出版時間:2009-12 出版社:水利水電出版社 作者:宋少忠,顏輝 主編 頁數(shù):295
前言
隨著經(jīng)濟全球化和我國加入“WTO”、改革開放的進一步深化,商業(yè)市場逐步向國際化的方向發(fā)展,我國電子商務技術和物流產(chǎn)業(yè)也有了迅速的發(fā)展,已成為極具活力的產(chǎn)業(yè)。由于高新技術和現(xiàn)代管理方法的應用,我國傳統(tǒng)的商務、物流活動在管理理念、組織方式、管理制度、業(yè)務流程、信息處理手段及作業(yè)方式等諸多方面已不能適應現(xiàn)代商務、物流行業(yè)發(fā)展的需要,由此引發(fā)了對電子商務、現(xiàn)代物流等行業(yè)專業(yè)技術人才和管理人才的競爭。這些人才應具有現(xiàn)代管理思維方式、組織管理方法和現(xiàn)代技術手段。這就對教育部門提出了新的要求:如何培養(yǎng)出適合現(xiàn)代商務、物流等行業(yè)急需的專門人才。本套教材是為了配合培養(yǎng)電子商務、現(xiàn)代物流行業(yè)專門人才的需要而組織編寫的。現(xiàn)在,有許多高等院校為了適應人才市場的需要,已經(jīng)或正在準備成立電子商務、物流管理或物流工程專業(yè)。為此,我們組織在這方面具有較高教學水平和教學經(jīng)驗的一線教師精心編寫了這套教材,為培養(yǎng)電子商務、現(xiàn)代物流行業(yè)的專門人才盡一份力量。本套《21世紀電子商務與現(xiàn)代物流管理系列教材》具有如下特點:(1)面向21世紀電子商務與物流人才培養(yǎng)的需求,結合本專業(yè)學生的培養(yǎng)特點,針對性強。本套教材的作者都是長期在第一線從事教學的教授、副教授,有的還是碩士生導師、博士生導師,他們都有豐富的教學經(jīng)驗,對學生的基本情況、特點和認知規(guī)律等有深入的了解。(2)本套教材以基本的理論知識為主,闡述相關的實用技術和方法。在寫法上,為了激發(fā)學生的興趣,采用以案例教學的方式,用典型的實例講解有關的理論與技術的具體操作方法,使學生易于接受。(3)每本書的編寫注重以“深入淺出”、“言簡意明”為原則,論述基本原理與使用方法,以實例分析的形式闡述具體的分析、操作過程,使讀者從一般理論知識到實際運用有一個全面的認識。(4)書中每章前面有:知識點、難點提要與本章的要求、需要熟練掌握的內容和一般了解的內容;每章結尾有“小結”。為了方便學生自學自查,各章配有較多數(shù)量的練習題,習題的形式多種多樣,有選擇題、判斷題、填空題、簡答題、論述題和思考題等。
內容概要
電子商務安全與支付是電子商務運作中密切聯(lián)系的兩個關鍵環(huán)節(jié)。本書系統(tǒng)介紹了電子商務安全與支付的基本理論、技術以及安全電子商務的應用。全書共包括電子商務安全理論(網(wǎng)絡信息安全、計算機信息安全)、網(wǎng)絡安全中涉及的攻防技術、金融支付安全3部分。 本書內容豐富、層次清晰、講解深入淺出,可作為高等院校電子商務、信息安全、信息管理、計算機應用和金融等專業(yè)的教材,也可作為有關電子商務企業(yè)和企事業(yè)單位開展電子商務活動的參考書。
書籍目錄
序前言第1章 電子商務系統(tǒng)安全與支付概述 1.1 電子商務及其發(fā)展 1.1.1 什么是電子商務 1.1.2 電子數(shù)據(jù)交換(EDI)的發(fā)展 1.1.3 Internet的發(fā)展 1.1.4 電子商務的發(fā)展 1.2 網(wǎng)絡信息安全 1.2.1 網(wǎng)絡信息安全的目標 1.2.2 電子商務系統(tǒng)安全層次 1.3 電子商務安全規(guī)范 1.4 電子商務和支付系統(tǒng)第2章 電子商務系統(tǒng)的安全需求 2.1 安全問題的產(chǎn)生 2.2 交易環(huán)境的安全性 2.2.1 WWW簡介 2.2.2 客戶機的安全性 2.2.3 通信信道的安全性 2.2.4 服務器的安全性 2.3 交易對象和交易過程的安全性 2.4 網(wǎng)上支付的安全需求 