图书介绍

电子商务安全与支付【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

电子商务安全与支付
  • 宋少忠,颜辉主编;战冬梅,郝莉萍,刘磊,王艳敏副主编 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:9787508471105
  • 出版时间:2009
  • 标注页数:296页
  • 文件大小:34MB
  • 文件页数:308页
  • 主题词:电子商务-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子商务安全与支付PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 电子商务系统安全与支付概述1

1.1电子商务及其发展1

1.1.1什么是电子商务1

1.1.2电子数据交换(EDT)的发展2

1.1.3 Internet的发展3

1.1.4电子商务的发展3

1.2网络信息安全4

1.2.1网络信息安全的目标4

1.2.2电子商务系统安全层次5

1.3电子商务安全规范6

1.4电子商务和支付系统8

第2章 电子商务系统的安全需求10

2.1安全问题的产生10

2.2交易环境的安全性12

2.2.1 WWW简介12

2.2.2客户机的安全性14

2.2.3通信信道的安全性16

2.2.4服务器的安全性18

2.3交易对象和交易过程的安全性20

2.4网上支付的安全需求22

2.4.1支付的发展22

2.4.2电子商务系统中的支付23

2.4.3网上支付系统的安全需求25

第3章 加密技术26

3.1数据加密概述26

3.2对称密钥密码体制29

3.2.1流密码29

3.2.2分组密码30

3.2.3 DES算法30

3.2.4其他分组密码算法34

3.2.5 AES算法36

3.3非对称密钥密码体制38

3.3.1 RSA密码体制38

3.3.2其他非对称密钥密码体制41

3.4密钥管理43

3.4.1密钥的生存周期43

3.4.2保密密钥的分发44

3.4.3公钥的分发45

3.5数字信封技术47

第4章 操作系统的安全48

4.1操作系统安全性概述48

4.1.1操作系统安全性设计的原则48

4.1.2操作系统的安全服务48

4.1.3操作系统安全级别的划分51

4.2 UNIX系统的安全性52

4.2.1口令与账号安全52

4.2.2文件系统安全55

4.2.3系统管理员的安全策略57

4.3 Windows系统的安全性59

4.3.1 Windows NT的安全性59

4.3.2 Windows 2003的安全性63

4.4常见的操作系统安全漏洞65

4.4.1影响所有系统的漏洞65

4.4.2最危险的Windows系统漏洞69

4.4.3 UNIX系统漏洞72

第5章 电子商务通道的安全76

5.1 TCP/IP的基础知识76

5.2网络层的安全性78

5.2.1网络层的安全性78

5.2.2 IPSec79

5.3传输层的安全性84

5.3.1传输层的安全性介绍84

5.3.2 SSL协议84

5.4应用层的安全性89

5.4.1应用层的安全89

5.4.2安全超文本传输协议(S-HTTP91

第6章 服务器的安全93

6.1对服务器的安全威胁93

6.1.1对WWW服务器的安全威胁93

6.1.2对数据库的安全威胁94

6.1.3对公用网关接口的安全威胁98

6.1.4对其他程序的安全威胁98

6.2访问控制和认证100

6.2.1入网访问控制100

6.2.2权限控制100

6.2.3目录级安全控制100

6.2.4属性安全控制101

6.2.5服务器安全控制101

6.3常见企业级防火墙介绍103

6.3.1选择防火墙的要求103

6.3.2选购防火墙应该注意的问题103

6.3.3防火墙的局限106

6.3.4常见企业级防火墙产品介绍107

6.4常见企业级防火墙的使用方法113

6.4.1 FireWall-1113

6.4.2 Cisco PIX防火墙120

6.5常见的入侵检测系统123

6.5.1概述123

6.5.2常见的企业级网络入侵检测系统124

第7章 客户机的安全129

7.1对客户机的安全威胁129

7.1.1对客户机的安全威胁介绍129

7.1.2内置的客户机安全机制132

7.2电子邮件的安全136

7.2.1基本概念136

7.2.2电子邮件反病毒137

7.2.3电子邮件内容安全137

7.3使用个人防火墙141

7.3.1为什么要使用个人防火墙141

7.3.2常见的个人防火墙142

7.3.3几种个人防火墙的使用方法142

7.4使用反病毒软件146

第8章 电子商务网站常见的攻击151

8.1 TCP/IP协议简介151

8.1.1传输控制协议(TCP)151

8.1.2网际协议(IP)152

8.1.3差错与控制报文协议(ICMP152

8.1.4用户数据报文协议(UDP152

8.2 IP欺骗技术153

8.2.1 IP欺骗原理153

8.2.2 IP欺骗的防范154

8.3 Sniffer技术154

8.3.1 Sniffer的工作原理154

8.3.2 Sniffer的防范155

8.4 Port Scanner技术155

8.4.1常用的网络相关命令155

8.4.2 Port Scanner定义158

8.4.3 Port Scanner的工作原理和功能159

8.5 Torj an Horse159

8.5.1 Torjan Horse的概念159

8.5.2 Torjan Horse的特点160

8.5.3 Torjan Horse的实现160

