㈠ 电子商务安全的图书2
作者:李洪心编
丛 书 名:信息安全系列丛书
出 版 社:北京师范大学出版社
ISBN:9787303117697
出版时间:2011-01-01
版次:1
页数:372
装帧:平装
开本:16 第一章电子商务安全概述
(学习目标)
第一节电子商务安全问题及安全要求
一、电子商务安全问题产生的原因
二、全球范围的网络安全问题
(背景资料)美英的网络安全举措
三、电子商务的安全问题
四、电子商务安全的要求
第二节电子商务安全管理体系
一、物理安全
二、运行安全
三、信息安全
第三节电子商务安全管理标准和法律政策
一、电子商务安全管理标准
二、电子商务安全法律、法规和管理办法
(本章小结)
(关键概念)
(思考与练习)
(案例分析12009年一季度中国B2B电子商务市场诚信报告
第二章加密技术基础
(学习目标)
第一节密码学基础
一、密码学的发展过程
二、信息加密原理
三、密码分析
四、传统密码学
第二节私有密钥密码算法
一、数据加密标准DES
(背景知识)破解DES加密的挑战
二、3DES算法
三、国际数据加密算法IDEA
四、私有密钥密码技术的优缺点
第三节公开密钥密码算法
一、公开密钥密码算法概述
二、RSA算法
(本章小结)
(关键概念)
(思考与练习)
(实际应用)四款常用加密软件介绍
第三章数字签名及消息认证技术
(学习目标)
第一节报文检验码与数字摘要
一、报文验证码
二、数字摘要
三、SHA一1算法
第二节数字签名
一、数字签名概述
二、数字签名的分类
(发展前景)数字签名的应用前景
第三节数字签名方案
一、RSA签名
二、E1Gareal签名
三、其他签名方案
第四节电子商务安全通信过程
一、数字时间戳
二、数字信封
……
第四章公钥基础设施
第五章电子商务安全协议及支付安全
第六章移动商务安全
第七章电子商务身份论证
第八章电子商务访问控制
第九章防火墙与虚拟专用网
第十章网络攻击
第十一章计算机病毒、木马和蠕虫
第十二章入侵检测及应急响应
第十三章电子商务系统的容错
第十四章电子商务系统审核与取证
主要参考文献
附录A国际和国外重要电子商务法律一览
附录B中英文及缩略词对照表
㈡ 电子商务模式系统及其运营的图书目录
绪论
一、从网络的起源看理念与技术之争
二、从技术的“双刃剑”本性看理念与技术之争
三、技术至上论与智者运动
四、中庸之道:理念与技术的妥协
第一章 电子商务及其模式系统
一、电子商务探源
二、电子商务的相关定义
三、电子商务模式系统
四、电子商务的运作机制
五、电子商务之影响及其开展
六、电子商务的展望
第二章 电子商务技术及运营基础
一、电子商务技术
二、互联网商务与互联网传播平台整合
三、电子商务运营基础
第三章 B2B商务模式及运营
一、B2B的起源与发展
二、EDI
三、什么是B2B电子商务
四、B2B的运行机制
五、B2B的模式分类
六、B2B电子商务系统
七、如何成功开展B2B电子商务
八、B2B电子商务坐标
第四章 B20商务模式及运营
一、B2C的起源和发展
二、什么是BgC电子商务
三、B2C的运行机制
四、B2C中的网络消费者
五、如何成功开展BgC电子商务
六、B2C电子商务坐标
第五章 C2C商务模式及运营
一、C2C的起源和发展
二、什么是C2C电子商务
三、C2C的运行机制
四、C2C与网络社区
五、C2C与搜索引擎
六、如何成功开展C2C电子商务
七、C2C电子商务坐标
第六章 C2B商务模式及运营
一、C2B的起源和发展
二、什么是C2B电子商务
三、C2B的运行机制
四、C2B与众媒介理论
五、成功开展C2B电子商务的关键因素
六、C2B电子商务坐标
第七章 移动商务模式及运营
一、移动电子商务的起源和发展
二、什么是移动电子商务
三、移动电子商务的运行机制
四、移动电子商务的制约
五、移动电子商务的走向
第八章 全程商务模式及运营
一、全程电子商务的起源和发展
二、什么是全程电子商务
三、全程电子商务的运行机制
四、成功开展全程电子商务的关键因素
五、全程电子商务与电子商务大一统
第九章 电子商务运营管理
一、什么是电子商务运营管理
二、为何需要电子商务运营管理
三、电子商务运营管理中的要点
第十章 电子商务规范
一、网络礼仪与网络文明
二、企业道德与网民隐私
三、网络交易规范与网络立法
四、开放与限制
五、绝对共享与绝对保护
六、电子商务中的安全防范制度
七、电子商务中的税收问题
主要参考文献
……
㈢ 求关于电子商务安全的参考文献或杂志
[1] 李志民. 基于SET的电子支付安全[J]中国管理信息化(综合版) , 2006,(08) .
