基本信息
作者: 唐四薪
出版社:中國鐵道出版社
ISBN:9787113121358
上架時間:2011-4-15
出版日期:2011 年1月
開本:16開
頁碼:232
版次:1-1
叢書名: 面向“十二五”高等院校套用型人才培養規劃教材
內容簡介
《電子商務安全實用教程》在寫作過程中力求突出電子商務安全的特色,這主要表現在以下幾方面。
(1)將密碼學與網路安全中涉及較深數學知識及較複雜的密碼算法的部分刪除掉,但保留一些基本的密碼學原理和一些必要的數學知識。例如,在公鑰密碼算法方面,主要介紹rsa和dh兩種算法,因為這兩種算法比較簡單,但又能使學生明白公鑰密碼體制的原理,而且在目前仍然是使用最廣泛的密碼算法。這是考慮到電子商務專業學生學習基礎而定的。
(2)處理好電子商務安全原理和套用之間的關係。原理是基礎,對電子商務安全的基礎問題加密技術和認證技術做了較詳細通俗且符合認知邏輯的闡述,使讀者能更深刻的理解電子商務安全問題的產生原因。同時增加了單點登錄技術、電子現金與微支付的安全機制和電子商務網站安全這些極具實用性和富有特色的內容。在編寫形式上,敘述詳細,重點突出。在闡述基本原理時大量的結合實例來分析,做到通俗生動。採用問題啟發式教學,一步步引出各種加密、認證技術的用途。
(3)辯證地看待電子商務安全在技術和管理方面的教學需要。雖然說電子商務安全是“三分技術、七分管理”。但毋庸置疑的事實是,目前絕大多數電子商務安全教材在篇幅安排上都是“七分技術、三分管理”,這樣安排是有道理的。因為大學教育的主要目是為學生打基礎,對於技術知識,學生要自學掌握是比較困難的,因此,教師必須重點闡述使學生能理解這部分知識,而管理知識學生可以通過以後自學並在工作實踐中掌握,只有有了一定的實踐經驗才能更有效地學習安全管理方需的知識。
目錄
第一章 電子商務安全概述... 12
1.1 電子商務的現狀及實現方式... 12
1.1.1 電子商務在我國的發展現狀... 12
1.1.2 電子商務的主要類型... 13
1.1.3 電子商務系統的組成... 14
1.1.4 電子商務基礎平台... 14
1.2 電子商務安全的內涵... 15
1.2.1 計算機網路的安全... 15
1.2.2 交易安全... 17
1.2.3 電子商務安全的特點... 17
1.3 電子商務安全的基本需求... 18
1.3.1 電子商務面臨的安全威脅... 18
1.3.2 電子商務安全要素... 19
1.4 電子商務安全技術... 20
1.5電子商務安全體系結構... 21
1.5.1 電子商務安全體系結構的組成... 22
1.5.2 電子商務安全的管理架構... 22
1.5.3 電子商務安全的基礎環境... 24
習題... 24
第二章 密碼學基礎... 25
2.1 密碼學的基本知識... 25
2.1.1 密碼學的基本概念... 25
2.1.2 密碼體制的分類... 27
2.1.3 密碼學的發展歷程... 28
2.1.4 密碼分析與密碼系統的安全性... 28
2.2 對稱密碼體制... 30
2.2.1 古典密碼... 30
2.2.2 分組密碼與DES. 35
2.2.3 流密碼... 38
2.3 密碼學的數學基礎... 39
2.3.1 數論的基本概念... 40
2.3.2 歐拉定理與費馬定理... 42
2.3.3 歐幾里得(Euclid)算法... 42
2.3.4 離散對數... 44
2.4 公鑰密碼體制... 45
2.4.1 公鑰密碼體制的基本思想... 45
2.4.2RSA公鑰密碼體制... 46
2.4.3 Diffie-Hellman密鑰交換算法... 49
2.5 公鑰密碼體制解決的問題... 51
2.5.1 密鑰分配... 51
2.5.2密碼系統密鑰管理問題... 53
2.5.3 數字簽名問題... 53
2.6 混合密碼體制(數字信封)... 54
2.7 不可逆加密體制(散列函式)... 55
2.7.1單向散列函式的性質... 56
2.7.2 對散列函式的攻擊*. 56
2.7.3 散列函式的設計及MD5算法... 58
2.7.4 散列函式的分類... 59
2.8 數字簽名... 60
2.8.1 數字簽名的特點... 60
2.8.2 數字簽名的過程... 61
2.8.3 數字簽名的算法實現... 62
2.8.4 特殊的數字簽名... 62
2.9 密鑰管理與密鑰分配... 64
2.9.1 密鑰管理... 65
2.9.2 密鑰的分配... 66
2.10信息隱藏技術... 69
習題... 70
