图书介绍

电子商务和电子政务安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

电子商务和电子政务安全
  • 张健,吕慧主编 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307090842
  • 出版时间:2012
  • 标注页数:426页
  • 文件大小:51MB
  • 文件页数:446页
  • 主题词:电子商务-安全技术-高等学校-教材;电子政务-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子商务和电子政务安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 电子商务概论1

1.1 电子商务概念1

1.1.1 电子商务的含义1

1.1.2 电子商务对经济活动的影响2

1.2 电子商务系统概念3

1.2.1 电子商务系统含义3

1.2.2 电子商务系统特点4

1.3 电子商务发展5

1.4 电子商务系统分类6

1.4.1 按参与电子商务的主体分类6

1.4.2 按使用网络的类型分类7

1.4.3 按交易活动网上完成的程度分类8

1.4.4 按交易的地域范围分类8

1.5 电子商务系统体系结构9

1.5.1 电子商务系统的基本结构9

1.5.2 电子商务系统的基础设施10

1.5.3 电子商务系统的支撑环境11

1.5.4 电子商务系统的应用结构13

1.5.5 电子商务系统的框架结构14

章节练习17

第2章 电子商务支付系统19

2.1 电子支付概念19

2.2 支付网关20

2.2.1 支付网关概念20

2.2.2 支付网关的功能21

2.2.3 支付网关的工作流程21

2.3 电子支付工具22

2.3.1 信用卡22

2.3.2 电子现金23

2.3.3 电子钱包24

2.3.4 电子支票25

2.4 网上银行27

2.4.1 网上银行的基本概念27

2.4.2 网上银行模式28

2.4.3 网上银行的技术要求28

章节练习30

第3章 电子商务安全32

3.1 电子商务安全现状32

3.1.1 电子商务面临的安全威胁32

3.1.2 电子商务的安全需求33

3.2 电子商务安全内容35

3.3 电子商务安全结构层次36

3.4 电子商务安全技术37

3.4.1 密码技术37

3.4.2 网络安全技术38

3.4.3 PKI技术38

3.5 电子商务安全协议38

3.5.1 安全超文本传输协议(S-HTTP)38

3.5.2 安全套接层协议(SSL)39

3.5.3 安全电子交易协议(SET)39

3.5.4 S/MIME(Secure/Multlipurpose Internet Mail Extensions)40

3.5.5 IPsec安全协议40

章节练习41

第4章 电子商务安全技术基础44

4.1 密码技术及应用44

4.1.1 密码技术概述44

4.1.2 密码体制的分类47

4.1.3 典型密码算法介绍48

4.1.4 加密技术在电子商务中的应用50

4.2 数字签名及应用51

4.2.1 数字签名概述51

4.2.2 数字签名的特点52

4.2.3 数字签名的定义52

4.2.4 数字签名的功能53

4.2.5 数字签名的分类53

4.2.6 数字签名的使用原理54

4.2.7 常用数字签名方法介绍54

4.3 身份认证及应用58

4.3.1 身份认证概述58

4.3.2 身份认证的实现方式59

4.3.3 身份认证的基本分类60

4.4 密钥管理及应用62

4.4.1 密钥管理概述62

4.4.2 密钥管理系统结构63

4.4.3 密钥管理系统各模块实施方案65

4.4.4 密钥管理系统安全管理方案69

4.4.5 密钥管理类型70

章节练习76

第5章 电子商务安全协议与安全标准78

5.1 安全套接字协议78

5.1.1 SSL协议的工作流程79

5.1.2 SSL协议的体系结构79

5.1.3 SSL协议的安全措施81

5.1.4 SSL协议在网上购物支付系统中的应用83

5.2 安全电子交易规范86

5.2.1 SET协议的工作流程87

5.2.2 SET协议的体系结构87

5.2.3 SET协议的安全措施88

5.2.4 SET协议和SSL协议的比较89

5.3 电子支付专用协议90

5.2.1 NetBill协议90

5.2.2 First Virtual协议91

5.2.3 iKP协议92

5.4 安全电子邮件协议92

5.4.1 保密增强邮件(PEM)93

5.4.2 安全多功能Internet电子邮件扩充(S/MIME)93

5.4.3 Outlook Express下的安全电子邮件传送94

5.5 Internet电子数据交换协议95

5.5.1 MHS与X.435的安全服务96

5.5.2 EDI系统的安全分析97

5.5.3 EDI系统的安全策略98

5.6 IPSec安全协议98

5.6.1 IPSec协议的体系结构100

5.6.2 IPSec协议的工作流程100

5.6.3 Windows的IPSec策略101

章节练习105

