商品详情
书名:电子商务安全(第2版)
定价:52.0
ISBN:9787121419218
作者:无
版次:第1版
出版时间:2021-09
内容提要:
本书全面、系统地分析了电子商务面临的安全问题,以及问题产生的根源。在此基础上,本书从技术和管理两个方面,深入阐述了实现电子商务安全的思想、技术、方法和策略。本书共13章,主要内容有电子商务及安全体系、密码学基础、密钥管理、公钥基础设施与应用、身份认证技术、访问控制技术、互联网安全技术、电子商务安全协议、移动电子商务安全、数据高可用技术、区块链技术、电子商务安全评估与管理和电子商务安全解决方案。通过本书的学习,读者可具备确保电子商务安全的能力。本书既可作为电子商务及IT等相关专业本科生、研究生的参考书,又可供专业科研人员、管理人员参考使用。
作者简介:
王丽芳,教授,任职于西北工业大学计算机学院。2018-2022、2013-2017连任两届***高等学校电子商务类教学指导委员会委员,工信部网络空间安全重点专项核心专家,中国信息经济学会电子商务专业委员会副秘书长。主持项目多项。曾出版《电子商务安全技术》(工业和信息化部"十二五”规划教材)、《模糊数学理论与方法》(工业和信息化部"十二五”规划教材)、《电子商务安全》(普通高等教育"十一五”国家及规划教材)等。
目录:
第1章 电子商务及安全体系 1
1.1 电子商务的产生和发展 1
1.1.1 电子商务的产生 1
1.1.2 电子商务的概念 2
1.1.3 电子商务的蓬勃发展 2
1.2 电子商务的类型、环境和基础设施 4
1.2.1 电子商务的类型 4
1.2.2 电子商务的环境 4
1.2.3 电子商务基础设施 5
1.3 电子商务安全 6
1.3.1 电子商务的风险和威胁 7
1.3.2 电子商务安全的要素 8
1.3.3 电子商务安全体系 11
1.4 电子交易中的常见问题及解决方法 11
本章小结 12
思考题 13
第2章 密码学基础 14
2.1 密码学基础 14
2.1.1 密码学的基本概念 14
2.1.2 传统加密技术 15
2.2 对称密码技术 16
2.2.1 对称密码技术概论 16
2.2.2 数据加密标准 17
2.2.3 高级加密标准 19
2.2.4 SM4算法 20
2.2.5 流密码与RC4 20
2.3 单向散列函数 23
2.3.1 MD5算法 24
2.3.2 SHA家族 25
2.3.3 SM3密码Hash算法 26
2.3.4 MAC算法 29
2.4 非对称密码技术 31
2.4.1 公钥密码体制的原理 31
2.4.2 RSA密码 32
2.4.3 ELGamal密码 33
2.4.4 椭圆曲线密码体制 34
2.4.5 数字签名 38
本章小结 42
思考题 42
第3章 密钥管理 43
3.1 密钥管理的目标和内容 43
3.2 密钥的组织 43
3.3 密钥的产生 44
3.3.1 密钥的随机性要求 44
3.3.2 噪声源产生密钥 44
3.4 密钥分配 45
3.5 密钥保护 46
本章小结 48
思考题 48
第4章 公钥基础设施与应用 49
4.1 公钥基础设施基础 49
4.1.1 安全基础设施的概念 49
4.1.2 公钥基础设施的概念 50
4.1.3 PKI的意义 51
4.2 数字证书 52
4.2.1 数字证书的概念 52
4.2.2 数字证书的格式 53
4.2.3 证书撤销列表 54
4.2.4 数字证书的存放 55
4.3 PKI的内容 55
4.3.1 CA 55
4.3.2 证书库 58
4.3.3 密钥备份及恢复 58
4.3.4 证书撤销 59
4.3.5 密钥更新 60
4.3.6 应用接口系统 60
4.4 PKI信任模型 61
4.4.1 什么是信任模型 61
4.4.2 交叉认证 63
4.4.3 常用的信任模型 63
4.5 PKI的服务和实现 66
4.6 PKI应用 70
4.6.1 PKI相关标准 70
4.6.2 基于PKI的应用领域 73
4.6.3 PKI技术的发展 75
本章小结 77
思考题 78
第5章 身份认证技术 79
5.1 身份认证技术概述 79
5.1.1 身份认证的含义及其重要性 79
5.1.2 身份认证的原理 80
5.1.3 身份认证的方法 80
5.2 认证口令 81
5.2.1 关键问题 81
5.2.2 挑战/响应认证机制 82
5.3 认证令牌 83
5.3.1 术语 83
