和信息在傳輸過程中被非法竊取。
(3)完整性
EC簡化了貿易過程,減少了人為的干預,同時也帶來維護貿易各方商業信息的完整、統一的問題。由於數據輸入時的意外差錯或欺詐行為,可能導致貿易各方信息的差異。此外,數據傳輸過程中信息的丟失、信息重復或信息傳送的次序差異也會導致貿易各方信息的不同。貿易各方信息的完整性將影響到貿易各方的交易和經營策略,保持貿易各方信息的完整性是EC應用的基礎。因此,要預防對信息的隨意生成、修改和刪除,同時要防止數據傳送過程中信息的丟失和重復並保證信息傳送次序的統一。
㈤ 電子商務安全的圖書4
書名:電子商務安全實用教程
適用專業:電子商務專業
書號:978-7-113-12135-8
版次:1版1次
開本:16開
作者:唐四薪
出版時間:2011-01-05
定價:30 元
出版社:中國鐵道出版社 《電子商務安全實用教程》在寫作過程中力求突出電子商務安全的特色,這主要表現在以下幾方面。
(1)將密碼學與網路安全中涉及較深數學知識及較復雜的密碼演算法的部分刪除掉,但保留一些基本的密碼學原理和一些必要的數學知識。例如,在公鑰密碼演算法方面,主要介紹rsa和dh兩種演算法,因為這兩種演算法比較簡單,但又能使學生明白公鑰密碼體制的原理,而且在目前仍然是使用最廣泛的密碼演算法。這是考慮到電子商務專業學生學習基礎而定的。
(2)處理好電子商務安全原理和應用之間的關系。原理是基礎,對電子商務安全的基礎問題加密技術和認證技術做了較詳細通俗且符合認知邏輯的闡述,使讀者能更深刻的理解電子商務安全問題的產生原因。同時增加了單點登錄技術、電子現金與微支付的安全機制和電子商務網站安全這些極具實用性和富有特色的內容。在編寫形式上,敘述詳細,重點突出。在闡述基本原理時大量的結合實例來分析,做到通俗生動。採用問題啟發式教學,一步步引出各種加密、認證技術的用途。
(3)辯證地看待電子商務安全在技術和管理方面的教學需要。雖然說電子商務安全是「三分技術、七分管理」。但毋庸置疑的事實是,目前絕大多數電子商務安全教材在篇幅安排上都是「七分技術、三分管理」,這樣安排是有道理的。因為大學教育的主要目是為學生打基礎,對於技術知識,學生要自學掌握是比較困難的,因此,教師必須重點闡述使學生能理解這部分知識,而管理知識學生可以通過以後自學並在工作實踐中掌握,只有有了一定的實踐經驗才能更有效地學習安全管理方需的知識。 第一章 電子商務安全概述
1.1 電子商務的現狀及實現方式
1.1.1 電子商務在我國的發展現狀
1.1.2 電子商務的主要類型
1.1.3 電子商務系統的組成
1.1.4電子商務基礎平台
1.2 電子商務安全的內涵
1.2.1 計算機網路的安全
1.2.2 交易安全
1.2.3 電子商務安全的特點
1.3 電子商務安全的基本需求
1.3.1 電子商務面臨的安全威脅
1.3.2 電子商務安全要素
1.4電子商務安全技術
1.5 電子商務安全體系結構
1.5.1 電子商務安全體系結構的組成
1.5.2 電子商務安全的管理架構
1.5.3 電子商務安全的基礎環境
習題
第二章密碼學基礎
2.1 密碼學的基本知識
2.1.1 密碼學的基本概念
2.1.2 密碼體制的分類
2.1.3 密碼學的發展歷程
2.1.4 密碼分析與密碼系統的安全性
2.2 對稱密碼體制
2.2.1 古典密碼
2.2.2 分組密碼與DES
2.2.3 流密碼
2.3 密碼學的數學基礎
2.3.1 數論的基本概念
2.3.2 歐拉定理與費馬定理
2.3.3 歐幾里得(Euclid)演算法
2.3.4 離散對數
2.4 公鑰密碼體制
2.4.1 公鑰密碼體制的基本思想
2.4.2 RSA公鑰密碼體制
2.4.3 Diffie-Hellman密鑰交換演算法
2.5 公鑰密碼體制解決的問題
2.5.1 密鑰分配
2.5.2密碼系統密鑰管理問題