第6章 电子商务网络安全技术107

6.1 防火墙在电子商务的应用107

6.1.1 防火墙的概念107

6.1.2 防火墙的功能107

6.1.3 防火墙的技术分类108

6.1.4 防火墙的主要技术110

6.1.5 设置防火墙的要素111

6.2 虚拟专用网络在电子商务的应用112

6.2.1 虚拟专用网络概述112

6.2.2 虚拟专用网络的基本要求113

6.2.3 虚拟专用网络的相关技术114

6.2.4 虚拟专用网络在电子商务中的应用117

6.2.5 虚拟专用网络的发展趋势118

6.3 入侵检测在电子商务的应用118

6.3.1 入侵检测系统简介119

6.3.2 入侵检测模型的建立119

6.3.3 入侵检测系统的原理120

6.3.4 入侵检测系统的分类120

6.3.5 入侵检测系统的实现步骤122

6.3.6 入侵检测技术的介绍124

6.4 漏洞扫描在电子商务的应用125

6.4.1 漏洞扫描概述125

6.4.2 安全漏洞的类型126

6.4.3 安全漏洞扫描技术127

6.4.4 安全漏洞扫描方法128

6.5 病毒防护在电子商务的应用133

6.5.1 计算机病毒的定义133

6.5.2 计算机病毒的特点134

6.5.3 计算机病毒的分类135

6.5.4 计算机病毒的检测方法137

6.5.5 计算机病毒的防治策略139

章节练习140

第7章 电子商务安全管理142

7.1 电子商务安全管理框架142

7.2 资产识别143

7.2.1 资产定义143

7.2.2 资产赋值144

7.3 风险评估146

7.3.1 风险管理规则146

7.3.2 风险评估的方法146

7.3.3 风险评估要素关系模型148

7.3.4 风险计算模型149

7.4 安全策略149

7.4.1 电子商务安全策略原则150

7.4.2 电子商务管理安全策略150

7.5 应急响应151

7.6 灾难恢复152

章节练习152

第8章 电子商务安全解决方案155

8.1 电子商务安全问题的区域性155

8.2 国外电子商务安全解决方案156

8.2.1 IBM公司解决方案156

8.2.2 CA公司eTnust企业管理安全解决方案159

8.2.3 加拿大政府PKI解决方案163

8.2.4 HP网上银行解决方案164

8.2.5 CISCO公司安全解决方案167

8.3 国内电子商务安全解决方案171

8.3.1 清华得实公司的WebSTB2B安全解决方案171

8.3.2 中国金融认证中心(CFCA)解决方案179

8.3.3 华为3Com端点准入安全解决方案183

8.3.4 联想网御主动云防御系统解决方案185

章节练习187

第9章 电子政务概论190

9.1 电子政务基本概念190

9.1.1 概念190

9.1.2 电子政府与电子政务191

9.1.3 电子政务特点191

9.1.4 “十一五”电子政务战略框架193

9.1.5 建设电子政务的意义194

9.1.6 对电子政务的深层次理解195

9.2 电子政务的模式和模型195

9.2.1 电子政务模式195

9.2.2 电子政务模型198

9.3 电子政务发展与趋势199

9.3.1 国际电子政务的发展阶段199

9.3.2 国际电子政务发展状况201

9.3.3 中国电子政务发展状况205

9.3.4 中国电子政务“十二五”发展趋势210

9.4 国家电子政务总体框架212

9.4.1 总体要求与目标213

9.4.2 总体框架的构成213

9.4.3 服务与应用系统213

9.4.4 信息资源215

9.4.5 基础设施216

9.4.6 法律法规与标准化体系218

9.4.7 管理体制218

章节练习218

第10章 电子政务安全概述221

10.1 电子政务安全问题221

10.2 电子政务网络安全与信息安全223

10.2.1 电子政务网络安全224

10.2.2 电子政务信息安全225

10.3 电子政务安全保障体系226

10.4 电子政务安全评估228

10.4.1 安全评估内容228

10.4.2 信息安全风险评估230

10.4.3 信息技术安全评测通用标准CC231

10.4.4 国内安全评估进展233

章节练习235

第11章 电子政务鉴别、认证、授权与审计237

11.1 基本概念237

11.2 电子政务数据签名及算法238

11.2.1 数字签名的基本概念239

11.2.2 直接数字签名239

11.2.3 仲裁数字签名240

11.2.4 认证协议241

11.3 电子政务PKI/CA体系242

11.3.1 PKI/CA系统总体逻辑结构243

11.3.2 PKI/CA系统功能244

11.4 电子政务单点登录与统一授权246

11.4.1 单点登录总体介绍247

11.4.2 登录方式248

11.4.3 实现技术248

11.5 电子政务审计系统248

章节练习249

第12章 电子政务网络及安全技术252

12.1 电子政务网络基础知识252

12.1.1 隔离概念252

12.1.2 电子政务网络概念254

12.1.3 国家电子政务传输网255

12.1.4 电子政务外网258