5.3.2 时间令牌 83
5.4 生物特征认证 84
本章小结 87
思考题 87
第6章 访问控制技术 88
6.1 访问控制的概念与原理 88
6.1.1 访问控制的概念 88
6.1.2 访问控制的原理 89
6.2 访问控制的结构 89
6.2.1 访问控制矩阵 89
6.2.2 访问能力表 90
6.2.3 访问控制表 91
6.2.4 授权关系表 91
6.3 访问控制策略 92
6.3.1 基于身份的策略 92
6.3.2 基于规则的策略 93
6.4 访问控制模型 94
6.4.1 自主访问控制模型 94
6.4.2 强制访问控制模型 95
6.4.3 基于角色的访问控制模型 96
本章小结 98
思考题 98
第7章 互联网安全技术 99
7.1 网络安全概述 99
7.1.1 网络安全的概念 99
7.1.2 网络系统面临的威胁 100
7.1.3 网络安全的基本原则 101
7.1.4 网络安全关键技术 101
7.2 防火墙 102
7.2.1 防火墙概述 102
7.2.2 防火墙实现技术 103
7.2.3 防火墙结构 108
7.3 入侵检测系统 110
7.3.1 入侵检测系统概述 110
7.3.2 入侵检测系统的数据源 112
7.3.3 入侵检测技术 113
7.3.4 入侵检测系统结构 116
7.4 虚拟专用网络 118
7.4.1 虚拟专用网络概述 118
7.4.2 VPN的分类 120
7.4.3 隧道技术 121
7.4.4 常用的隧道协议 123
7.5 计算机病毒及其防护 126
7.5.1 计算机病毒的产生和发展 126
7.5.2 计算机病毒及其类型 127
7.5.3 计算机病毒防护 130
本章小结 131
思考题 132
第8章 电子商务安全协议 133
8.1 电子商务安全协议概述 133
8.2 SET协议 134
8.2.1 SET协议概述 134
8.2.2 SET协议交易的参与者 135
8.2.3 SET协议的相关技术 135
8.2.4 SET协议的交易流程 138
8.3 SSL协议 139
8.3.1 SSL协议概述 139
8.3.2 SSL握手协议 140
8.3.3 SSL记录协议 141
8.3.4 SSL协议与SET协议的比较 142
8.4 HTTPS协议 143
8.4.1 HTTPS协议概述 143
8.4.2 HTTPS协议结构 144
8.4.3 HTTPS协议的工作原理 144
8.4.4 HTTPS协议的安全性分析 145
本章小结 147
思考题 147
第9章 移动电子商务安全 148
9.1 移动电子商务 148
9.2 移动电子商务的安全威胁 149
9.2.1 移动通信系统威胁 149
9.2.2 移动设备自身隐患 149
9.2.3 外部因素的威胁 150
9.3 IEEE 802.11协议及其安全机制 151
9.3.1 IEEE 802.11协议 151
9.3.2 无线局域网的组网方式 152
9.3.3 IEEE 802.11协议的安全机制 153
本章小结 155
思考题 155
第10章 数据高可用技术 156
10.1 数据备份和恢复技术 156
10.1.1 数据备份 156
10.1.2 数据恢复 157
10.2 网络备份系统 158
10.2.1 单机备份和网络备份 158
10.2.2 网络备份系统的组成 159
10.2.3 网络备份系统方案 160
10.3 数据容灾 162
10.3.1 数据容灾概述 162
10.3.2 数据容灾技术 162
本章小结 164
思考题 164
第11章 区块链技术 165
11.1 区块链的产生与发展 165
11.1.1 区块链的产生 165
11.1.2 比特币的关键要素 166
11.1.3 区块链与比特币交易 168
11.2 区块与区块链 170
11.2.1 区块的数据结构 170
11.2.2 区块链的特点 171
11.2.3 区块链的应用 172
11.2.4 区块链的类型 173
11.2.5 区块链平台 173
11.3 区块链的核心技术 174
11.3.1 公钥密码学 174
11.3.2 分布式交互 175
11.3.3 共识机制 176
11.3.4 加密Hash函数 176
11.3.5 计算机体系结构 177
11.4 区块链安全问题与防御技术 177
11.4.1 区块链现存安全隐患 177
