網(wǎng)絡(luò)安全與電子商務(wù)

出版時間:2006-5  出版社:科學(xué)  作者:章學(xué)拯  頁數(shù):300  

前言

隨著Intemet技術(shù)在商務(wù)領(lǐng)域應(yīng)用的不斷發(fā)展和普及,網(wǎng)絡(luò)和信息安全的重要性日益突出。根據(jù)國家計算機剛絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心(CNCERT/CC)的資料顯示,2004年9~12月CNCERT/CC收到的網(wǎng)絡(luò)安全事件報告數(shù)量分別為11535、14655、12532和9014件,而這只是報告的數(shù)量,還沒有包括更多的未報告的數(shù)量。在國內(nèi)外電子商務(wù)應(yīng)用與發(fā)展過程中,信息安全事例也不斷出現(xiàn),因此,電子商務(wù)的應(yīng)用者也越來越重視其應(yīng)用的安全問題。各國政府和國內(nèi)外相關(guān)機構(gòu)與企業(yè)也在信息安全領(lǐng)域投入了巨資,用于研究和開發(fā)電子商務(wù)安全技術(shù)和解決方案。一些防病毒軟件開發(fā)商現(xiàn)在基本上是每天提供多次升級服務(wù),以應(yīng)對不斷出現(xiàn)的新病毒。:Microsoft公司的Windows操作系統(tǒng)等軟件也是在不斷地提供安全補丁。我國還專門建立了多個信息安全研究和產(chǎn)業(yè)基地,許多大學(xué)和科研機構(gòu)都設(shè)立了信息安全研究部門。面對這種情況,各高校的相關(guān)專業(yè)也開設(shè)了信息安全的專門課程,譬如,各高校的電子商務(wù)專業(yè)都將電子商務(wù)安全納入了本專業(yè)的主修課程,本書也是作者在電子商務(wù)專業(yè)講授電子商務(wù)安全與認(rèn)證課程的基礎(chǔ)上編寫而成的。本書共分10章,主要內(nèi)容如下:第l章,講述了電子商務(wù)安全的基礎(chǔ)知識,包括電子商務(wù)概述和電子商務(wù)安全體系的內(nèi)容。第2章,講述了信息加密技術(shù)及其應(yīng)用,包括密碼學(xué)的基本知識、對稱與非對稱密鑰密碼算法、單向加密算法和混和型加密體制等內(nèi)容。第3章,講述了數(shù)字簽名技術(shù)及其應(yīng)用,包括數(shù)字簽名的基本原理、數(shù)字簽名算法和數(shù)字簽名的應(yīng)用等內(nèi)容。第4章,講述了數(shù)字證書與公鑰基礎(chǔ)設(shè)施的相關(guān)知識,包括公鑰基礎(chǔ)設(shè)施的概念、公鑰基礎(chǔ)設(shè)施中的數(shù)字證書、公鑰基礎(chǔ)設(shè)施中密鑰和證書的管理、公鑰基礎(chǔ)設(shè)施的相關(guān)標(biāo)準(zhǔn)等方面的內(nèi)容。

內(nèi)容概要

  《高等職業(yè)教育“十一五”規(guī)劃教材·高職高專市場營銷類教材系列:網(wǎng)絡(luò)安全與電子商務(wù)》為高職高專市場營銷類教材系列之一,也是CEAC信息化培訓(xùn)認(rèn)證指定教材。全書共分10章,主要包括電子商務(wù)安全的基礎(chǔ)知識、信息加密技術(shù)與應(yīng)用、數(shù)字簽名技術(shù)與應(yīng)用、數(shù)字證書與公鑰基礎(chǔ)設(shè)施、身份認(rèn)證與訪問控制、TCP/IP與WWW安全、防火墻技術(shù)、計算機病毒及其防治技術(shù)、網(wǎng)絡(luò)攻擊與防御、電子商務(wù)應(yīng)用安全解決方案等內(nèi)容?!毒W(wǎng)絡(luò)安全與電子商務(wù)》適合作為高職高專院校電子商務(wù)相關(guān)專業(yè)的教材,也可作為相關(guān)的培訓(xùn)教材。