[2] 洪奕. 基于校园网的电子商务网站——网上拍卖[J]贵州商业高等专科学校学报 , 2003,(04) .
[3] 李红. 网络营销与信息资源配置[J]东北财经大学学报 , 2005,(05) .
[4] 张洋,杨峰,文庭孝. 电子商务网站设计研究[J]高校图书馆工作 , 2005,(03) .
[5] 代晓红. 基于SSL协议的电子商务安全性分析[J]工业技术经济 , 2004,(06) .
[6] 庞莹,付强. 我国家电产业信息化趋势及其市场均衡分析[J]产业与科技论坛 , 2006,(03) .
[7] 周宏. 企业开展电子商务的基本问题[J]商业研究 , 2003,(15) .
[8] 赵大鹏. 中国电子政务安全问题分析[J]大连海事大学学报(社会科学版) , 2007,(05) .
[9] 周靖. 加密技术在电子商务活动中的应用[J]沙洲职业工学院学报 , 2006,(03) .
[10] 侯涛. 基于JSP和ASP技术的电子商务系统比较研究[J]情报杂志 , 2003,(02) .
㈣ 电子商务安全是什么
电子商务主要的安全要素
(1)有效性
EC以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展E的前提。EC作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。
(2)机密性
EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。EC是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),维护商业机密是EC全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。
(3)完整性
EC简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是EC应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。
㈤ 电子商务安全的图书4
书名:电子商务安全实用教程
适用专业:电子商务专业
书号:978-7-113-12135-8
版次:1版1次
开本:16开
作者:唐四薪
出版时间:2011-01-05
定价:30 元
出版社:中国铁道出版社 《电子商务安全实用教程》在写作过程中力求突出电子商务安全的特色,这主要表现在以下几方面。
(1)将密码学与网络安全中涉及较深数学知识及较复杂的密码算法的部分删除掉,但保留一些基本的密码学原理和一些必要的数学知识。例如,在公钥密码算法方面,主要介绍rsa和dh两种算法,因为这两种算法比较简单,但又能使学生明白公钥密码体制的原理,而且在目前仍然是使用最广泛的密码算法。这是考虑到电子商务专业学生学习基础而定的。
(2)处理好电子商务安全原理和应用之间的关系。原理是基础,对电子商务安全的基础问题加密技术和认证技术做了较详细通俗且符合认知逻辑的阐述,使读者能更深刻的理解电子商务安全问题的产生原因。同时增加了单点登录技术、电子现金与微支付的安全机制和电子商务网站安全这些极具实用性和富有特色的内容。在编写形式上,叙述详细,重点突出。在阐述基本原理时大量的结合实例来分析,做到通俗生动。采用问题启发式教学,一步步引出各种加密、认证技术的用途。
(3)辩证地看待电子商务安全在技术和管理方面的教学需要。虽然说电子商务安全是“三分技术、七分管理”。但毋庸置疑的事实是,目前绝大多数电子商务安全教材在篇幅安排上都是“七分技术、三分管理”,这样安排是有道理的。因为大学教育的主要目是为学生打基础,对于技术知识,学生要自学掌握是比较困难的,因此,教师必须重点阐述使学生能理解这部分知识,而管理知识学生可以通过以后自学并在工作实践中掌握,只有有了一定的实践经验才能更有效地学习安全管理方需的知识。 第一章 电子商务安全概述
1.1 电子商务的现状及实现方式
1.1.1 电子商务在我国的发展现状
1.1.2 电子商务的主要类型
1.1.3 电子商务系统的组成
1.1.4电子商务基础平台
1.2 电子商务安全的内涵
1.2.1 计算机网络的安全
1.2.2 交易安全
1.2.3 电子商务安全的特点
1.3 电子商务安全的基本需求
1.3.1 电子商务面临的安全威胁
1.3.2 电子商务安全要素
1.4电子商务安全技术
1.5 电子商务安全体系结构
1.5.1 电子商务安全体系结构的组成
1.5.2 电子商务安全的管理架构
1.5.3 电子商务安全的基础环境
习题
第二章密码学基础
2.1 密码学的基本知识
2.1.1 密码学的基本概念