11.4.2 区块链安全攻击的主要方式 180
11.4.3 区块链安全目标 182
11.4.4 传统的区块链防御技术 185
11.4.5 新型区块链防御技术 186
11.5 新兴区块链技术 186
11.5.1 公链解决方案 186
11.5.2 联盟链解决方案 189
11.5.3 跨链技术 190
11.6 典型区块链解决方案 191
11.6.1 腾讯区块链方案 191
11.6.2 京东区块链方案 193
本章小结 196
思考题 196
第12章 电子商务安全评估与管理 197
12.1 电子商务安全评估与管理的基本概念 197
12.2 电子商务安全风险评估 197
12.2.1 安全风险分析 197
12.2.2 安全风险评估 203
12.3 电子商务安全风险评估方法 204
12.3.1 层次分析法 205
12.3.2 模糊综合评价法 206
12.3.3 贝叶斯网络方法 208
12.3.4 故障树分析法 209
12.4 电子商务安全管理 210
12.4.1 安全管理的目标 211
12.4.2 安全意识和培训 212
12.4.3 创建安全域 213
12.4.4 应急预案 213
本章小结 214
思考题 214
第13章 电子商务安全解决方案 215
13.1 IBM电子商务安全解决方案 215
13.1.1 身份管理 215
13.1.2 单点登录 217
13.1.3 IBM预防性安全方案ISS 217
13.2 阿里云安全解决方案 220
13.2.1 数据安全 220
13.2.2 访问控制 221
13.2.3 云安全服务 222
13.2.4 系统安全及开发维护 223
13.2.5 其他安全措施 223
13.3 Microsoft Azure安全解决方案 224
13.3.1 计算、存储和服务管理 224
13.3.2 Microsoft Azure的视角:Fabric 226
13.3.3 云安全设计 226
13.3.4 安全开发生命周期 231
本章小结 231
思考题 232
附录A 233
参考文献 238
定价:52.0
ISBN:9787121419218
作者:无
版次:第1版
出版时间:2021-09
内容提要:
本书全面、系统地分析了电子商务面临的安全问题,以及问题产生的根源。在此基础上,本书从技术和管理两个方面,深入阐述了实现电子商务安全的思想、技术、方法和策略。本书共13章,主要内容有电子商务及安全体系、密码学基础、密钥管理、公钥基础设施与应用、身份认证技术、访问控制技术、互联网安全技术、电子商务安全协议、移动电子商务安全、数据高可用技术、区块链技术、电子商务安全评估与管理和电子商务安全解决方案。通过本书的学习,读者可具备确保电子商务安全的能力。本书既可作为电子商务及IT等相关专业本科生、研究生的参考书,又可供专业科研人员、管理人员参考使用。
作者简介:
王丽芳,教授,任职于西北工业大学计算机学院。2018-2022、2013-2017连任两届***高等学校电子商务类教学指导委员会委员,工信部网络空间安全重点专项核心专家,中国信息经济学会电子商务专业委员会副秘书长。主持项目多项。曾出版《电子商务安全技术》(工业和信息化部"十二五”规划教材)、《模糊数学理论与方法》(工业和信息化部"十二五”规划教材)、《电子商务安全》(普通高等教育"十一五”国家及规划教材)等。
目录:
第1章 电子商务及安全体系 1
1.1 电子商务的产生和发展 1
1.1.1 电子商务的产生 1
1.1.2 电子商务的概念 2
1.1.3 电子商务的蓬勃发展 2
1.2 电子商务的类型、环境和基础设施 4
1.2.1 电子商务的类型 4
1.2.2 电子商务的环境 4
1.2.3 电子商务基础设施 5
1.3 电子商务安全 6
1.3.1 电子商务的风险和威胁 7
1.3.2 电子商务安全的要素 8
1.3.3 电子商务安全体系 11
1.4 电子交易中的常见问题及解决方法 11
本章小结 12
思考题 13
第2章 密码学基础 14
2.1 密码学基础 14
2.1.1 密码学的基本概念 14
2.1.2 传统加密技术 15
2.2 对称密码技术 16
2.2.1 对称密码技术概论 16
2.2.2 数据加密标准 17
2.2.3 高级加密标准 19
2.2.4 SM4算法 20
2.2.5 流密码与RC4 20
2.3 单向散列函数 23