書籍目錄

第1章 電子商務(wù)安全基礎(chǔ)知識1.1 電子商務(wù)安全概述1.1.1 電子商務(wù)安全典型案例1.1.2 電子商務(wù)安全的概念1.1.3 電子商務(wù)安全的威脅與攻擊1.1.4 電子商務(wù)安全的保護需求1.2 電子商務(wù)安全體系1.2.1 電子商務(wù)安全策略1.2.2 安全機制與安全服務(wù)1.2.3 安全管理1.2.4 電子商務(wù)安全的體系結(jié)構(gòu)1.2.5 國家信息安全保障工作的要點本章小結(jié)思考題第2章 信息加密技術(shù)與應(yīng)用2.1 密碼學(xué)的基本知識2.1.1 專業(yè)術(shù)語和基礎(chǔ)知識2.1.2 密碼學(xué)的起源——古典加密體制2.1.3 密碼學(xué)的發(fā)展——現(xiàn)代加密體制2.1.4 密碼分析2.2 對稱密鑰密碼算法2.2.1 對稱密鑰密碼算法的類型2.2.2 DES對稱算法2.2.3 對稱密鑰密碼算法的總體情況2.2.4 對稱密鑰的分配問題2.3 非對稱密鑰密碼算法2.3.1 非對稱密鑰密碼算法的特點2.3.2 非對稱密鑰密碼算法的原理2.3.3 非對稱密鑰密碼算法舉例2.3.4 非對稱密碼體制的應(yīng)用模型2.4 單向加密算法——Hash函數(shù)2.4.1 信息鑒別需求2.4.2 Hash函數(shù)及其特征2.4.3 典型的Hash函數(shù)2.4.4 對:Hash算法的攻擊2.4.5 Hash函數(shù)的基本用法2.5 混合型加密體制—PGP2.5.1 PGP簡介2.5.2 PGP系統(tǒng)使用的加密技術(shù)2.5.3 PGP系統(tǒng)的功能本章小結(jié)思考題第3章 數(shù)字簽名技術(shù)與應(yīng)用3.1 數(shù)字簽名的基本原理3.1.1 傳統(tǒng)簽名的基本特點3.1.2 數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化3.1.3 基于非對稱加密技術(shù)的數(shù)字簽名3.2 數(shù)字簽名及其應(yīng)用3.2.1 經(jīng)典數(shù)字簽名算法RSA3.2.2 數(shù)字簽名的應(yīng)用種類本章小結(jié)思考題第4章 數(shù)字證書與公鑰基礎(chǔ)設(shè)施4.1 PⅪ的基本概念4.1.1 PKI必須處理的問題4.1.2 PKI的基本組成部分4.1.3 PKI的功能4.1.4 PKI的運行4.2 PⅪ中的數(shù)字證書4.2.1 數(shù)字證書的基本概念4.2.2 證書頒發(fā)機構(gòu)的層次結(jié)構(gòu)4.2.3 證書類型4.2.4 X.5 09證書的格式.4.2.5 認(rèn)證中心證書的產(chǎn)生和使用程序4.3 PKI中密鑰和證書的管理4.3.1 密鑰管理4.3.2 證書生命周期管理4.3.3 密鑰和證書管理中的基本問題4.4 PKI的相關(guān)標(biāo)準(zhǔn)4.4.1 證書標(biāo)準(zhǔn)——.X.5 094.4.2 認(rèn)證中心交叉認(rèn)證標(biāo)準(zhǔn)——PKIX4.4.3 PKCS系列標(biāo)準(zhǔn)4.4.4 目錄服務(wù)4.5 網(wǎng)站數(shù)字證書的申請和使用本章小結(jié)思考題第5章 身份認(rèn)證與訪問控制5.1 身份認(rèn)證基礎(chǔ)5.1.1 身份認(rèn)證的意義5.1.2 身份認(rèn)證的物理基礎(chǔ)5.1.3 身份認(rèn)證的數(shù)學(xué)基礎(chǔ)5.1.4 身份認(rèn)證協(xié)議的基礎(chǔ)5.1.5 針對認(rèn)證協(xié)議的攻擊與防止5.2 身份認(rèn)證協(xié)議5.2.1 雙向認(rèn)證協(xié)議5.2.2 單向認(rèn)證協(xié)議5.2.3 身份認(rèn)證協(xié)議的應(yīng)用——Kerberos認(rèn)證協(xié)議5.3 訪問控制的概念與原理5.3.1 訪問控制的概念5.3.2 訪問控制的作用5.3.3 訪問控制的范圍和方法5.3.4 訪問控制模型的基本組成5.3.5 訪問控制與其他安全服務(wù)的關(guān)系模型5.4 訪問控制的策略與機制5.4.1 訪問控制策略5.4.2 訪問控制機制本章小結(jié)思考題第6章 TCP/IP與WWW安全6.1 TCP/P基礎(chǔ)6.1.1 網(wǎng)絡(luò)協(xié)議6.1.2 OSI模型6.1.3 TCP/IP網(wǎng)絡(luò)的四層結(jié)構(gòu)模型6.1.4 IP/IPV4數(shù)據(jù)報結(jié)構(gòu)6.1.5 TCP數(shù)據(jù)報6.1.6 TCP連接的建立和終止6.1.7 UDP數(shù)據(jù)報6.2 TCP/IP協(xié)議的安全威脅及其解決方案6.2.1 物理層的安全風(fēng)險分析6.2.2 網(wǎng)絡(luò)層的安全6.2.3 傳輸層的安全6.2.4 應(yīng)用層的安全6.3 Web的基本結(jié)構(gòu)6.4 web的安全保障6.4.1 Web服務(wù)器的安全6.4.2 Web客戶端的安全保障6.4.3 Web傳輸過程的安全本章小結(jié)思考題第7章 防火墻技術(shù) 7.1 防火墻概述7.2 防火墻的體系結(jié)構(gòu)7.3 防火墻產(chǎn)品介紹本章小結(jié)思考題第8章 計算機病毒及其防治技術(shù)8.1 計算機病毒概述8.2 計算機病毒機制8.3 計算機病毒的防范8.4 計算機病毒的發(fā)展趨勢本章小結(jié)思考題 第9章 網(wǎng)絡(luò)攻擊與防御9.1 攻擊者9.2 網(wǎng)絡(luò)攻擊9.3 對于入侵的防御本章小結(jié) 思考題第10章 電子商務(wù)應(yīng)用安全解決方案10.1 概述10.2 BtoB電子商務(wù)網(wǎng)站應(yīng)用模式框架10.3 BtoB電子商務(wù)網(wǎng)站的網(wǎng)絡(luò)結(jié)構(gòu)10.4 BtoB電子商務(wù)網(wǎng)站的安全需求10.5 BtoB電子商務(wù)網(wǎng)站的整體安全解決方案10.6 WebST應(yīng)用與BtoB電子商務(wù)10.7 B to B電子商務(wù)網(wǎng)站的安全服務(wù)過程本章小結(jié)思考題參考文獻