2.5.3 數字簽名問題
2.6 混合密碼體制(數字信封)
2.7 不可逆加密體制(散列函數)
2.7.1 單向散列函數的性質
2.7.2 對散列函數的攻擊
2.7.3 散列函數的設計及MD5演算法
2.7.4 散列函數的分類
2.8 數字簽名
2.8.1 數字簽名的特點
2.8.2 數字簽名的過程
2.8.3 數字簽名的演算法實現
2.8.4 特殊的數字簽名
2.9 密鑰管理與密鑰分配
2.9.1 密鑰管理
2.9.2 密鑰的分配
2.10 信息隱藏技術
習題
第三章 認證技術
3.1 消息認證
3.1.1 利用對稱加密體制實現消息認證
3.1.2 利用公鑰密碼體制實現消息認證
3.1.3 基於散列函數的消息認證
3.1.4 基於消息認證碼的消息認證
3.2 身份認證
3.2.1 身份認證的依據
3.2.2 身份認證系統的組成
3.2.3 身份認證的分類
3.3 口令機制
3.3.1 口令的基本工作原理
3.3.2 對口令機制的改進
3.3.3 對付重放攻擊的措施
3.3.4基於挑戰-應答的口令機制
3.3.5口令的維護和管理措施
3.4 零知識證明協議
3.5 其他身份認證的機制
3.6 單點登錄技術
3.6.1 單點登錄的好處
3.6.2 單點登錄系統的分類
3.6.3 單點登錄系統的一般實現技術
3.6.4 Kerberos認證協議
3.6.5 SAML標准
習題
第四章 數字證書和PKI
4.1 數字證書
4.1.1 數字證書的概念
4.1.2 數字證書的原理
4.1.3 數字證書的生成過程
4.1.4 數字證書的驗證過程
4.1.5 數字證書的內容和格式
4.1.6 數字證書的類型
4.2 數字證書的功能
4.2.1 數字證書用於加密和簽名
4.2.2 利用數字證書進行身份認證
4.3 公鑰基礎設施PKI
4.3.1 PKI的核心——CA.
4.3.2注冊機構——RA.
4.3.3 數字證書庫
4.3.4 PKI的組成
4.3.5 PKI的信任模型
4.3.6 PKI的技術標准
4.4 個人數字證書的申請和使用
4.4.1 申請數字證書
4.4.2 查看個人數字證書
4.4.3 證書的導入和導出
4.4.4 利用數字證書實現安全電子郵件
習題
第五章網路安全基礎
5.1 網路安全體系模型
5.1.1 網路體系結構及其安全缺陷
5.1.2 ISO/OSI安全體系結構
5.1.3 網路安全的加密方式
5.2 網路安全的常見威脅
5.2.1 埠掃描
5.2.2 拒絕服務攻擊
5.2.3 欺騙
5.2.4 偽裝
5.2.5 嗅探
5.3 計算機病毒及其防治
5.3.1 計算機病毒的定義和特徵
5.3.2 計算機病毒的分類
5.3.3 計算機病毒的防治
5.3.4 計算機病毒的發展趨勢
習題
第六章 防火牆和入侵檢測系統
6.1 訪問控制概述
6.1.1 訪問控制和身份認證的區別
6.1.2 訪問控制的相關概念
6.1.3 訪問控制的具體實現機制
6.1.4 訪問控制策略
6.1.5 訪問控制與其他安全服務的關系
6.2 防火牆概述
6.2.1 防火牆的概念
6.2.2 防火牆的用途
6.2.3 防火牆的弱點和局限性
6.2.4 防火牆的設計准則
6.3 防火牆的主要技術
6.3.1 靜態包過濾技術
6.3.2 動態狀態包過濾技術
6.3.3 應用層網關
6.3.4 防火牆的實現技術比較
6.4 防火牆的體系結構
6.4.1 包過濾防火牆
6.4.2雙重宿主主機防火牆
6.4.3屏蔽主機防火牆
6.4.4 屏蔽子網防火牆
6.5 入侵檢測系統
6.5.1 入侵檢測系統概述
6.5.2 入侵檢測系統的數據來源
6.5.3入侵檢測技術
6.5.4 入侵檢測系統的結構
6.5.5 入侵檢測系統與防火牆的聯動
習題
第七章 電子商務安全協議
7.1安全套接層協議SSL.