2.1.2 密码体制的分类
2.1.3 密码学的发展历程
2.1.4 密码分析与密码系统的安全性
2.2 对称密码体制
2.2.1 古典密码
2.2.2 分组密码与DES
2.2.3 流密码
2.3 密码学的数学基础
2.3.1 数论的基本概念
2.3.2 欧拉定理与费马定理
2.3.3 欧几里得(Euclid)算法
2.3.4 离散对数
2.4 公钥密码体制
2.4.1 公钥密码体制的基本思想
2.4.2 RSA公钥密码体制
2.4.3 Diffie-Hellman密钥交换算法
2.5 公钥密码体制解决的问题
2.5.1 密钥分配
2.5.2密码系统密钥管理问题
2.5.3 数字签名问题
2.6 混合密码体制(数字信封)
2.7 不可逆加密体制(散列函数)
2.7.1 单向散列函数的性质
2.7.2 对散列函数的攻击
2.7.3 散列函数的设计及MD5算法
2.7.4 散列函数的分类
2.8 数字签名
2.8.1 数字签名的特点
2.8.2 数字签名的过程
2.8.3 数字签名的算法实现
2.8.4 特殊的数字签名
2.9 密钥管理与密钥分配
2.9.1 密钥管理
2.9.2 密钥的分配
2.10 信息隐藏技术
习题
第三章 认证技术
3.1 消息认证
3.1.1 利用对称加密体制实现消息认证
3.1.2 利用公钥密码体制实现消息认证
3.1.3 基于散列函数的消息认证
3.1.4 基于消息认证码的消息认证
3.2 身份认证
3.2.1 身份认证的依据
3.2.2 身份认证系统的组成
3.2.3 身份认证的分类
3.3 口令机制
3.3.1 口令的基本工作原理
3.3.2 对口令机制的改进
3.3.3 对付重放攻击的措施
3.3.4基于挑战-应答的口令机制
3.3.5口令的维护和管理措施
3.4 零知识证明协议
3.5 其他身份认证的机制
3.6 单点登录技术
3.6.1 单点登录的好处
3.6.2 单点登录系统的分类
3.6.3 单点登录系统的一般实现技术
3.6.4 Kerberos认证协议
3.6.5 SAML标准
习题
第四章 数字证书和PKI
4.1 数字证书
4.1.1 数字证书的概念
4.1.2 数字证书的原理
4.1.3 数字证书的生成过程
4.1.4 数字证书的验证过程
4.1.5 数字证书的内容和格式
4.1.6 数字证书的类型
4.2 数字证书的功能
4.2.1 数字证书用于加密和签名
4.2.2 利用数字证书进行身份认证
4.3 公钥基础设施PKI
4.3.1 PKI的核心——CA.
4.3.2注册机构——RA.
4.3.3 数字证书库
4.3.4 PKI的组成
4.3.5 PKI的信任模型
4.3.6 PKI的技术标准
4.4 个人数字证书的申请和使用
4.4.1 申请数字证书
4.4.2 查看个人数字证书
4.4.3 证书的导入和导出
4.4.4 利用数字证书实现安全电子邮件
习题
第五章网络安全基础
5.1 网络安全体系模型
5.1.1 网络体系结构及其安全缺陷
5.1.2 ISO/OSI安全体系结构
5.1.3 网络安全的加密方式
5.2 网络安全的常见威胁
5.2.1 端口扫描
5.2.2 拒绝服务攻击
5.2.3 欺骗
5.2.4 伪装
5.2.5 嗅探
5.3 计算机病毒及其防治
5.3.1 计算机病毒的定义和特征
5.3.2 计算机病毒的分类
5.3.3 计算机病毒的防治
5.3.4 计算机病毒的发展趋势
习题
第六章 防火墙和入侵检测系统
6.1 访问控制概述
6.1.1 访问控制和身份认证的区别
6.1.2 访问控制的相关概念
6.1.3 访问控制的具体实现机制
6.1.4 访问控制策略
6.1.5 访问控制与其他安全服务的关系
6.2 防火墙概述
6.2.1 防火墙的概念
6.2.2 防火墙的用途
6.2.3 防火墙的弱点和局限性
6.2.4 防火墙的设计准则
6.3 防火墙的主要技术
6.3.1 静态包过滤技术
6.3.2 动态状态包过滤技术
6.3.3 应用层网关
6.3.4 防火墙的实现技术比较
6.4 防火墙的体系结构
6.4.1 包过滤防火墙
6.4.2双重宿主主机防火墙
6.4.3屏蔽主机防火墙
6.4.4 屏蔽子网防火墙
6.5 入侵检测系统
6.5.1 入侵检测系统概述
6.5.2 入侵检测系统的数据来源
6.5.3入侵检测技术
6.5.4 入侵检测系统的结构
6.5.5 入侵检测系统与防火墙的联动
习题
第七章 电子商务安全协议
7.1安全套接层协议SSL.
7.1.1 SSL协议的基本原理
7.1.2 SSL协议解决的问题
7.2 SSL协议的工作过程
7.2.1 SSL握手协议
7.2.2 SSL记录协议
7.2.3 SSL协议的应用
7.3 安全电子交易协议SET.
