网络安全与电子商务

出版时间:2006-5  出版社:科学  作者:章学拯  页数:300  

前言

随着Intemet技术在商务领域应用的不断发展和普及,网络和信息安全的重要性日益突出。根据国家计算机刚络应急技术处理协调中心(CNCERT/CC)的资料显示,2004年9~12月CNCERT/CC收到的网络安全事件报告数量分别为11535、14655、12532和9014件,而这只是报告的数量,还没有包括更多的未报告的数量。在国内外电子商务应用与发展过程中,信息安全事例也不断出现,因此,电子商务的应用者也越来越重视其应用的安全问题。各国政府和国内外相关机构与企业也在信息安全领域投入了巨资,用于研究和开发电子商务安全技术和解决方案。一些防病毒软件开发商现在基本上是每天提供多次升级服务,以应对不断出现的新病毒。:Microsoft公司的Windows操作系统等软件也是在不断地提供安全补丁。我国还专门建立了多个信息安全研究和产业基地,许多大学和科研机构都设立了信息安全研究部门。面对这种情况,各高校的相关专业也开设了信息安全的专门课程,譬如,各高校的电子商务专业都将电子商务安全纳入了本专业的主修课程,本书也是作者在电子商务专业讲授电子商务安全与认证课程的基础上编写而成的。本书共分10章,主要内容如下:第l章,讲述了电子商务安全的基础知识,包括电子商务概述和电子商务安全体系的内容。第2章,讲述了信息加密技术及其应用,包括密码学的基本知识、对称与非对称密钥密码算法、单向加密算法和混和型加密体制等内容。第3章,讲述了数字签名技术及其应用,包括数字签名的基本原理、数字签名算法和数字签名的应用等内容。第4章,讲述了数字证书与公钥基础设施的相关知识,包括公钥基础设施的概念、公钥基础设施中的数字证书、公钥基础设施中密钥和证书的管理、公钥基础设施的相关标准等方面的内容。

内容概要

  《高等职业教育“十一五”规划教材·高职高专市场营销类教材系列:网络安全与电子商务》为高职高专市场营销类教材系列之一,也是CEAC信息化培训认证指定教材。全书共分10章,主要包括电子商务安全的基础知识、信息加密技术与应用、数字签名技术与应用、数字证书与公钥基础设施、身份认证与访问控制、TCP/IP与WWW安全、防火墙技术、计算机病毒及其防治技术、网络攻击与防御、电子商务应用安全解决方案等内容。《网络安全与电子商务》适合作为高职高专院校电子商务相关专业的教材,也可作为相关的培训教材。