7.1.1 SSL協議的基本原理
7.1.2 SSL協議解決的問題
7.2 SSL協議的工作過程
7.2.1 SSL握手協議
7.2.2 SSL記錄協議
7.2.3 SSL協議的應用
7.3 安全電子交易協議SET.
7.3.1 SET協議概述
7.3.2 SET系統的參與者
7.3.3 SET協議的工作流程
7.3.4 對SET協議的分析
7.4 SET協議與SSL協議的比較
7.4.1 兩種協議的比較
7.4.2 兩種協議的應用案例
7.5 IPSec協議
7.5.1 IPSec協議概述
7.5.2 IPSec協議的功能
7.5.3 IPSec的體系結構
7.5.4 IPSec的工作模式
7.5.5 IPSec的工作過程
7.6 虛擬專用網VPN..
7.6.1 VPN概述
7.6.2 VPN的類型.
7.6.3 VPN的關鍵技術
7.6.4 隧道技術
習題
第八章 電子支付系統及其安全
8.1電子支付安全性概述
8.1.1電子支付的安全性需求
8.1.2電子支付與傳統支付的比較
8.1.3 電子支付的分類
8.2 電子現金
8.2.1 電子現金應具有的基本特性
8.2.2 電子現金系統中使用的密碼技術
8.2.3 電子現金的支付模型
8.2.5 電子現金支付方式存在的問題
8.3電子現金安全需求的實現方法
8.3.1 不可偽造性和獨立性
8.3.2 匿名性
8.3.3 不可重用性
8.3.4 電子現金的可分性
8.4 電子支票
8.4.1電子支票的支付過程
8.4.2 電子支票的安全方案和特點
8.4.3 電子支票實例——NetBill
8.5 微支付
8.5.1 微支付的交易模型
8.5.2 基於票據的微支付模型
8.5.3 MicroMint微支付系統
8.5.4 基於散列鏈的微支付模型
8.5.5 Payword微支付系統
習題
第九章 電子商務網站的安全
9.1 網站面臨的安全威脅和風險概述
9.1.1 網站的安全性分析
9.1.2網站伺服器的基本安全設置
9.2 SQL注入攻擊
9.2.1 SQL注入攻擊的特點
9.2.2 SQL注入攻擊的方法
9.2.3 SQL注入攻擊的檢測與防範
9.2.4 防止資料庫被下載的方法
9.3 跨站腳本攻擊
9.3.1 跨站腳本攻擊的原理及危害
9.3.2 防範跨站腳本攻擊的方法
9.4 網頁掛馬及防範
9.4.1 網頁掛馬的常見形式
9.4.2 網頁掛馬的方法
習題
第十章電子商務安全管理
10.1 電子商務安全管理體系
10.1.1電子商務安全管理的內容
10.1.2電子商務安全管理策略
10.1.3 安全管理的PDCA模型
10.2 電子商務安全評估
10.2.1 電子商務安全評估的內容和方法
10.2.2 安全評估標准
10.2.3 信息管理評估標准
10.3 電子商務安全風險管理
10.3.1 風險管理概述
10.3.2 風險評估
10.4 電子商務信用管理
10.4.1 電子商務信用管理概述
10.4.2 電子商務信用管理的必要
10.4.3 信用管理體系的構成
10.4.4 信用保障和評價機制
習題
參考文獻
㈥ 電子商務中存在的安全隱患有哪些
1.電子商務面臨的網路系統安全問題
電子商務系統是依賴網路實現的商務系統,需要利用Internet基礎設施和標准,所以構成電子商務安全框架的底層是網路服務層,它提供信息傳送的載體和用戶接入的手段,是各種電子商務應用系統的基礎,為電子商務系統提供了基本、靈活的網路服務。
電子商務網路系統安全問題包括以下幾個方面:
(1)網路部件的不安全因素。
(2)軟體不安全因素。
(3)工作人員的不安全因素。
(4)自然環境因素。
2.電子商務面臨的電子支付系統安全問題
眾所周知,基於Internet平台的電子商務支付系統由於涉及到客戶、商家、銀行及認證部門等多方機構,以及它們之間可能的資金劃撥,所以客戶和商家在進行網上交易時必須充分考慮其系統的安全。
目前網上支付中面臨的主要安全問題有以下幾方面:
(1)支付賬號和密碼等隱私支付信息在網路傳送過程中被竊取或盜用。
(2)支付金額被更改。
(3)不能有效驗證收款人的身份。
3.電子商務面臨的認證系統安全問題
1.信息泄漏