7.3.1 SET协议概述
7.3.2 SET系统的参与者
7.3.3 SET协议的工作流程
7.3.4 对SET协议的分析
7.4 SET协议与SSL协议的比较
7.4.1 两种协议的比较
7.4.2 两种协议的应用案例
7.5 IPSec协议
7.5.1 IPSec协议概述
7.5.2 IPSec协议的功能
7.5.3 IPSec的体系结构
7.5.4 IPSec的工作模式
7.5.5 IPSec的工作过程
7.6 虚拟专用网VPN..
7.6.1 VPN概述
7.6.2 VPN的类型.
7.6.3 VPN的关键技术
7.6.4 隧道技术
习题
第八章 电子支付系统及其安全
8.1电子支付安全性概述
8.1.1电子支付的安全性需求
8.1.2电子支付与传统支付的比较
8.1.3 电子支付的分类
8.2 电子现金
8.2.1 电子现金应具有的基本特性
8.2.2 电子现金系统中使用的密码技术
8.2.3 电子现金的支付模型
8.2.5 电子现金支付方式存在的问题
8.3电子现金安全需求的实现方法
8.3.1 不可伪造性和独立性
8.3.2 匿名性
8.3.3 不可重用性
8.3.4 电子现金的可分性
8.4 电子支票
8.4.1电子支票的支付过程
8.4.2 电子支票的安全方案和特点
8.4.3 电子支票实例——NetBill
8.5 微支付
8.5.1 微支付的交易模型
8.5.2 基于票据的微支付模型
8.5.3 MicroMint微支付系统
8.5.4 基于散列链的微支付模型
8.5.5 Payword微支付系统
习题
第九章 电子商务网站的安全
9.1 网站面临的安全威胁和风险概述
9.1.1 网站的安全性分析
9.1.2网站服务器的基本安全设置
9.2 SQL注入攻击
9.2.1 SQL注入攻击的特点
9.2.2 SQL注入攻击的方法
9.2.3 SQL注入攻击的检测与防范
9.2.4 防止数据库被下载的方法
9.3 跨站脚本攻击
9.3.1 跨站脚本攻击的原理及危害
9.3.2 防范跨站脚本攻击的方法
9.4 网页挂马及防范
9.4.1 网页挂马的常见形式
9.4.2 网页挂马的方法
习题
第十章电子商务安全管理
10.1 电子商务安全管理体系
10.1.1电子商务安全管理的内容
10.1.2电子商务安全管理策略
10.1.3 安全管理的PDCA模型
10.2 电子商务安全评估
10.2.1 电子商务安全评估的内容和方法
10.2.2 安全评估标准
10.2.3 信息管理评估标准
10.3 电子商务安全风险管理
10.3.1 风险管理概述
10.3.2 风险评估
10.4 电子商务信用管理
10.4.1 电子商务信用管理概述
10.4.2 电子商务信用管理的必要
10.4.3 信用管理体系的构成
10.4.4 信用保障和评价机制
习题
参考文献
㈥ 电子商务中存在的安全隐患有哪些
1.电子商务面临的网络系统安全问题
电子商务系统是依赖网络实现的商务系统,需要利用Internet基础设施和标准,所以构成电子商务安全框架的底层是网络服务层,它提供信息传送的载体和用户接入的手段,是各种电子商务应用系统的基础,为电子商务系统提供了基本、灵活的网络服务。
电子商务网络系统安全问题包括以下几个方面:
(1)网络部件的不安全因素。
(2)软件不安全因素。
(3)工作人员的不安全因素。
(4)自然环境因素。
2.电子商务面临的电子支付系统安全问题
众所周知,基于Internet平台的电子商务支付系统由于涉及到客户、商家、银行及认证部门等多方机构,以及它们之间可能的资金划拨,所以客户和商家在进行网上交易时必须充分考虑其系统的安全。
目前网上支付中面临的主要安全问题有以下几方面:
(1)支付账号和密码等隐私支付信息在网络传送过程中被窃取或盗用。
(2)支付金额被更改。
(3)不能有效验证收款人的身份。
3.电子商务面临的认证系统安全问题
1.信息泄漏
在电子商务中表现为商业机密的泄漏,主要包括两个方面:交易双方进行交易的内容被第
三方窃取;交易一方提供给另一方使用的文件被第三方非法使用。如信用卡的账号和用户名被人获悉,就可能被盗用。
2.篡改
在电子商务中表现为商业信息的真实性和完整性的问题。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或重改,这样就使信息失去了真实性和完整性。假如两公司签订了一份由一公司向另一公司供应原料的合同,若赶上原料价格上涨,供货方公司篡改价格将使自己大幅受益,而采购公司将蒙受损失。
3.身份识别
在网络交易中如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等,进行身份识别后,交易双方就可防止相互猜疑的情况。
4.蓄意否认事实
由于商情的千变万化,商务合同一旦签订就不能被否认,否则必然会损害一方的利益。因此,电子商务就提出了相应的安全控制要求。
(1)电子商务中面临的法律安全问题。随着国际信息化、网络化进化的不断发展,在电子商务领域利用计算机网络进行犯罪的案件与日俱增,其犯罪的花样和手段不断翻新。