书籍目录

第1章 电子商务安全基础知识1.1 电子商务安全概述1.1.1 电子商务安全典型案例1.1.2 电子商务安全的概念1.1.3 电子商务安全的威胁与攻击1.1.4 电子商务安全的保护需求1.2 电子商务安全体系1.2.1 电子商务安全策略1.2.2 安全机制与安全服务1.2.3 安全管理1.2.4 电子商务安全的体系结构1.2.5 国家信息安全保障工作的要点本章小结思考题第2章 信息加密技术与应用2.1 密码学的基本知识2.1.1 专业术语和基础知识2.1.2 密码学的起源——古典加密体制2.1.3 密码学的发展——现代加密体制2.1.4 密码分析2.2 对称密钥密码算法2.2.1 对称密钥密码算法的类型2.2.2 DES对称算法2.2.3 对称密钥密码算法的总体情况2.2.4 对称密钥的分配问题2.3 非对称密钥密码算法2.3.1 非对称密钥密码算法的特点2.3.2 非对称密钥密码算法的原理2.3.3 非对称密钥密码算法举例2.3.4 非对称密码体制的应用模型2.4 单向加密算法——Hash函数2.4.1 信息鉴别需求2.4.2 Hash函数及其特征2.4.3 典型的Hash函数2.4.4 对:Hash算法的攻击2.4.5 Hash函数的基本用法2.5 混合型加密体制—PGP2.5.1 PGP简介2.5.2 PGP系统使用的加密技术2.5.3 PGP系统的功能本章小结思考题第3章 数字签名技术与应用3.1 数字签名的基本原理3.1.1 传统签名的基本特点3.1.2 数字签名是传统签名的数字化3.1.3 基于非对称加密技术的数字签名3.2 数字签名及其应用3.2.1 经典数字签名算法RSA3.2.2 数字签名的应用种类本章小结思考题第4章 数字证书与公钥基础设施4.1 PⅪ的基本概念4.1.1 PKI必须处理的问题4.1.2 PKI的基本组成部分4.1.3 PKI的功能4.1.4 PKI的运行4.2 PⅪ中的数字证书4.2.1 数字证书的基本概念4.2.2 证书颁发机构的层次结构4.2.3 证书类型4.2.4 X.5 09证书的格式.4.2.5 认证中心证书的产生和使用程序4.3 PKI中密钥和证书的管理4.3.1 密钥管理4.3.2 证书生命周期管理4.3.3 密钥和证书管理中的基本问题4.4 PKI的相关标准4.4.1 证书标准——.X.5 094.4.2 认证中心交叉认证标准——PKIX4.4.3 PKCS系列标准4.4.4 目录服务4.5 网站数字证书的申请和使用本章小结思考题第5章 身份认证与访问控制5.1 身份认证基础5.1.1 身份认证的意义5.1.2 身份认证的物理基础5.1.3 身份认证的数学基础5.1.4 身份认证协议的基础5.1.5 针对认证协议的攻击与防止5.2 身份认证协议5.2.1 双向认证协议5.2.2 单向认证协议5.2.3 身份认证协议的应用——Kerberos认证协议5.3 访问控制的概念与原理5.3.1 访问控制的概念5.3.2 访问控制的作用5.3.3 访问控制的范围和方法5.3.4 访问控制模型的基本组成5.3.5 访问控制与其他安全服务的关系模型5.4 访问控制的策略与机制5.4.1 访问控制策略5.4.2 访问控制机制本章小结思考题第6章 TCP/IP与WWW安全6.1 TCP/P基础6.1.1 网络协议6.1.2 OSI模型6.1.3 TCP/IP网络的四层结构模型6.1.4 IP/IPV4数据报结构6.1.5 TCP数据报6.1.6 TCP连接的建立和终止6.1.7 UDP数据报6.2 TCP/IP协议的安全威胁及其解决方案6.2.1 物理层的安全风险分析6.2.2 网络层的安全6.2.3 传输层的安全6.2.4 应用层的安全6.3 Web的基本结构6.4 web的安全保障6.4.1 Web服务器的安全6.4.2 Web客户端的安全保障6.4.3 Web传输过程的安全本章小结思考题第7章 防火墙技术 7.1 防火墙概述7.2 防火墙的体系结构7.3 防火墙产品介绍本章小结思考题第8章 计算机病毒及其防治技术8.1 计算机病毒概述8.2 计算机病毒机制8.3 计算机病毒的防范8.4 计算机病毒的发展趋势本章小结思考题 第9章 网络攻击与防御9.1 攻击者9.2 网络攻击9.3 对于入侵的防御本章小结 思考题第10章 电子商务应用安全解决方案10.1 概述10.2 BtoB电子商务网站应用模式框架10.3 BtoB电子商务网站的网络结构10.4 BtoB电子商务网站的安全需求10.5 BtoB电子商务网站的整体安全解决方案10.6 WebST应用与BtoB电子商务10.7 B to B电子商务网站的安全服务过程本章小结思考题参考文献

章节摘录

插图:2)每个主体通过访问许可获得对指定客体一定的访问模式的权限。3)访问许可与访问模式描述了主体对客体所具有的控制权与访问权。4)每个主体对不同的客体拥有的访问权限可以构成一个访问控制列表。5)每次访问发生时都会基于访问控制列表检查用户标志以实现对其访问权限的控制。(3)自主访问控制的缺点信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B也可访问O。由于自主访问控制允许客体的属主用户可以自主更改文件的存取控制表,造成操作系统无法判断某个操作是否合法。从而为“特洛伊木马”及类似病毒通过共享客体从一个进程传到另一个进程提供了可能。(4)自主访问控制的访问许可类型1)等级型(hierarchical)自主访问控制。等级型的访问许可(accesspemlission)是将对客体存取控制表的修改能力划分成若干等级,控制关系构成一个树型结构(见图5.8)。系统管理员的等级为等级树的根,根一级具有修改所有客体存取控制表的能力,并且具有向任意一个主体分配这种修改权的能力。在树中的最低级的主体不再具有访问许可,也就是说他们对相应的客体的存取控制表不具有修改权。有访问许可的主体(即有能力修改客体的存取控制表),可以对自己授予任何访问模式的访问权。

编辑推荐

《网络安全与电子商务》由科学出版社出版。

图书封面

评论、评分、阅读与下载


    网络安全与电子商务 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7