在電子商務中表現為商業機密的泄漏,主要包括兩個方面:交易雙方進行交易的內容被第
三方竊取;交易一方提供給另一方使用的文件被第三方非法使用。如信用卡的賬號和用戶名被人獲悉,就可能被盜用。
2.篡改
在電子商務中表現為商業信息的真實性和完整性的問題。電子的交易信息在網路上傳輸的過程中,可能被他人非法修改、刪除或重改,這樣就使信息失去了真實性和完整性。假如兩公司簽訂了一份由一公司向另一公司供應原料的合同,若趕上原料價格上漲,供貨方公司篡改價格將使自己大幅受益,而采購公司將蒙受損失。
3.身份識別
在網路交易中如果不進行身份識別,第三方就有可能假冒交易一方的身份,以破壞交易、破壞被假冒一方的信譽或盜取被假冒一方的交易成果等,進行身份識別後,交易雙方就可防止相互猜疑的情況。
4.蓄意否認事實
由於商情的千變萬化,商務合同一旦簽訂就不能被否認,否則必然會損害一方的利益。因此,電子商務就提出了相應的安全控制要求。
(1)電子商務中面臨的法律安全問題。隨著國際信息化、網路化進化的不斷發展,在電子商務領域利用計算機網路進行犯罪的案件與日俱增,其犯罪的花樣和手段不斷翻新。
(2)電子合同中的法律問題。電子商務合同的訂立是在不同地點的計算機系統之間完成的。許多國家的法律要求必須有書面形式的交易單證作為證明交易有效和作為交易的證據;否則,這種合同屬於無效合同。關於電子合同能否視為書面合同,並取得與書面文件同等的效力,是各國法律尚未解決的問題,與傳統書面文件相比,電子文件有一定的不穩定性,一些來自外界的對計算機網路的干擾,都可能造成信息的丟失、損壞、更改。
(3)銀行電子化服務的法律問題。銀行是電子支付和結算的最終執行者,起著聯結買賣雙方的紐帶作用,但對一些從事電子貨幣業務的銀行來說,犯罪分子偽造電子貨幣,給銀行帶來了直接經濟損失。
(4)電子資金轉賬的法律問題。電子資金轉賬的法律是個特殊問題,但是我國現行的《票據法》並不承認經過數字簽名認證的非紙質的電子票據支付和結算方式。並且支付不可撤消,付款人或第三人不能要求撤消已經完成的電子資金轉賬。
(5)電子商務中的知識產權保護問題。電子商務活動中交易的客體及交易的行為經常涉及傳統的知識產權領域。
(6)電子商務中的消費者權益保護問題。電子商務等新的交易方式給消費者權益保護帶來各種新的維權問題。隨著科技進步,新產品的大量出現,消費知識滯後的矛盾也更加突出。
㈦ 電子商務安全的圖書1
作者:唐四薪 著
叢 書 名:高等院校信息技術規劃教材
出 版 社:清華大學出版社
ISBN:9787302312345
出版時間:2013-05-01
版次:1
頁數:382
裝幀:平裝
開本:16開 《電子商務安全》按照電子商務安全的體系結構,全面介紹了電子商務安全有關技術和管理方面的問題,採用問題啟發式的敘述模式,對電子商務安全的基本原理和核心技術做了詳細通俗且符合認知邏輯的闡述。本書的內容分為十一章,包括電子商務安全概論、密碼學基礎、認證技術、數字證書和PKI、網路安全基礎、防火牆和入侵檢測系統、電子商務安全協議、電子支付系統及其安全、電子商務網站的安全、移動電子商務安全和電子商務安全管理的內容。
本書新增了對散列鏈、前向安全數字簽名、一次性口令、USB Key的原理、電子現金、移動電子支付協議等當前電子商務安全前沿性知識的介紹。 第1章電子商務安全概述... 11
1.1 電子商務安全的現狀... 11
1.1.1 電子商務安全的重要性... 11
1.1.2威脅電子商務安全的案例*. 14
1.1.3 我國電子商務安全現狀分析... 15
1.1.4電子商務安全課程的知識結構... 16
1.2 電子商務安全的內涵... 17
1.2.1計算機網路安全... 18
1.2.2 電子交易安全... 19
1.2.3 電子商務安全的特點... 20
1.3 電子商務安全的基本需求... 21
1.3.1 電子商務面臨的安全威脅... 21
1.3.2 電子商務安全要素... 22
1.4 電子商務安全技術... 24
1.5 電子商務安全體系... 25
1.5.1 電子商務安全體系結構... 25
1.5.2 電子商務安全的管理架構... 26
1.5.3 電子商務安全的基礎環境... 27
習題... 28