(2)电子合同中的法律问题。电子商务合同的订立是在不同地点的计算机系统之间完成的。许多国家的法律要求必须有书面形式的交易单证作为证明交易有效和作为交易的证据;否则,这种合同属于无效合同。关于电子合同能否视为书面合同,并取得与书面文件同等的效力,是各国法律尚未解决的问题,与传统书面文件相比,电子文件有一定的不稳定性,一些来自外界的对计算机网络的干扰,都可能造成信息的丢失、损坏、更改。
(3)银行电子化服务的法律问题。银行是电子支付和结算的最终执行者,起着联结买卖双方的纽带作用,但对一些从事电子货币业务的银行来说,犯罪分子伪造电子货币,给银行带来了直接经济损失。
(4)电子资金转账的法律问题。电子资金转账的法律是个特殊问题,但是我国现行的《票据法》并不承认经过数字签名认证的非纸质的电子票据支付和结算方式。并且支付不可撤消,付款人或第三人不能要求撤消已经完成的电子资金转账。
(5)电子商务中的知识产权保护问题。电子商务活动中交易的客体及交易的行为经常涉及传统的知识产权领域。
(6)电子商务中的消费者权益保护问题。电子商务等新的交易方式给消费者权益保护带来各种新的维权问题。随着科技进步,新产品的大量出现,消费知识滞后的矛盾也更加突出。
㈦ 电子商务安全的图书1
作者:唐四薪 著
丛 书 名:高等院校信息技术规划教材
出 版 社:清华大学出版社
ISBN:9787302312345
出版时间:2013-05-01
版次:1
页数:382
装帧:平装
开本:16开 《电子商务安全》按照电子商务安全的体系结构,全面介绍了电子商务安全有关技术和管理方面的问题,采用问题启发式的叙述模式,对电子商务安全的基本原理和核心技术做了详细通俗且符合认知逻辑的阐述。本书的内容分为十一章,包括电子商务安全概论、密码学基础、认证技术、数字证书和PKI、网络安全基础、防火墙和入侵检测系统、电子商务安全协议、电子支付系统及其安全、电子商务网站的安全、移动电子商务安全和电子商务安全管理的内容。
本书新增了对散列链、前向安全数字签名、一次性口令、USB Key的原理、电子现金、移动电子支付协议等当前电子商务安全前沿性知识的介绍。 第1章电子商务安全概述... 11
1.1 电子商务安全的现状... 11
1.1.1 电子商务安全的重要性... 11
1.1.2威胁电子商务安全的案例*. 14
1.1.3 我国电子商务安全现状分析... 15
1.1.4电子商务安全课程的知识结构... 16
1.2 电子商务安全的内涵... 17
1.2.1计算机网络安全... 18
1.2.2 电子交易安全... 19
1.2.3 电子商务安全的特点... 20
1.3 电子商务安全的基本需求... 21
1.3.1 电子商务面临的安全威胁... 21
1.3.2 电子商务安全要素... 22
1.4 电子商务安全技术... 24
1.5 电子商务安全体系... 25
1.5.1 电子商务安全体系结构... 25
1.5.2 电子商务安全的管理架构... 26
1.5.3 电子商务安全的基础环境... 27
习题... 28
第2章密码学基础... 29
2.1 密码学的基本知识... 29
2.1.1 密码学的基本概念... 29
2.1.2 密码体制的分类... 31
2.1.3 密码学的发展历程... 32
2.1.4 密码分析与密码系统的安全性... 32
2.2 对称密码体制... 34
2.2.1 古典密码... 34
2.2.2 分组密码与DES. 40
2.2.3 流密码... 44
2.3 密码学的数学基础... 46
2.3.1 数论的基本概念... 46
2.3.2 欧拉定理与费马定理... 48
2.3.3 欧几里得(Euclid)算法... 49
2.3.4 离散对数... 51
2.4 公钥密码体制... 52
2.4.1 公钥密码体制的基本思想... 52
2.4.2 RSA公钥密码体制... 54
2.4.3 Diffie-Hellman密钥交换算法... 56
2.4.4 ElGamal算法... 58
2.5 公钥密码体制解决的问题... 59
2.5.1 密钥分配... 59
2.5.2密码系统密钥管理问题... 61
2.5.3 数字签名问题... 62
2.6数字信封(混合密码体制)63
2.7单向散列函数(不可逆加密体制)64
2.7.1 单向散列函数的性质... 64
2.7.2 对散列函数的攻击*. 64
2.7.3 散列函数的设计及MD5算法... 66
2.7.4 散列函数的分类... 68
2.7.5 散列链... 68
2.8 数字签名... 69
2.8.1 数字签名的特点... 70
2.8.2 数字签名的过程... 70
2.8.3 RSA数字签名算法... 71
2.8.4 ElGamal数字签名算法... 72
2.8.5 Schnorr签名体制... 74
2.8.6 前向安全数字签名... 74
