电子商务技术与应用

出版时间:1999-04  出版社:电子工业出版社  作者:杨千里/王育民  
Tag标签:无  

作者简介

黄仲翘
1973年获加利弗尼亚大学博士学位。在信息技术领域从事咨询。科研和管理工作至今。现任中国信息建设投资公司总裁兼永泰软件工程(深圳)公司总经理。香港电脑学会会士。
杨千里
研究员,教授。1950年就读于南京大学电机系,1956年毕业于通信工程学院无线电系。从事教学、科研及技术管理工作至今。现为中国电子学会副会长,中国通信学会学术委员会副主任,跨国电器与电子工程师学会(IEEE)高级会员及北京分部(IEEE-Biejing Section)执行主席(1996/1997),永泰软件工程(深圳)有限公司技术顾问。
范雄
1983年毕业于成都科技大学电子计算机系。1991年获四川大学计算机硕十学位。曾任永泰软件工程(深圳)有限公司技术部总经理。
查福标
副研究员。1985年毕业于浙江大学地质系,1991年在中国科学院地球化学研究所获理学博士学位。1994年留学德国马堡大学,1996年回国后加人永泰软件工程(深圳)有限公司,负责电子商务方面的研究和开发工作。
王育民
1959年7月毕业于西安电子科技大学电信工程专业。长期从事信息论、编码。密码与信息安全的教学和科研工作。曾在美国Hawaii大学电机工程系做访问学者,现为两安电子科技大学教授、博士生导师,中国电子学会和中国通信学会会员,IEEE高级会员,永泰软件工程(深圳)有限公司技术顾问。
卢义明
女。1970年毕业于清华大学自动控制系(现计算机系)。现任清华大学计算机系副教授。
杨波
1986年7月获北京大学数学系信息专业理学学士学位,1993年7月获西安电子科技大学计算机系软件专业硕士学位。1999年3月获西安电子科技大学通信工程学院密码学博士学位。现为西安电子科技大学副教授。
孙晓蓉
女。1993年获西北工业大学检测技术及仪器专业工学学士学位,1996年获通信与电子系统专业工学硕士学位。现为西安电子科技大学密码学专业博士生,从事通信网络安全保密方面的研究。
陈春海
1992年毕业于武汉钢铁学院自动化系。1995年加人永泰软件工程(深圳)有限公司,先后就任软件开发工程师,项目经理,系统集成部经理。