第2章密碼學基礎... 29
2.1 密碼學的基本知識... 29
2.1.1 密碼學的基本概念... 29
2.1.2 密碼體制的分類... 31
2.1.3 密碼學的發展歷程... 32
2.1.4 密碼分析與密碼系統的安全性... 32
2.2 對稱密碼體制... 34
2.2.1 古典密碼... 34
2.2.2 分組密碼與DES. 40
2.2.3 流密碼... 44
2.3 密碼學的數學基礎... 46
2.3.1 數論的基本概念... 46
2.3.2 歐拉定理與費馬定理... 48
2.3.3 歐幾里得(Euclid)演算法... 49
2.3.4 離散對數... 51
2.4 公鑰密碼體制... 52
2.4.1 公鑰密碼體制的基本思想... 52
2.4.2 RSA公鑰密碼體制... 54
2.4.3 Diffie-Hellman密鑰交換演算法... 56
2.4.4 ElGamal演算法... 58
2.5 公鑰密碼體制解決的問題... 59
2.5.1 密鑰分配... 59
2.5.2密碼系統密鑰管理問題... 61
2.5.3 數字簽名問題... 62
2.6數字信封(混合密碼體制)63
2.7單向散列函數(不可逆加密體制)64
2.7.1 單向散列函數的性質... 64
2.7.2 對散列函數的攻擊*. 64
2.7.3 散列函數的設計及MD5演算法... 66
2.7.4 散列函數的分類... 68
2.7.5 散列鏈... 68
2.8 數字簽名... 69
2.8.1 數字簽名的特點... 70
2.8.2 數字簽名的過程... 70
2.8.3 RSA數字簽名演算法... 71
2.8.4 ElGamal數字簽名演算法... 72
2.8.5 Schnorr簽名體制... 74
2.8.6 前向安全數字簽名... 74
2.8.7 特殊的數字簽名... 76
2.9 密鑰管理與密鑰分配... 80
2.9.1 密鑰管理... 80
2.9.2 密鑰的分配... 82
2.10 信息隱藏技術... 86
習題... 87
第3章認證技術... 88
3.1 消息認證... 89
3.1.1 利用對稱密碼體制實現消息認證... 89
3.1.2 利用公鑰密碼體制實現消息認證... 90
3.1.3 基於散列函數的消息認證... 90
3.1.4 基於消息認證碼的消息認證... 92
3.2 身份認證... 93
3.2.1 身份認證的依據... 94
3.2.2 身份認證系統的組成... 94
3.2.3 身份認證的分類... 94
3.3 口令機制... 95
3.3.1 口令的基本工作原理... 95
3.3.2 對口令機制的改進... 96
3.3.3 對付重放攻擊的措施... 98
3.3.4基於挑戰-應答的口令機制... 103
3.3.5口令的維護和管理措施... 104
3.4 常用的身份認證協議... 105
3.4.1 一次性口令... 105
3.4.2 零知識證明... 107
3.4.3 認證協議設計的基本要求... 108
3.4.4 其他身份認證的機制... 109
3.5 單點登錄技術*. 111
3.5.1 單點登錄的好處... 111
3.5.2 單點登錄系統的分類... 112
3.5.3 單點登錄的實現方式... 113
3.5.4 Kerberos認證協議... 114
3.5.5 SAML標准... 118
習題... 122
第4章數字證書和PKI123
4.1 數字證書... 123
4.1.1 數字證書的概念... 124
4.1.2 數字證書的原理... 125
4.1.3 數字證書的生成步驟... 126
4.1.4 數字證書的驗證過程... 127
4.1.5 數字證書的內容和格式... 130
4.1.6 數字證書的類型... 132
4.2 數字證書的功能... 133
4.2.1 數字證書用於加密和簽名... 133
4.2.2 利用數字證書進行身份認證... 134
4.3 公鑰基礎設施(PKI)136
4.3.1 PKI的組成和部署... 136
4.3.2 PKI管理機構——CA.. 139
4.3.3 注冊機構——RA.. 141