2.8.7 特殊的数字签名... 76
2.9 密钥管理与密钥分配... 80
2.9.1 密钥管理... 80
2.9.2 密钥的分配... 82
2.10 信息隐藏技术... 86
习题... 87
第3章认证技术... 88
3.1 消息认证... 89
3.1.1 利用对称密码体制实现消息认证... 89
3.1.2 利用公钥密码体制实现消息认证... 90
3.1.3 基于散列函数的消息认证... 90
3.1.4 基于消息认证码的消息认证... 92
3.2 身份认证... 93
3.2.1 身份认证的依据... 94
3.2.2 身份认证系统的组成... 94
3.2.3 身份认证的分类... 94
3.3 口令机制... 95
3.3.1 口令的基本工作原理... 95
3.3.2 对口令机制的改进... 96
3.3.3 对付重放攻击的措施... 98
3.3.4基于挑战-应答的口令机制... 103
3.3.5口令的维护和管理措施... 104
3.4 常用的身份认证协议... 105
3.4.1 一次性口令... 105
3.4.2 零知识证明... 107
3.4.3 认证协议设计的基本要求... 108
3.4.4 其他身份认证的机制... 109
3.5 单点登录技术*. 111
3.5.1 单点登录的好处... 111
3.5.2 单点登录系统的分类... 112
3.5.3 单点登录的实现方式... 113
3.5.4 Kerberos认证协议... 114
3.5.5 SAML标准... 118
习题... 122
第4章数字证书和PKI123
4.1 数字证书... 123
4.1.1 数字证书的概念... 124
4.1.2 数字证书的原理... 125
4.1.3 数字证书的生成步骤... 126
4.1.4 数字证书的验证过程... 127
4.1.5 数字证书的内容和格式... 130
4.1.6 数字证书的类型... 132
4.2 数字证书的功能... 133
4.2.1 数字证书用于加密和签名... 133
4.2.2 利用数字证书进行身份认证... 134
4.3 公钥基础设施(PKI)136
4.3.1 PKI的组成和部署... 136
4.3.2 PKI管理机构——CA.. 139
4.3.3 注册机构——RA.. 141
4.3.4证书/CRL存储库... 142
4.3.5 PKI的信任模型... 143
4.3.6 PKI的技术标准*. 145
4.4 个人数字证书的使用... 146
4.4.1 申请数字证书... 146
4.4.2 查看个人数字证书... 148
4.4.3 证书的导入和导出... 149
4.4.4 USB Key的原理... 151
4.4.5 利用数字证书实现安全电子邮件... 152
4.5 安装和使用CA服务器... 155
习题... 159
第5章网络安全基础... 160
5.1 网络安全体系模型... 160
5.1.1 网络体系结构及其安全缺陷... 161
5.1.2 ISO/OSI安全体系结构... 162
5.1.3 网络安全的分层配置... 164
5.1.4 网络安全的加密方式... 165
5.2 网络安全的常见威胁... 167
5.2.1 漏洞扫描... 167
5.2.2 Windows网络检测和管理命令... 168
5.2.3 拒绝服务攻击(DoS)171
5.2.4 嗅探... 173
5.2.5 欺骗... 175
5.2.6 伪装... 176
5.3 计算机病毒及其防治... 176
5.3.1 计算机病毒的定义和特征... 177
5.3.2 计算机病毒的分类... 177
5.3.3 计算机病毒的防治... 179
5.3.4 计算机病毒的发展趋势... 181
习题... 181
第6章防火墙和IDS. 182
6.1 访问控制概述... 182
6.1.1 访问控制和身份认证的区别... 182
6.1.2 访问控制的相关概念... 182
6.1.3 访问控制的具体实现机制... 184
6.1.4 访问控制策略... 185
6.1.5 属性证书与PMI187
6.2 防火墙... 188
6.2.1 防火墙的概念... 189
6.2.2 防火墙的用途... 189
6.2.3 防火墙的弱点和局限性... 191
6.2.4 防火墙的设计准则... 191
6.3 防火墙的主要技术... 192
6.3.1 静态包过滤技术... 192
6.3.2 动态包过滤技术... 194
6.3.3 应用层网关... 194
6.3.4 防火墙的实现技术比较... 195
6.4 防火墙的体系结构... 195
6.4.1 包过滤防火墙... 196
6.4.2 双重宿主主机防火墙... 196
6.4.3屏蔽主机防火墙... 196
6.4.4 屏蔽子网防火墙... 197
6.5 入侵检测系统(IDS)198