书籍目录

第1章 电子商务系统概述
1.1 什么是电子商务
1.2 电子商务的框架构成及模式
1.3 Internet(因特网)、Intranet(内域网)和Extranet(外域网)
1.4 电子商务的发展过程
1.5 发展电子商务的驱动力
1.6 案例
1.7 电子商务在中国发展的潜力和障碍
1.8 电子商务涉及的法律、法规、政策及标准
第2章 EDI(电子数据交换)系统简介
2.1 EDI的定义和作用
2.1.1 EDI的定义
2.1.2 EDI的作用
2.2 EDI的组成
2.2.1 EDI标准
2.2.2 EDI翻译软件
2.2.3 EDI与其他应用系统的接口
2.2.4 EDI网络通信基础
2.3 EDI的国际标准化组织
2.3.1 对标准的理解
2.3.2 有关的国际化标准组织简介
2.4 EDI数据格式标准
2.5 EDIFACT简介
2.6 ANSIX.12简介
2.7 EDI的应用
2.7.1 EDI的应用概述
2.7.2 在运输业中的应用
2.7.3 在国际贸易中的应用
2.7.4 在海关业务中的应用
2.8 电子商务的兴起和EDI的发展
2.8.1 EDI发展的限制
2.8.2 因特网技术与电子商务
2.8.3 传统EDI和电子商务系统的比较
第3章 电子商务系统的组成
3.1 电子商务系统的框架
3.1.1 电子商务系统概述
3.1.2 传统电子商务与现代电子商务的比较
3.2 电子商务系统的技术基础
3.2.1 HTTP协议
3.2.2 HTML语言
3.2.3 Java语言及Java Applet
3.2.4 Java Script及VBScript
3.2.5 CGI脚本程序
3.2.6 ISAPI或NSAPI
3.2.7 ASP
3.3 电子商务中的安全保障
3.3.1 防火墙
3.3.2 身份认证
3.3.3 HTTPS和SSL协议
3.4 电子商务系统的解决方案
3.4.1 Sun电子商务联盟的解决方案
3.4.2 IBM的电子商务解决方案
3.4.3 HP公司的电子商务解决方案
3.5 小结
第4章 电子商务系统安全的基础理论
4.1 电子商务系统的安全问题
4.2 保密理论引论
4.2.1 保密与保密系统
4.2.2 认证与认证系统
4.2.3 密码体制分类
4.2.4 双钥保密和认证体制
4.3 单钥密码体制
4.3.1 流密码
4.3.2 分组密码
4.3.3 DES
4.3.4 分组密码运行模式
4.3.5 分组密码的组合
4.3.6 IDEA
4.3.7 RC-5
4.3.8 SAFER K-64
4.3.9 其他分组密码算法
4.4 双钥密码体制
4.4.1 RSA密码体制
4.4.2 EIGamal密码体制
4.4.3 椭圆曲线密码体制
4.5 数据的完整性
4.5.1 杂凑函数
4.5.2 应用杂凑函数的基本方式
4.5.3 MD-4和MD-5杂凑算法
4.5.4 安全杂凑算法(SHA)
4.5.5 其他杂凑算法
4.6 数字签字
4.6.1 数字签字基本概念
4.6.2 RSA签字体制
4.6.3 EIGamal签字体制
4.6.4 DSS签字标准
4.6.5 其他签字算法
4.6.6 无可争辩签字
4.6.7 盲签字
4.6 石双联签字
4.7 认证与身份证明
4.7.1 身份证明系统的组成和要求
4.7.2 身份证明的基本分类
4.7.3 实现身份证明的基本途径
4.7.4 通行字(口令)认证系统
4.7.5 个人特征的身份证明技术
4.7.6 零知识证明的基本概念
4.8 安全协议
4.8.1 协议的基本概念
4.8.2 基本密码协议分类
4.8.3 密钥建立协议
4.8.4 认证协议
4.8.5 消息认证
4.8.6 实体认证协议
4.8.7 认证的密钥建立协议
第5章 电子商务系统的安全技术与应用
5.1 Internet的安全
5.1.1 Internet上的主要安全
5.1.2 接入控制
5.1.3 防火墙
5.1.4 代理服务器
5.1.5 消息安全性
5.1.6 Web安全
5.1.7 入侵的审计、追踪与检测技术
5.1.8 网络病毒与防范
5.1.9 电子商务中的安全性
5.1.10 Internet业务提供者协议
5.2 证书和证书机构
5.2.1 公钥证书的基本概念
5.2.2 公钥/私钥对的管理
5.2.3 公钥证书的发行与分配
5.2.4 公钥的格式
5.2.5 公钥证书的吊销
5.2.6 证书的使用期限
5.2.7 公钥证书的授权信息
5.3 公钥基础设施
5.3.1 要求
5.3.2 证实机构间的相互关系结构
5.3.3 证书政策
5.3.4 证书中名字的约束
5.3.5 证实通路的查找和确认
5.3.6 证书管理协议
5.3.7 实例
5.4 密钥管理
5.5 时戳业务
5.5.1 仲裁方案
5.5.2 链接协议
5.5.3 分布式协议
5.6 不可否认业务
5.6.1 概念
5.6.2 类型
5.6.3 实现不可否认性的证据机制
5.6.4 源的不可否认性机构
5.6.5 实现递送的不可否认性的机构
5.6.6 可信赖第三方
5.6.7 解决纠纷
5.7 有关信息安全技术的标准
5.7.1 密码技术的国际标准
5.7.2 ANSI和ISO的银行信息系统安全标准
5.7.3 ISO的安全结构和安全框架标准
5.7.4 美国政府标准(FIPS)
5.7.5 Internet标准和RFC
5.7.6 PKCS
5.7.7 其他
第6章 卡技术
6.1 引论
6.2 卡应用简介
6.3 IC卡简介
6.3.1 IC卡发展简史
6.3.2 IC卡分类(�

图书封面

图书标签Tags

评论、评分、阅读与下载


    电子商务技术与应用 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7