4.3.4證書/CRL存儲庫... 142
4.3.5 PKI的信任模型... 143
4.3.6 PKI的技術標准*. 145
4.4 個人數字證書的使用... 146
4.4.1 申請數字證書... 146
4.4.2 查看個人數字證書... 148
4.4.3 證書的導入和導出... 149
4.4.4 USB Key的原理... 151
4.4.5 利用數字證書實現安全電子郵件... 152
4.5 安裝和使用CA伺服器... 155
習題... 159
第5章網路安全基礎... 160
5.1 網路安全體系模型... 160
5.1.1 網路體系結構及其安全缺陷... 161
5.1.2 ISO/OSI安全體系結構... 162
5.1.3 網路安全的分層配置... 164
5.1.4 網路安全的加密方式... 165
5.2 網路安全的常見威脅... 167
5.2.1 漏洞掃描... 167
5.2.2 Windows網路檢測和管理命令... 168
5.2.3 拒絕服務攻擊(DoS)171
5.2.4 嗅探... 173
5.2.5 欺騙... 175
5.2.6 偽裝... 176
5.3 計算機病毒及其防治... 176
5.3.1 計算機病毒的定義和特徵... 177
5.3.2 計算機病毒的分類... 177
5.3.3 計算機病毒的防治... 179
5.3.4 計算機病毒的發展趨勢... 181
習題... 181
第6章防火牆和IDS. 182
6.1 訪問控制概述... 182
6.1.1 訪問控制和身份認證的區別... 182
6.1.2 訪問控制的相關概念... 182
6.1.3 訪問控制的具體實現機制... 184
6.1.4 訪問控制策略... 185
6.1.5 屬性證書與PMI187
6.2 防火牆... 188
6.2.1 防火牆的概念... 189
6.2.2 防火牆的用途... 189
6.2.3 防火牆的弱點和局限性... 191
6.2.4 防火牆的設計准則... 191
6.3 防火牆的主要技術... 192
6.3.1 靜態包過濾技術... 192
6.3.2 動態包過濾技術... 194
6.3.3 應用層網關... 194
6.3.4 防火牆的實現技術比較... 195
6.4 防火牆的體系結構... 195
6.4.1 包過濾防火牆... 196
6.4.2 雙重宿主主機防火牆... 196
6.4.3屏蔽主機防火牆... 196
6.4.4 屏蔽子網防火牆... 197
6.5 入侵檢測系統(IDS)198
6.5.1 入侵檢測系統概述... 198
6.5.2 入侵檢測系統的數據來源... 200
6.5.3 入侵檢測技術... 201
6.5.4 入侵檢測系統的結構... 202
6.5.5 入侵檢測系統面臨的問題... 204
習題... 204
第7章電子商務安全協議... 205
7.1 SSL協議概述... 205
7.2 SSL協議的工作過程... 206
7.2.1 SSL握手協議... 207
7.2.2 SSL記錄協議... 211
7.2.3 SSL協議的應用模式... 212
7.2.4 為IIS網站啟用SSL協議... 213
7.3 SET協議... 215
7.3.1 SET協議概述... 216
7.3.2 SET系統的參與者... 216
7.3.3 SET協議的工作流程... 218
7.3.4 對SET協議的分析... 222
7.4 3-D Secure協議及各種協議的比較... 223
7.4.1 3-D Secure協議... 223
7.4.2 SSL與SET協議的比較... 224
7.4.3 SSL在網上銀行的應用案例... 225
7.5 IPSec協議... 226
7.5.1 IPSec協議概述... 226
7.5.2 IPSec的體系結構... 227
7.5.3 IPSec的工作模式... 228
7.6 虛擬專用網VPN.. 230
7.6.1 VPN概述... 231
7.6.2 VPN的類型... 232
7.6.3 VPN的關鍵技術... 233