章節(jié)摘錄

插圖:2)每個主體通過訪問許可獲得對指定客體一定的訪問模式的權(quán)限。3)訪問許可與訪問模式描述了主體對客體所具有的控制權(quán)與訪問權(quán)。4)每個主體對不同的客體擁有的訪問權(quán)限可以構(gòu)成一個訪問控制列表。5)每次訪問發(fā)生時都會基于訪問控制列表檢查用戶標(biāo)志以實現(xiàn)對其訪問權(quán)限的控制。(3)自主訪問控制的缺點信息在移動過程中其訪問權(quán)限關(guān)系會被改變。如用戶A可將其對目標(biāo)O的訪問權(quán)限傳遞給用戶B,從而使不具備對O訪問權(quán)限的B也可訪問O。由于自主訪問控制允許客體的屬主用戶可以自主更改文件的存取控制表,造成操作系統(tǒng)無法判斷某個操作是否合法。從而為“特洛伊木馬”及類似病毒通過共享客體從一個進程傳到另一個進程提供了可能。(4)自主訪問控制的訪問許可類型1)等級型(hierarchical)自主訪問控制。等級型的訪問許可(accesspemlission)是將對客體存取控制表的修改能力劃分成若干等級,控制關(guān)系構(gòu)成一個樹型結(jié)構(gòu)(見圖5.8)。系統(tǒng)管理員的等級為等級樹的根,根一級具有修改所有客體存取控制表的能力,并且具有向任意一個主體分配這種修改權(quán)的能力。在樹中的最低級的主體不再具有訪問許可,也就是說他們對相應(yīng)的客體的存取控制表不具有修改權(quán)。有訪問許可的主體(即有能力修改客體的存取控制表),可以對自己授予任何訪問模式的訪問權(quán)。

編輯推薦

《網(wǎng)絡(luò)安全與電子商務(wù)》由科學(xué)出版社出版。

圖書封面

評論、評分、閱讀與下載


    網(wǎng)絡(luò)安全與電子商務(wù) PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7