第三章 認證技術... 71
3.1 訊息認證... 71
3.1.1 利用對稱加密體制實現訊息認證... 72
3.1.2 利用公鑰密碼體制實現訊息認證... 72
3.1.3 基於散列函式的訊息認證... 73
3.1.4 基於訊息認證碼的訊息認證... 74
3.2 身份認證... 75
3.2.1 身份認證的依據... 75
3.2.2 身份認證系統的組成... 76
3.2.3 身份認證的分類... 76
3.3 口令機制... 76
3.3.1 口令的基本工作原理... 77
3.3.2 對口令機制的改進... 78
3.3.3 對付重放攻擊的措施... 80
3.3.4基於挑戰-應答的口令機制... 82
3.3.5口令的維護和管理措施... 84
3.4零知識證明協定... 84
3.5 其他身份認證的機制... 86
3.6 單點登錄技術... 86
3.6.1 單點登錄的好處... 86
3.6.2 單點登錄系統的分類... 87
3.6.3 單點登錄系統的一般實現技術... 88
3.6.4Kerberos認證協定... 89
3.6.5SAML標準... 92
習題... 95
第四章 數字證書和PKI 96
4.1 數字證書... 96
4.1.1 數字證書的概念... 97
4.1.2 數字證書的原理... 98
4.1.3 數字證書的生成過程... 99
4.1.4 數字證書的驗證過程... 100
4.1.5 數字證書的內容和格式... 102
4.1.6 數字證書的類型... 104
4.2 數字證書的功能... 104
4.2.1 數字證書用於加密和簽名... 104
4.2.2 利用數字證書進行身份認證... 105
4.3 公鑰基礎設施PKI 107
4.3.1 PKI的核心——CA. 107
4.3.2 註冊機構——RA. 109
4.3.3 數字證書庫... 110
4.3.4 PKI的組成... 110
4.3.5 PKI的信任模型... 111
4.3.6 PKI的技術標準*. 113
4.4個人數字證書的申請和使用... 113
4.4.1 申請數字證書... 114
4.4.2 查看個人數字證書... 115
4.4.3 證書的導入和導出... 116
4.4.4 利用數字證書實現安全電子郵件... 119
習題... 122
第五章 網路安全基礎... 122
5.1 網路安全體系模型... 123
5.1.1 網路體系結構及其安全缺陷... 123
5.1.2 ISO/OSI安全體系結構... 125
5.1.3 網路安全的加密方式... 127
5.2 網路安全的常見威脅... 128
5.2.1 連線埠掃描... 128
5.2.2 拒絕服務攻擊... 129
5.2.3 欺騙... 131
5.2.4 偽裝... 131
5.2.5 嗅探... 132
5.3 計算機病毒及其防治... 133
5.3.1 計算機病毒的定義和特徵... 133
5.3.2 計算機病毒的分類... 134
5.3.3 計算機病毒的防治... 135
5.3.4 計算機病毒的發展趨勢... 137
習題... 137
第六章 防火牆和入侵檢測系統... 137
6.1 訪問控制概述... 138
6.1.1 訪問控制和身份認證的區別... 138
6.1.2 訪問控制的相關概念... 138
6.1.3 訪問控制的具體實現機制... 139
6.1.4 訪問控制策略... 140
6.1.5 訪問控制與其他安全服務的關係... 142
6.2 防火牆概述... 143
6.2.1 防火牆的概念... 143
6.2.2 防火牆的用途... 144
6.2.3 防火牆的弱點和局限性... 145
6.2.4 防火牆的設計準則... 146
6.3 防火牆的主要技術... 146
6.3.1 靜態包過濾技術... 146
6.3.2 動態狀態包過濾技術... 148
6.3.3套用層網關... 148
6.3.4 防火牆的實現技術比較... 149
6.4 防火牆的體系結構... 149
6.4.1包過濾防火牆... 149
6.4.2雙重宿主主機防火牆... 150
6.4.3禁止主機防火牆... 150
6.4.4 禁止子網防火牆... 151
6.5 入侵檢測系統... 152
6.5.1 入侵檢測系統概述... 152
6.5.2 入侵檢測系統的數據來源... 154
6.5.3 入侵檢測技術... 154
6.5.4 入侵檢測系統的結構... 156
6.5.5 入侵檢測系統與防火牆的聯動... 157