7.6.4 隧道技術*. 233
習題... 235
第8章電子支付及其安全... 236
8.1 電子支付安全概述... 236
8.1.1 電子支付與傳統支付的比較... 237
8.1.2 電子支付系統的分類... 237
8.1.3 電子支付的安全性需求... 238
8.2 電子現金... 239
8.2.1 電子現金的基本特性... 239
8.2.2 電子現金系統中使用的密碼技術... 240
8.2.3 電子現金的支付模型和實例... 241
8.3電子現金安全需求的實現... 243
8.3.1 不可偽造性和獨立性... 243
8.3.2 匿名性... 244
8.3.3 多銀行性... 246
8.3.4 不可重用性... 247
8.3.5 可轉移性... 248
8.3.6 可分性... 248
8.3.7 電子現金的發展趨勢... 249
8.4 電子支票*. 250
8.4.1電子支票的支付過程... 251
8.4.2 電子支票的安全方案和特點... 252
8.4.3 NetBill電子支票... 252
8.5 微支付... 253
8.5.1 微支付的交易模型... 254
8.5.2 基於票據的微支付系統... 255
8.5.3 MicroMint微支付系統... 258
8.5.4 基於散列鏈的微支付模型... 260
8.5.5 Payword微支付系統... 261
習題... 264
第9章電子商務網站的安全... 264
9.1 網站的安全風險和防禦措施... 265
9.1.1 網站的安全性分析... 265
9.1.2 網站伺服器的基本安全設置... 266
9.2 SQL注入攻擊... 271
9.2.1 SQL注入攻擊的特點... 271
9.2.2 SQL注入攻擊的方法... 272
9.2.3 SQL注入攻擊的檢測與防範... 274
9.2.4 防止資料庫被下載的方法... 278
9.3 跨站腳本攻擊(XSS)*. 279
9.3.1 跨站腳本攻擊的原理及危害... 280
9.3.2 防範跨站腳本攻擊的方法... 281
9.4 網頁掛馬及防範... 283
9.4.1 網頁掛馬的常見形式... 283
9.4.2 網頁掛馬的方法... 284
習題... 285
第10章移動電子商務安全... 285
10.1 移動電子商務的實現技術... 285
10.1.1無線應用通信協議(WAP)286
10.1.2 WAP的應用模型和結構... 287
10.1.3移動網路技術... 290
10.2移動電子商務面臨的安全威脅... 291
10.2.1 無線網路面臨的安全威脅... 292
10.2.2 移動終端面臨的安全威脅... 293
10.2.3 移動商務管理面臨的安全威脅... 294
10.3 移動電子商務的安全需求... 295
10.4 移動電子商務安全技術... 296
10.4.1 無線公鑰基礎設施(WPKI)296
10.4.2 WPKI與PKI的技術對比... 299
10.4.3 WTLS協議... 301
10.4.4 無線網路的物理安全技術... 306
習題... 307
第11章電子商務安全管理... 307
11.1 電子商務安全管理體系... 307
11.1.1 電子商務安全管理的內容... 308
11.1.2 電子商務安全管理策略... 309
11.1.3 安全管理的PDCA模型... 309
11.2 電子商務安全評估... 310
11.2.1 電子商務安全評估的內容... 310
11.2.2 安全評估標准... 311
11.2.3 信息管理評估標准... 312
11.3 電子商務安全風險管理... 313
11.3.1 風險管理概述... 313
11.3.2 風險評估... 314
11.4 電子商務信用管理... 316
11.4.1 電子商務信用管理概述... 316
11.4.2 電子商務信用管理的必要性... 317
11.4.3 信用管理體系的構成... 318
11.4.4 信用保障和評價機制... 319
習題... 320
附錄A:實驗... 321