2.4.1 支付的發(fā)展 2.4.2 電子商務系統(tǒng)中的支付 2.4.3 網(wǎng)上支付系統(tǒng)的安全需求第3章 加密技術 3.1 數(shù)據(jù)加密概述 3.2 對稱密鑰密碼體制 3.2.1 流密碼 3.2.2 分組密碼 3.2.3 DES算法 3.2.4 其他分組密碼算法 3.2.5 AES算法 3.3 非對稱密鑰密碼體制 3.3.1 RSA密碼體制 3.3.2 其他非對稱密鑰密碼體制 3.4 密鑰管理 3.4.1 密鑰的生存周期 3.4.2 保密密鑰的分發(fā) 3.4.3 公鑰的分發(fā) 3.5 數(shù)字信封技術第4章 操作系統(tǒng)的安全 4.1 操作系統(tǒng)安全性概述 4.1.1 操作系統(tǒng)安全性設計的原則 4.1.2 操作系統(tǒng)的安全服務 4.1.3 操作系統(tǒng)安全級別的劃分 4.2 UNIX系統(tǒng)的安全性 4.2.1 口令與賬號安全 4.2.2 文件系統(tǒng)安全 4.2.3 系統(tǒng)管理員的安全策略 4.3 Windows系統(tǒng)的安全性 4.3.1 WindowsNT的安全性 4.3.2 Windows2003的安全性 4.4 常見的操作系統(tǒng)安全漏洞 4.4.1 影響所有系統(tǒng)的漏洞 4.4.2 最危險的Windows系統(tǒng)漏洞 4.4.3 UNIX系統(tǒng)漏洞第5章 電子商務通道的安全 5.1 TCP/IP的基礎知識 5.2 網(wǎng)絡層的安全性 5.2.1 網(wǎng)絡層的安全性 5.2.2 IPSec 5.3 傳輸層的安全性 5.3.1 傳輸層的安全性介紹 5.3.2 SSL協(xié)議 5.4 應用層的安全性 5.4.1 應用層的安全 5.4.2 安全超文本傳輸協(xié)議(S.HTTP)第6章 服務器的安全 6.1 對服務器的安全威脅 6.1.1 對WWW服務器的安全威脅 6.1.2 對數(shù)據(jù)庫的安全威脅 6.1.3 對公用網(wǎng)關接口的安全威脅 6.1.4 對其他程序的安全威脅 6.2 訪問控制和認證 6.2.1 入網(wǎng)訪問控制 6.2.2 權限控制 6.2.3 目錄級安全控制 6.2.4 屬性安全控制 6.2.5 服務器安全控制 6.3 常見企業(yè)級防火墻介紹 6.3.1 選擇防火墻的要求 6.3.2 選購防火墻應該注意的問題 6.3.3 防火墻的局限 6.3.4 常見企業(yè)級防火墻產(chǎn)品介紹 6.4 常見企業(yè)級防火墻的使用方法 6.4.1 FireWall-1 6.4.2 CiscoPIX防火墻 6.5 常見的入侵檢測系統(tǒng) 6.5.1 概述 6.5.2 常見的企業(yè)級網(wǎng)絡入侵檢測系統(tǒng)第7章 客戶機的安全 7.1 對客戶機的安全威脅 7.1.1 對客戶機的安全威脅介紹 7.1.2 內置的客戶機安全機制 7.2 電子郵件的安全 7.2.1 基本概念 7.2.2 電子郵件反病毒 7.2.3 電子郵件內容安全 7.3 使用個人防火墻 7.3.1 為什么要使用個人防火墻 7.3.2 常見的個人防火墻 7.3.3 幾種個人防火墻的使用方法 7.4 使用反病毒軟件第8章 電子商務網(wǎng)站常見的攻擊 8.1 TCP/IP協(xié)議簡介 8.1.1 傳輸控制協(xié)議(TCP) 8.1.2 網(wǎng)際協(xié)議(IP) 8.1.3 差錯與控制報文協(xié)議(ICMP) 8.1.4 用戶數(shù)據(jù)報文協(xié)議(UDP) 8.2 IP欺騙技術 8.2.1 IP欺騙原理 8.2.2 IP欺騙的防范 8.3 Sniffer技術 8.3.1 Sniffer的工作原理 8.3.2 Sniffer的防范 8.4 PortScanner技術 8.4.1 常用的網(wǎng)絡相關命令 8.4.2 PoltScanner定義 8.4.3 PortScanner的工作原理和功能 8.5 TorjanHorse 8.5.1 TorianHorse的概念 