8.5.4 Torjan Horse的发现和清除160

8.6 DDoS技术161

8.6.1 DDoS的原理161

8.6.2 DDoS的防范162

8.6.3电子商务网站是DDoS的主要攻击目标162

8.7计算机病毒162

8.7.1病毒的定义162

8.7.2病毒的危害163

8.7.3病毒的分类163

8.7.4病毒的传播途径164

8.8 WWW中的安全问题164

8.8.1现代恶意代码164

8.8.2 ActiveX的安全性165

8.8.3 URL破坏166

8.8.4 Cookies166

8.8.5 DNS安全166

8.9移动安全167

第9章 电子商务网站常用防御方法169

9.1防火墙169

9.1.1防火墙的工作原理169

9.1.2防火墙规则集172

9.2非军事区域174

9.2.1 DMZ的概念174

9.2.2非军事区域的设置175

9.2.3电子商务非军事区域的实现176

9.2.4多区网络存在的问题178

9.3虚拟专用网178

9.3.1 VPN技术178

9.3.2 IPSec协议180

9.4入侵检测系统181

9.4.1入侵检测概念181

9.4.2基于主机的IDS181

9.4.3基于网络的IDS182

9.4.4入侵检测技术发展方向183

9.5认证184

9.5.1第三方认证184

9.5.2 PKI的组成184

9.5.3证书认证机构CA186

9.5.4 PKI应用190

第10章 电子商务安全常见技巧193

10.1数据库系统安全193

10.1.1数据库系统安全的重要性193

10.1.2数据库系统安全的含义194

10.1.3数据库中数据的完整性197

10.1.4数据库并发控制198

10.1.5数据库的备份与恢复200

10.1.6数据库攻击常用方法202

10.2生物特征识别204

10.2.1隐写术204

10.2.2数字水印205

10.3潜信道206

10.4外包安全206

第11章 电子交易与支付208

11.1电子交易208

11.1.1电子交易模式208

11.1.2电子商务流程210

11.1.3电子商务平台介绍210

11.2支付活动及其发展212

11.2.1电子支付基本模式212

11.2.2电子支付基本流程214

11.2.3国内外网络支付发展情况215

11.3电子商务支付系统217

11.3.1电子商务支付系统的构成217

11.3.2电子商务支付系统的功能218

11.3.3电子支付系统的安全要求219

11.4电子支付系统应用219

11.4.1 ATM系统220

11.4.2 POS系统222

11.4.3电子汇兑系统223

11.4.4网上支付系统224

第12章 电子支付工具226

12.1电子货币226

12.1.1电子货币的概述226

12.1.2电子货币的分类227

12.1.3电子货币的职能与作用227

12.1.4中国电子货币的发展现状228

12.2银行卡230

12.2.1银行卡概述230

12.2.2信用卡231

12.2.3借记卡233

12.2.4 IC金融卡233

12.2.5中国主要银行卡233

12.2.6国外信用卡及国际卡组织236

12.3网络货币240

12.3.1信用卡型网络货币240

12.3.2电子现金241

12.3.3电子支票242

12.3.4电子钱包243

第13章 网上金融244

13.1网上银行244

13.1.1网上银行服务245

13.1.2中国网上银行的现状及发展247

13.2网上证券交易247

13.2.1网上证券交易的发展现状248

13.2.2网上证券交易模式和系统248

13.2.3网上证券交易的基本方法250

13.2.4网上证券交易的资金支付253

13.3网上保险255

13.3.1网上保险的主要内容255

13.3.2网上保险系统257

13.3.3网上保险经营模式260

第14章 网站漏洞的检查和灾难恢复261

14.1对站点进行风险分析261

14.1.1什么是风险261

14.1.2企业资产与风险261

14.1.3攻击威胁与风险261

14.1.4网站漏洞与风险262

14.2检查自己站点的安全漏洞262

14.2.1研究网站漏洞262

14.2.2决定检查技术264

14.2.3使用自动扫描工具265

14.3雇用一个入侵检测小组267

14.4拟订灾难恢复计划268

14.4.1拟订灾难恢复计划的目的268

14.4.2灾难恢复计划的目标268

14.4.3灾难恢复计划的内容269

14.5信息数据库备份和恢复270

14.5.1数据库备份的实例270

14.5.2数据库恢复273

14.6防范自然灾害273

14.6.1自然灾害及引起的灾难273

14.6.2防范措施274

14.7事件反应、跟踪和法规275

14.7.1事件反应策略275

14.7.2建立事件反应小组275

14.7.3制定事件反应程序275

14.7.4事件跟踪276

14.7.5司法调查与适用法律277

第15章 电子商务支付与安全的法律保障280

15.1电子商务参与各方的法律关系280

15.1.1买卖双方当事人的权力和义务280

15.1.2网络交易中心的法律地位281

15.1.3关于网站经营者侵权的法律责任282

15.1.4网络交易客户与网上银行间的法律关系282

15.1.5认证机构在电子商务中的法律地位283

15.2电子商务交易安全保护法284

15.2.1联合国电子商务交易安全的法律保护284

15.2.2中国电子商务交易安全的法律保护290

15.3中华人民共和国《电子签名法》293

参考文献296

热门推荐