A.1 實驗1:密碼學軟體的使用和開發... 321
A.2 實驗2:個人數字證書的使用... 322
A.3 實驗3:CA的安裝和使用... 322
A.4 實驗4:網路掃描和網路嗅探... 323
A.5 實驗5:為IIS網站配置SSL. 323
A.6 實驗6:配置安全Web伺服器和網站
㈧ 共享圖書館是什麼
通過小程序掃碼進行借書捐書的24小時無人值守的書櫃。
這里介紹一下響象共享圖書。響象共享圖書依託共享經濟思維,把握「全民閱讀」風口,打造「共享圖書」新模式,部署於居民小區、幼兒園小學門口、商場等公共環境,大大縮短了人們與圖書之間的距離,依託移動物聯網的技術,實現24小時自助借還書,打造家門口的圖書館,讓健康閱讀觸手可及。
㈨ 淺談如何解決電子商務面臨的安全問題
1.電子商務面臨的網路系統安全問題
電子商務系統是依賴網路實現的商務系統,需要利用Internet基礎設施和標准,所以構成電子商務安全框架的底層是網路服務層,它提供信息傳送的載體和用戶接入的手段,是各種電子商務應用系統的基礎,為電子商務系統提供了基本、靈活的網路服務。
電子商務網路系統安全問題包括以下幾個方面:
(1)網路部件的不安全因素。
(2)軟體不安全因素。
(3)工作人員的不安全因素。
(4)自然環境因素。
2.電子商務面臨的電子支付系統安全問題
眾所周知,基於Internet平台的電子商務支付系統由於涉及到客戶、商家、銀行及認證部門等多方機構,以及它們之間可能的資金劃撥,所以客戶和商家在進行網上交易時必須充分考慮其系統的安全。
目前網上支付中面臨的主要安全問題有以下幾方面:
(1)支付賬號和密碼等隱私支付信息在網路傳送過程中被竊取或盜用。
(2)支付金額被更改。
(3)不能有效驗證收款人的身份。
3.電子商務面臨的認證系統安全問題
1.信息泄漏
在電子商務中表現為商業機密的泄漏,主要包括兩個方面:交易雙方進行交易的內容被第
三方竊取;交易一方提供給另一方使用的文件被第三方非法使用。如信用卡的賬號和用戶名被人獲悉,就可能被盜用。
2.篡改
在電子商務中表現為商業信息的真實性和完整性的問題。電子的交易信息在網路上傳輸的過程中,可能被他人非法修改、刪除或重改,這樣就使信息失去了真實性和完整性。假如兩公司簽訂了一份由一公司向另一公司供應原料的合同,若趕上原料價格上漲,供貨方公司篡改價格將使自己大幅受益,而采購公司將蒙受損失。
3.身份識別
在網路交易中如果不進行身份識別,第三方就有可能假冒交易一方的身份,以破壞交易、破壞被假冒一方的信譽或盜取被假冒一方的交易成果等,進行身份識別後,交易雙方就可防止相互猜疑的情況。
4.蓄意否認事實
由於商情的千變萬化,商務合同一旦簽訂就不能被否認,否則必然會損害一方的利益。因此,電子商務就提出了相應的安全控制要求。
(1)電子商務中面臨的法律安全問題。隨著國際信息化、網路化進化的不斷發展,在電子商務領域利用計算機網路進行犯罪的案件與日俱增,其犯罪的花樣和手段不斷翻新。
(2)電子合同中的法律問題。電子商務合同的訂立是在不同地點的計算機系統之間完成的。許多國家的法律要求必須有書面形式的交易單證作為證明交易有效和作為交易的證據;否則,這種合同屬於無效合同。關於電子合同能否視為書面合同,並取得與書面文件同等的效力,是各國法律尚未解決的問題,與傳統書面文件相比,電子文件有一定的不穩定性,一些來自外界的對計算機網路的干擾,都可能造成信息的丟失、損壞、更改。
(3)銀行電子化服務的法律問題。銀行是電子支付和結算的最終執行者,起著聯結買賣雙方的紐帶作用,但對一些從事電子貨幣業務的銀行來說,犯罪分子偽造電子貨幣,給銀行帶來了直接經濟損失。
(4)電子資金轉賬的法律問題。電子資金轉賬的法律是個特殊問題,但是我國現行的《票據法》並不承認經過數字簽名認證的非紙質的電子票據支付和結算方式。並且支付不可撤消,付款人或第三人不能要求撤消已經完成的電子資金轉賬。
(5)電子商務中的知識產權保護問題。電子商務活動中交易的客體及交易的行為經常涉及傳統的知識產權領域。
(6)電子商務中的消費者權益保護問題。電子商務等新的交易方式給消費者權益保護帶來各種新的維權問題。隨著科技進步,新產品的大量出現,消費知識滯後的矛盾也更加突出。