6.5.1 入侵检测系统概述... 198
6.5.2 入侵检测系统的数据来源... 200
6.5.3 入侵检测技术... 201
6.5.4 入侵检测系统的结构... 202
6.5.5 入侵检测系统面临的问题... 204
习题... 204
第7章电子商务安全协议... 205
7.1 SSL协议概述... 205
7.2 SSL协议的工作过程... 206
7.2.1 SSL握手协议... 207
7.2.2 SSL记录协议... 211
7.2.3 SSL协议的应用模式... 212
7.2.4 为IIS网站启用SSL协议... 213
7.3 SET协议... 215
7.3.1 SET协议概述... 216
7.3.2 SET系统的参与者... 216
7.3.3 SET协议的工作流程... 218
7.3.4 对SET协议的分析... 222
7.4 3-D Secure协议及各种协议的比较... 223
7.4.1 3-D Secure协议... 223
7.4.2 SSL与SET协议的比较... 224
7.4.3 SSL在网上银行的应用案例... 225
7.5 IPSec协议... 226
7.5.1 IPSec协议概述... 226
7.5.2 IPSec的体系结构... 227
7.5.3 IPSec的工作模式... 228
7.6 虚拟专用网VPN.. 230
7.6.1 VPN概述... 231
7.6.2 VPN的类型... 232
7.6.3 VPN的关键技术... 233
7.6.4 隧道技术*. 233
习题... 235
第8章电子支付及其安全... 236
8.1 电子支付安全概述... 236
8.1.1 电子支付与传统支付的比较... 237
8.1.2 电子支付系统的分类... 237
8.1.3 电子支付的安全性需求... 238
8.2 电子现金... 239
8.2.1 电子现金的基本特性... 239
8.2.2 电子现金系统中使用的密码技术... 240
8.2.3 电子现金的支付模型和实例... 241
8.3电子现金安全需求的实现... 243
8.3.1 不可伪造性和独立性... 243
8.3.2 匿名性... 244
8.3.3 多银行性... 246
8.3.4 不可重用性... 247
8.3.5 可转移性... 248
8.3.6 可分性... 248
8.3.7 电子现金的发展趋势... 249
8.4 电子支票*. 250
8.4.1电子支票的支付过程... 251
8.4.2 电子支票的安全方案和特点... 252
8.4.3 NetBill电子支票... 252
8.5 微支付... 253
8.5.1 微支付的交易模型... 254
8.5.2 基于票据的微支付系统... 255
8.5.3 MicroMint微支付系统... 258
8.5.4 基于散列链的微支付模型... 260
8.5.5 Payword微支付系统... 261
习题... 264
第9章电子商务网站的安全... 264
9.1 网站的安全风险和防御措施... 265
9.1.1 网站的安全性分析... 265
9.1.2 网站服务器的基本安全设置... 266
9.2 SQL注入攻击... 271
9.2.1 SQL注入攻击的特点... 271
9.2.2 SQL注入攻击的方法... 272
9.2.3 SQL注入攻击的检测与防范... 274
9.2.4 防止数据库被下载的方法... 278
9.3 跨站脚本攻击(XSS)*. 279
9.3.1 跨站脚本攻击的原理及危害... 280
9.3.2 防范跨站脚本攻击的方法... 281
9.4 网页挂马及防范... 283
9.4.1 网页挂马的常见形式... 283
9.4.2 网页挂马的方法... 284
习题... 285
第10章移动电子商务安全... 285
10.1 移动电子商务的实现技术... 285
10.1.1无线应用通信协议(WAP)286
10.1.2 WAP的应用模型和结构... 287
10.1.3移动网络技术... 290
10.2移动电子商务面临的安全威胁... 291
10.2.1 无线网络面临的安全威胁... 292
10.2.2 移动终端面临的安全威胁... 293
10.2.3 移动商务管理面临的安全威胁... 294
10.3 移动电子商务的安全需求... 295
10.4 移动电子商务安全技术... 296
10.4.1 无线公钥基础设施(WPKI)296
10.4.2 WPKI与PKI的技术对比... 299
10.4.3 WTLS协议... 301
10.4.4 无线网络的物理安全技术... 306
习题... 307
第11章电子商务安全管理... 307
11.1 电子商务安全管理体系... 307
11.1.1 电子商务安全管理的内容... 308
11.1.2 电子商务安全管理策略... 309