12.1.5 电子政务内网261

12.1.6 电子政务网络模型262

12.2 安全技术应用264

12.2.1 安全技术应用模式264

12.2.2 主流安全技术265

12.3 防火墙在电子政务的应用266

12.3.1 政务外网互联网出口266

12.3.2 政务网络核心防火墙269

12.3.3 部门及下级政府接入防火墙271

12.3.4 区域间防火墙275

12.4 VPN在电子政务的应用275

12.4.1 VPN技术及应用分析276

12.4.2 电子政务Internet VPN服务279

12.4.3 电子政务Intranet VPN服务285

12.4.4 电子政务Access VPN服务294

12.5 入侵检测在电子政务的应用298

12.5.1 入侵检测系统作用299

12.5.2 入侵检测系统部署299

12.5.3 电子政务应用设置301

12.6 网络隔离技术在电子政务的应用303

12.6.1 网络隔离技术分类303

12.6.2 物理隔离技术应用304

12.6.3 隔离网闸技术详解308

12.6.4 隔离网闸应用原则309

章节练习310

第13章 电子政务常见攻击及防治313

13.1 病毒防治313

13.1.1 建立网关拦截机制313

13.1.2 服务器防毒机制314

13.1.3 客户端防毒机制315

13.1.4 网络防病毒的整体模型316

13.1.5 病毒防范管理策略317

13.2 木马防治318

13.2.1 特洛伊木马318

13.2.2 木马的特点319

13.2.3 木马防治策略321

13.3 IP欺骗防治324

13.3.1 IP欺骗的原理324

13.3.2 IP欺骗的防范329

13.4 拒绝攻击防治330

13.4.1 拒绝服务式攻击的原理330

13.4.2 拒绝服务式攻击的防治332

13.5 其他攻击防治332

13.5.1 嗅探器Sniffer防治332

13.5.2 端口扫描334

章节练习335

第14章 移动电子政务安全337

14.1 移动电子政务概述337

14.2 移动电子政务安全问题339

14.3 移动电子政务安全解决方案340

14.3.1 移动电子政务服务方的安全策略341

14.3.2 移动电子政务客户端的安全策略343

章节练习344

第15章 电子政务安全管理346

15.1 安全管理目标346

15.2 风险评估与安全策略347

15.3 安全管理措施349

15.3.1 网络实体的安全管理349

15.3.2 保密设备与密钥的安全管理350

15.3.3 安全行政管理351

15.3.4 日常安全管理353

15.4 安全标准354

15.5 安全防御362

章节练习363

第16章 电子政务安全体系365

16.1 电子政务安全体系概述365

16.1.1 电子政务安全体系研究现状365

16.1.2 电子政务安全体系建设原则365

16.1.3 电子政务安全体系建设目标366

16.1.4 如何构建完善的电子政务安全体系366

16.2 安全体系架构366

16.2.1 安全体系详细目标367

16.2.2 总体架构367

16.3 机房及物理线路安全367

16.3.1 机房安全368

16.3.2 物理线路安全368

16.4 网络安全368

16.4.1 安全域划分368

16.4.2 边界安全策略370

16.4.3 路由交换设备375

16.4.4 防火墙376

16.4.5 网闸376

16.4.6 入侵检测376

16.4.7 抗DDoS攻击377

16.4.8 虚拟专用网(VPN)377

16.4.9 流量管理377

16.4.10 网络监控与审计377

16.4.11 访问控制378

16.5 系统安全378

16.5.1 身份认证378

16.5.2 账户管理378

16.5.3 主机系统配置管理379

16.5.4 漏洞发现与补丁管理379

16.5.5 内核加固379

16.5.6 病毒防护379

16.5.7 桌面安全管理380

16.5.8 系统备份与恢复380

16.5.9 系统监控与审计381

16.5.10 访问控制381

16.6 应用安全381

16.6.1 数据库安全381

16.6.2 邮件服务安全382

16.6.3 Web服务安全383

16.6.4 应用系统的安全要求383

16.7 数据容灾与恢复385

16.7.1 总体要求385

16.7.2 容灾系统建设385

16.7.3 数据备份与恢复386

16.8 安全信任体系386

16.9 安全运维服务体系387

16.9.1 信息安全风险评估工作387

16.9.2 应急服务388

16.9.3 安全监控与管理服务390

16.9.4 其他安全服务391

16.10 安全管理体系392

16.10.1 安全管理框架392

16.10.2 建立安全组织机构392

16.10.3 人员安全管理393

16.10.4 外部技术支持393

16.10.5 安全管理规章制度394

16.10.6 变更管理和控制394

16.10.7 安全系统建设管理394

章节练习395

参考答案398

参考文献423

热门推荐