8.5.2 TorianHorse的特點 8.5.3 TotianHorse的實現(xiàn) 8.5.4 TorianHorse的發(fā)現(xiàn)和清除 8.6 DDoS技術 8.6.1 DDoS的原理 8.6.2 DDoS的防范 8.6.3 電子商務網(wǎng)站是DDoS的主要攻擊目標 8.7 計算機病毒 8.7.1 病毒的定義 8.7.2 病毒的危害 8.7.3 病毒的分類 8.7.4 病毒的傳播途徑 8.8 WWW中的安全問題 8.8.1 現(xiàn)代惡意代碼 8.8.2 ActiveX的安全性 8.8.3 URL破壞 8.8.4 Cookies 8.8.5 DNS安全 8.9 移動安全第9章 電子商務網(wǎng)站常用防御方法 9.1 防火墻 9.1.1 防火墻的工作原理 9.1 防火墻規(guī)則集 9.2 非軍事區(qū)域 9.2.1 DMZ的概念 9.2.2 非軍事區(qū)域的設置 9.2.3 電子商務非軍事區(qū)域的實現(xiàn) 9.2.4 多區(qū)網(wǎng)絡存在的問題 9.3 虛擬專用網(wǎng) 9.3.1 VPN技術 9.3.2 IPSee協(xié)議 9.4 入侵檢測系統(tǒng) 9.4.1 入侵檢測概念 9.4.2 基于主機的IDS 9.4.3 基于網(wǎng)絡的IDS 9.4.4 入侵檢測技術發(fā)展方向 9.5 認證 9.5.1 第三方認證 9.5.2 PKI的組成 9.5.3 證書認證機構CA 9.5.4 PKI應用第10章 電子商務安全常見技巧 10.1 數(shù)據(jù)庫系統(tǒng)安全 10.1.1 數(shù)據(jù)庫系統(tǒng)安全的重要性 10.1.2 數(shù)據(jù)庫系統(tǒng)安全的含義 10.1.3 數(shù)據(jù)庫中數(shù)據(jù)的完整性 10.1.4 數(shù)據(jù)庫并發(fā)控制 10.1.5 數(shù)據(jù)庫的備份與恢復 10.1.6 數(shù)據(jù)庫攻擊常用方法 10.2 生物特征識別 10.2.1 隱寫術 10.2.2 數(shù)字水印 10.3 潛信道 10.4.外包安全第11章 電子交易與支付 11.1 電子交易 11.1.1 電子交易模式 11.1.2 電子商務流程 11.1.3 電子商務平臺介紹 11.2 支付活動及其發(fā)展 11.2.1 電子支付基本模式 11.2.2 電子支付基本流程 11.2.3 國內外網(wǎng)絡支付發(fā)展情況 11.3 電子商務支付系統(tǒng) 11.3.1 電子商務支付系統(tǒng)的構成 11.3.2 電子商務支付系統(tǒng)的功能 11.3.3 電子支付系統(tǒng)的安全要求 11.4 電子支付系統(tǒng)應用 11.4.1 ATM系統(tǒng) 11.4.2 POS系統(tǒng) 11.4.3 電子匯兌系統(tǒng) 11.4.4 網(wǎng)上支付系統(tǒng)第12章 電子支付工具 12.1 電子貨幣 12.1.1 電子貨幣的概述 12.1.2 電子貨幣的分類 12.1.3 電子貨幣的職能與作用 12.1.4 中國電子貨幣的發(fā)展現(xiàn)狀 12.2 銀行卡 12.2.1 銀行卡概述 12.2.2 信用卡 12.2.3 借記卡 12.2.4 IC金融卡 12.2.5 中國主要銀行卡 12.2.6 國外信用卡及國際卡組織 12.3 網(wǎng)絡貨幣 12.3.1 信用卡型網(wǎng)絡貨幣 12.3.2 電子現(xiàn)金 12.3.3 電子支票 12.3.4 電子錢包第13章 網(wǎng)上金融 13.1 網(wǎng)上銀行 13.1.1 網(wǎng)上銀行服務 13.1.2 中國網(wǎng)上銀行的現(xiàn)狀及發(fā)展 13.2 網(wǎng)上證券交易 13.2.1 網(wǎng)上證券交易的發(fā)展現(xiàn)狀 13.2.2 網(wǎng)上證券交易模式和系統(tǒng) 13.2.3 網(wǎng)上證券交易的基本方法 13.2.4 