習題... 157
第七章 電子商務安全協定... 158
7.1安全套接層協定SSL. 158
7.1.1 SSL協定的基本原理... 158
7.1.2 SSL協定解決的問題... 159
7.2 SSL協定的工作過程... 160
7.2.1 SSL握手協定... 160
7.2.2 SSL記錄協定... 163
7.2.3 SSL協定的套用... 164
7.3 安全電子交易協定SET. 166
7.3.1 SET協定概述... 167
7.3.2 SET系統的參與者... 167
7.3.3 SET協定的工作流程... 168
7.3.4 對SET協定的分析... 171
7.4 SET協定與SSL協定的比較... 172
7.4.1 兩種協定的比較... 172
7.4.2 兩種協定的套用案例... 173
7.5 IPSec協定... 174
7.5.1 IPSec協定概述... 174
7.5.2 IPSec協定的功能... 175
7.5.3 IPSec的體系結構... 175
7.5.4 IPSec的工作模式... 176
7.5.5 IPSec的工作過程... 177
7.6 虛擬專用網VPN.. 178
7.6.1 VPN概述... 178
7.6.2 VPN的類型... 179
7.6.3 VPN的關鍵技術... 180
7.6.4 隧道技術*. 181
習題... 182
第八章 電子支付系統及其安全... 183
8.1 電子支付安全性概述... 184
8.1.1 電子支付的安全性需求... 184
8.1.2 電子支付與傳統支付的比較... 184
8.1.3 電子支付的分類... 185
8.2 電子現金... 186
8.2.1 電子現金應具有的基本特性... 186
8.2.2 電子現金系統中使用的密碼技術... 187
8.2.3 電子現金的支付模型... 187
8.2.5 電子現金支付方式存在的問題... 189
8.3電子現金安全需求的實現方法... 189
8.3.1 不可偽造性和獨立性... 189
8.3.2 匿名性... 190
8.3.3 不可重用性... 192
8.3.4 電子現金的可分性... 193
8.4 電子支票... 193
8.4.1電子支票的支付過程... 194
8.4.2 電子支票的安全方案和特點... 194
8.4.3 電子支票實例——NetBill 195
8.5 微支付... 196
8.5.1 微支付的交易模型... 197
8.5.2 基於票據的微支付模型... 198
8.5.3 MicroMint微支付系統... 199
8.5.4 基於散列鏈的微支付模型... 201
8.5.5 Payword微支付系統... 203
習題... 205
第九章 電子商務網站的安全... 205
9.1 網站面臨的安全威脅和風險概述... 206
9.1.1 網站的安全性分析... 206
9.1.2 網站伺服器的基本安全設定... 208
9.2 SQL注入攻擊... 212
9.2.1 SQL注入攻擊的特點... 213
9.2.2 SQL注入攻擊的方法... 213
9.2.3 SQL注入攻擊的檢測與防範... 215
9.2.4 防止資料庫被下載的方法... 218
9.3 跨站腳本攻擊... 220
9.3.1 跨站腳本攻擊的原理及危害... 220
9.3.2 防範跨站腳本攻擊的方法... 222
9.4 網頁掛馬及防範... 223
9.4.1 網頁掛馬的常見形式... 223
9.4.2 網頁掛馬的方法... 224
習題... 225
第十章 電子商務安全管理... 225
10.1 電子商務安全管理體系... 226
10.1.1 電子商務安全管理的內容... 226
10.1.2 電子商務安全管理策略... 227
10.1.3 安全管理的PDCA模型... 228
10.2 電子商務安全評估... 228
10.2.1 電子商務安全評估的內容和方法... 229
10.2.2 安全評估標準... 229
10.2.3 信息管理評估標準... 230
10.3 電子商務安全風險管理... 231
10.3.1 風險管理概述... 231
10.3.2 風險評估... 232
10.4 電子商務信用管理... 234
10.4.1 電子商務信用管理概述... 234
10.4.2 電子商務信用管理的必要性... 235
10.4.3 信用管理體系的構成... 236
10.4.4 信用保障和評價機制... 237
習題... 238
參考文獻... 239