2.3.1 MD5算法 24
2.3.2 SHA家族 25
2.3.3 SM3密码Hash算法 26
2.3.4 MAC算法 29
2.4 非对称密码技术 31
2.4.1 公钥密码体制的原理 31
2.4.2 RSA密码 32
2.4.3 ELGamal密码 33
2.4.4 椭圆曲线密码体制 34
2.4.5 数字签名 38
本章小结 42
思考题 42
第3章 密钥管理 43
3.1 密钥管理的目标和内容 43
3.2 密钥的组织 43
3.3 密钥的产生 44
3.3.1 密钥的随机性要求 44
3.3.2 噪声源产生密钥 44
3.4 密钥分配 45
3.5 密钥保护 46
本章小结 48
思考题 48
第4章 公钥基础设施与应用 49
4.1 公钥基础设施基础 49
4.1.1 安全基础设施的概念 49
4.1.2 公钥基础设施的概念 50
4.1.3 PKI的意义 51
4.2 数字证书 52
4.2.1 数字证书的概念 52
4.2.2 数字证书的格式 53
4.2.3 证书撤销列表 54
4.2.4 数字证书的存放 55
4.3 PKI的内容 55
4.3.1 CA 55
4.3.2 证书库 58
4.3.3 密钥备份及恢复 58
4.3.4 证书撤销 59
4.3.5 密钥更新 60
4.3.6 应用接口系统 60
4.4 PKI信任模型 61
4.4.1 什么是信任模型 61
4.4.2 交叉认证 63
4.4.3 常用的信任模型 63
4.5 PKI的服务和实现 66
4.6 PKI应用 70
4.6.1 PKI相关标准 70
4.6.2 基于PKI的应用领域 73
4.6.3 PKI技术的发展 75
本章小结 77
思考题 78
第5章 身份认证技术 79
5.1 身份认证技术概述 79
5.1.1 身份认证的含义及其重要性 79
5.1.2 身份认证的原理 80
5.1.3 身份认证的方法 80
5.2 认证口令 81
5.2.1 关键问题 81
5.2.2 挑战/响应认证机制 82
5.3 认证令牌 83
5.3.1 术语 83
5.3.2 时间令牌 83
5.4 生物特征认证 84
本章小结 87
思考题 87
第6章 访问控制技术 88
6.1 访问控制的概念与原理 88
6.1.1 访问控制的概念 88
6.1.2 访问控制的原理 89
6.2 访问控制的结构 89
6.2.1 访问控制矩阵 89
6.2.2 访问能力表 90
6.2.3 访问控制表 91
6.2.4 授权关系表 91
6.3 访问控制策略 92
6.3.1 基于身份的策略 92
6.3.2 基于规则的策略 93
6.4 访问控制模型 94
6.4.1 自主访问控制模型 94
6.4.2 强制访问控制模型 95
6.4.3 基于角色的访问控制模型 96
本章小结 98
思考题 98
第7章 互联网安全技术 99
7.1 网络安全概述 99
7.1.1 网络安全的概念 99
7.1.2 网络系统面临的威胁 100
7.1.3 网络安全的基本原则 101
7.1.4 网络安全关键技术 101
7.2 防火墙 102
7.2.1 防火墙概述 102
7.2.2 防火墙实现技术 103
7.2.3 防火墙结构 108
7.3 入侵检测系统 110
7.3.1 入侵检测系统概述 110
7.3.2 入侵检测系统的数据源 112
7.3.3 入侵检测技术 113
7.3.4 入侵检测系统结构 116
7.4 虚拟专用网络 118
7.4.1 虚拟专用网络概述 118
7.4.2 VPN的分类 120
7.4.3 隧道技术 121
7.4.4 常用的隧道协议 123
7.5 计算机病毒及其防护 126
7.5.1 计算机病毒的产生和发展 126
7.5.2 计算机病毒及其类型 127
7.5.3 计算机病毒防护 130
本章小结 131
思考题 132
第8章 电子商务安全协议 133
8.1 电子商务安全协议概述 133
8.2 SET协议 134
8.2.1 SET协议概述 134
8.2.2 SET协议交易的参与者 135
8.2.3 SET协议的相关技术 135
8.2.4 SET协议的交易流程 138
8.3 SSL协议 139
8.3.1 SSL协议概述 139
8.3.2 SSL握手协议 140
8.3.3 SSL记录协议 141
8.3.4 SSL协议与SET协议的比较 142
8.4 HTTPS协议 143