網(wǎng)上證券交易的資金支付 13.3 網(wǎng)上保險 13.3.1 網(wǎng)上保險的主要內容 13.3.2 網(wǎng)上保險系統(tǒng) 13.3.3 網(wǎng)上保險經(jīng)營模式第14章 網(wǎng)站漏洞的檢查和災難恢復 14.1 對站點進行風險分析 14.1.1 什么是風險 14.1.2 企業(yè)資產(chǎn)與風險 14.1.3 攻擊威脅與風險 14.1.4 網(wǎng)站漏洞與風險 14.2 檢查自己站點的安全漏洞 14.2.1 研究網(wǎng)站漏洞 14.2.2 決定檢查技術 14.2.3 使用自動掃描工具 14.3 雇用一個入侵檢測小組 14.4 擬訂災難恢復計劃 14.4.1 擬訂災難恢復計劃的目的 14.4.2 災難恢復計劃的目標 14.4.3 災難恢復計劃的內容 14.5 信息數(shù)據(jù)庫備份和恢復 14.5.1 數(shù)據(jù)庫備份的實例 14.5.2 數(shù)據(jù)庫恢復 14.6 防范自然災害 14.6.1 自然災害及引起的災難 14.6.2 防范措施 14.7 事件反應、跟蹤和法規(guī) 14.7.1 事件反應策略 14.7.2 建立事件反應小組 14.7.3 制定事件反應程序 14.7.4 事件跟蹤 14.7.5 司法調查與適用法律第15章 電子商務支付與安全的法律保障 15.1 電子商務參與各方的法律關系 15.1.1 買賣雙方當事人的權力和義務 15.1.2 網(wǎng)絡交易中心的法律地位 15.1.3 關于網(wǎng)站經(jīng)營者侵權的法律責任 15.1.4 網(wǎng)絡交易客戶與網(wǎng)上銀行間的法律關系 15.1.5 認證機構在電子商務中的法律地位 15.2 電子商務交易安全保護法 15.2.1 聯(lián)合國電子商務交易安全的法律保護 15.2.2 中國電子商務交易安全的法律保護 15.3 中華人民共和國《電子簽名法》參考文獻
章節(jié)摘錄
插圖:(2)違反授權原則:一個授權進入系統(tǒng)做某件事的用戶,在系統(tǒng)中進行未經(jīng)授權的其他事情,表面看來這是系統(tǒng)內部的誤用或濫用問題,但這種威脅與外部穿透有關聯(lián)。一個攻擊者可以通過猜測口令接入一個非特許用戶賬號,進而可揭示系統(tǒng)的薄弱環(huán)節(jié),取得特許接入系統(tǒng)權限,從而嚴重危及系統(tǒng)的安全。(3)植入:一般在系統(tǒng)穿透或違反授權攻擊成功后,入侵者常要在系統(tǒng)中植入一種能力,為以后攻擊提供方便條件,如向系統(tǒng)中注入病毒、蛀蟲、特洛伊木馬、陷阱、邏輯炸彈等來破壞系統(tǒng)正常工作。特洛伊木馬為攻擊者服務,例如一種表面上合法的字處理軟件能將所有編輯文檔復制存入一個隱蔽的文件中,供攻擊者檢索。(4)通信監(jiān)視:這是一種在通信過程中從信道進行搭線竊聽的方式,通過搭線和電磁泄漏等對機密性進行攻擊,造成泄密,或對業(yè)務流量進行分析,獲取有用情報。偵察衛(wèi)星、監(jiān)視上層、預警衛(wèi)星、間諜飛機、隱身飛機、預警飛機、裝有大型綜合孔徑雷達的高空氣球、無數(shù)微型傳感器均可用于截獲和跟蹤信息。(5)通信干擾:攻擊者對通信數(shù)據(jù)或通信過程進行于預,對完整性進行攻擊,篡改系統(tǒng)中數(shù)據(jù)的內容;修改消息次序、時間(延時和重放),注入偽造消息。(6)中斷:對可用性進行攻擊,破壞系統(tǒng)中的硬件,包括硬盤、線路、文件系統(tǒng)等,使系統(tǒng)不能正常工作,破壞信息和網(wǎng)絡資源。高能量電磁脈沖發(fā)射設備可以摧毀附近建筑物中的電子器件,正在研究中的電子生物可以吞噬電子器件。(7)拒絕服務:指合法接入信息、業(yè)務或其他資源受阻,例如一個業(yè)務口被濫用而使其他用戶不能正常接入,又如Internet的一個地址被大量信息垃圾阻塞等。
編輯推薦
《電子商務安全與支付》:電子商務與現(xiàn)代物流管理系列教材
圖書封面
評論、評分、閱讀與下載