11.1.3 安全管理的PDCA模型... 309
11.2 电子商务安全评估... 310
11.2.1 电子商务安全评估的内容... 310
11.2.2 安全评估标准... 311
11.2.3 信息管理评估标准... 312
11.3 电子商务安全风险管理... 313
11.3.1 风险管理概述... 313
11.3.2 风险评估... 314
11.4 电子商务信用管理... 316
11.4.1 电子商务信用管理概述... 316
11.4.2 电子商务信用管理的必要性... 317
11.4.3 信用管理体系的构成... 318
11.4.4 信用保障和评价机制... 319
习题... 320
附录A:实验... 321
A.1 实验1:密码学软件的使用和开发... 321
A.2 实验2:个人数字证书的使用... 322
A.3 实验3:CA的安装和使用... 322
A.4 实验4:网络扫描和网络嗅探... 323
A.5 实验5:为IIS网站配置SSL. 323
A.6 实验6:配置安全Web服务器和网站
㈧ 共享图书馆是什么
通过小程序扫码进行借书捐书的24小时无人值守的书柜。
这里介绍一下响象共享图书。响象共享图书依托共享经济思维,把握“全民阅读”风口,打造“共享图书”新模式,部署于居民小区、幼儿园小学门口、商场等公共环境,大大缩短了人们与图书之间的距离,依托移动物联网的技术,实现24小时自助借还书,打造家门口的图书馆,让健康阅读触手可及。
㈨ 浅谈如何解决电子商务面临的安全问题
1.电子商务面临的网络系统安全问题
电子商务系统是依赖网络实现的商务系统,需要利用Internet基础设施和标准,所以构成电子商务安全框架的底层是网络服务层,它提供信息传送的载体和用户接入的手段,是各种电子商务应用系统的基础,为电子商务系统提供了基本、灵活的网络服务。
电子商务网络系统安全问题包括以下几个方面:
(1)网络部件的不安全因素。
(2)软件不安全因素。
(3)工作人员的不安全因素。
(4)自然环境因素。
2.电子商务面临的电子支付系统安全问题
众所周知,基于Internet平台的电子商务支付系统由于涉及到客户、商家、银行及认证部门等多方机构,以及它们之间可能的资金划拨,所以客户和商家在进行网上交易时必须充分考虑其系统的安全。
目前网上支付中面临的主要安全问题有以下几方面:
(1)支付账号和密码等隐私支付信息在网络传送过程中被窃取或盗用。
(2)支付金额被更改。
(3)不能有效验证收款人的身份。
3.电子商务面临的认证系统安全问题
1.信息泄漏
在电子商务中表现为商业机密的泄漏,主要包括两个方面:交易双方进行交易的内容被第
三方窃取;交易一方提供给另一方使用的文件被第三方非法使用。如信用卡的账号和用户名被人获悉,就可能被盗用。
2.篡改
在电子商务中表现为商业信息的真实性和完整性的问题。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或重改,这样就使信息失去了真实性和完整性。假如两公司签订了一份由一公司向另一公司供应原料的合同,若赶上原料价格上涨,供货方公司篡改价格将使自己大幅受益,而采购公司将蒙受损失。
3.身份识别
在网络交易中如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等,进行身份识别后,交易双方就可防止相互猜疑的情况。
4.蓄意否认事实
由于商情的千变万化,商务合同一旦签订就不能被否认,否则必然会损害一方的利益。因此,电子商务就提出了相应的安全控制要求。
(1)电子商务中面临的法律安全问题。随着国际信息化、网络化进化的不断发展,在电子商务领域利用计算机网络进行犯罪的案件与日俱增,其犯罪的花样和手段不断翻新。
(2)电子合同中的法律问题。电子商务合同的订立是在不同地点的计算机系统之间完成的。许多国家的法律要求必须有书面形式的交易单证作为证明交易有效和作为交易的证据;否则,这种合同属于无效合同。关于电子合同能否视为书面合同,并取得与书面文件同等的效力,是各国法律尚未解决的问题,与传统书面文件相比,电子文件有一定的不稳定性,一些来自外界的对计算机网络的干扰,都可能造成信息的丢失、损坏、更改。
(3)银行电子化服务的法律问题。银行是电子支付和结算的最终执行者,起着联结买卖双方的纽带作用,但对一些从事电子货币业务的银行来说,犯罪分子伪造电子货币,给银行带来了直接经济损失。
(4)电子资金转账的法律问题。电子资金转账的法律是个特殊问题,但是我国现行的《票据法》并不承认经过数字签名认证的非纸质的电子票据支付和结算方式。并且支付不可撤消,付款人或第三人不能要求撤消已经完成的电子资金转账。
(5)电子商务中的知识产权保护问题。电子商务活动中交易的客体及交易的行为经常涉及传统的知识产权领域。
(6)电子商务中的消费者权益保护问题。电子商务等新的交易方式给消费者权益保护带来各种新的维权问题。随着科技进步,新产品的大量出现,消费知识滞后的矛盾也更加突出。