8.4.1 HTTPS协议概述 143
8.4.2 HTTPS协议结构 144
8.4.3 HTTPS协议的工作原理 144
8.4.4 HTTPS协议的安全性分析 145
本章小结 147
思考题 147
第9章 移动电子商务安全 148
9.1 移动电子商务 148
9.2 移动电子商务的安全威胁 149
9.2.1 移动通信系统威胁 149
9.2.2 移动设备自身隐患 149
9.2.3 外部因素的威胁 150
9.3 IEEE 802.11协议及其安全机制 151
9.3.1 IEEE 802.11协议 151
9.3.2 无线局域网的组网方式 152
9.3.3 IEEE 802.11协议的安全机制 153
本章小结 155
思考题 155
第10章 数据高可用技术 156
10.1 数据备份和恢复技术 156
10.1.1 数据备份 156
10.1.2 数据恢复 157
10.2 网络备份系统 158
10.2.1 单机备份和网络备份 158
10.2.2 网络备份系统的组成 159
10.2.3 网络备份系统方案 160
10.3 数据容灾 162
10.3.1 数据容灾概述 162
10.3.2 数据容灾技术 162
本章小结 164
思考题 164
第11章 区块链技术 165
11.1 区块链的产生与发展 165
11.1.1 区块链的产生 165
11.1.2 比特币的关键要素 166
11.1.3 区块链与比特币交易 168
11.2 区块与区块链 170
11.2.1 区块的数据结构 170
11.2.2 区块链的特点 171
11.2.3 区块链的应用 172
11.2.4 区块链的类型 173
11.2.5 区块链平台 173
11.3 区块链的核心技术 174
11.3.1 公钥密码学 174
11.3.2 分布式交互 175
11.3.3 共识机制 176
11.3.4 加密Hash函数 176
11.3.5 计算机体系结构 177
11.4 区块链安全问题与防御技术 177
11.4.1 区块链现存安全隐患 177
11.4.2 区块链安全攻击的主要方式 180
11.4.3 区块链安全目标 182
11.4.4 传统的区块链防御技术 185
11.4.5 新型区块链防御技术 186
11.5 新兴区块链技术 186
11.5.1 公链解决方案 186
11.5.2 联盟链解决方案 189
11.5.3 跨链技术 190
11.6 典型区块链解决方案 191
11.6.1 腾讯区块链方案 191
11.6.2 京东区块链方案 193
本章小结 196
思考题 196
第12章 电子商务安全评估与管理 197
12.1 电子商务安全评估与管理的基本概念 197
12.2 电子商务安全风险评估 197
12.2.1 安全风险分析 197
12.2.2 安全风险评估 203
12.3 电子商务安全风险评估方法 204
12.3.1 层次分析法 205
12.3.2 模糊综合评价法 206
12.3.3 贝叶斯网络方法 208
12.3.4 故障树分析法 209
12.4 电子商务安全管理 210
12.4.1 安全管理的目标 211
12.4.2 安全意识和培训 212
12.4.3 创建安全域 213
12.4.4 应急预案 213
本章小结 214
思考题 214
第13章 电子商务安全解决方案 215
13.1 IBM电子商务安全解决方案 215
13.1.1 身份管理 215
13.1.2 单点登录 217
13.1.3 IBM预防性安全方案ISS 217
13.2 阿里云安全解决方案 220
13.2.1 数据安全 220
13.2.2 访问控制 221
13.2.3 云安全服务 222
13.2.4 系统安全及开发维护 223
13.2.5 其他安全措施 223
13.3 Microsoft Azure安全解决方案 224
13.3.1 计算、存储和服务管理 224
13.3.2 Microsoft Azure的视角:Fabric 226
13.3.3 云安全设计 226
13.3.4 安全开发生命周期 231
本章小结 231
思考题 232
附录A 233
参考文献 238
- 电子工业出版社有限公司
- 电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
- 扫描二维码,访问我们的微信店铺