电子商务安全

出版时间:2011-1  出版社:北京对外经济贸易大学出版社有限责任公司  作者:王鑫 主编  页数:260  字数:399000  

内容概要

电子商务作为一种新的生产方式,正在显示其巨大的现代经济管理的价值和社会变革的影响力。随着互联网的应用日趋广泛,世界经济向全球化和信息化方向发展成为新世纪鲜明的特征和趋势,人类社会开始跨人一个全新的网络经济时代,这是现代社会发展的必然。网络经济时代的到来,标志着一个以互联网为基础的网络虚拟市场开始形成,这是一个具有全球性、数字化、跨时空等特点的飞速增长和潜力巨大的新兴市场。面对这样一个自身在不断变化着的全新的网络虚拟市场,安全问题一直是电子商务用户特别关注的主题。对于电子商务的应用而言,安全与风险一直伴随着商务运作的全过程,如何使电子商务运作过程的安全性和风险控制得到保证,是关系到电子商务能否顺利发展的关键问题,也成为电子商务人士越来越关注的问题。因此,保障电子商务安全是实施电子商务的关键环节,在推进电子商务进一步发展的过程中起着举足轻重、不可低估的作用。电子商务的安全问题是一个庞大的系统性工程,必须在具体实施过程中采取综合防范的思路,从技术、管理、政策、法律法规等诸多方面提供一套完备的安全解决方案,如此才能为交易和支付活动提供富有保障的商务安全环境。
由于我国电子商务的发展起步总体较晚,相应的安全理论体系还未完善,安全策略也相对滞后,安全技术的应用水平较低,而且与之相关的研究成果及其实践积累不多,与此相关的人才十分匮乏,特别是缺少既掌握电子商务安全的基本理论,又熟悉安全技术实际操作的实用型人才。各类高等院校作为培养电子商务安全管理人才的主要机构,迫切需要相关且适用的教材来承担教学和传播知识的任务。
本书作为电子商务的系列教材之一,遵循了“立足基础、联系实际、注重实用、体系完善”的指导原则,在结构设计、内容组织、章节安排上突出自己的特点。它从电子商务安全以及网络安全出发,首先介绍了防火墙和入侵检测技术,接着论述了密码技术与数字签名问题,然后讲述了公钥基础设施及应用,随后系统讲述了安全电子支付技术、移动电子商务安全、开放系统中的商务风险与管理,最后讲解了电子商务安全评估与法律保护问题。
本书系统性强,内容丰富,注重基础理论的呈现,克服了理论分析过深问题,减少了相关公式推导,突出了针对性和实用性,使之特别适合高职高专的培养目标和教学特点。特别是每章前面都配有“任务驱动”和“先行案例”等内容,后面都设有与本章内容相关的“关键术语”、“知识窗”和“学以致用”等环节,这样既有利于开阔学生的视野,又有利于培养学生联系实际来分析问题和解决问题的能力。

书籍目录

第1章 电子商务安全概述
1.1 电子商务安全的概念及特点
1.2 电子商务面临的安全问题
1.3 电子商务的安全需求
1.4 电子商务安全基础
1.5 电子商务安全管理
第2章 网络安全基础
2.1 计算机网络安全面临的威胁
2.2 计算机网络安全的定义与特征
2.3 网络安全防范策略概述
2.4 物理安全防范和访问控制权限
2.5 黑客与病毒
2.6 拒绝服务式攻击和特洛伊木马
第3章 防火墙与入侵检测
3.1 防火墙概述
3.2 防火墙体系结构
3.3 防火墙产品及其选择
3.4 入侵检测概述
3.5 入侵检测的方法与步骤
3.6 入侵检测系统的部署与特点
第4章 密码技术与数字签名
4.1 加密技术概述
4.2 对称和非对称加密系统
4.3 数字签名技术
第5章 公钥基础设施(PKI)及应用
5.1 PKI及其标准的发展
5.2 PKI的组成
 5.3 PKI的互操作信任模型
 5.4 SET协议及其安全性分析
第6章 安全电子支付
 6.1 传统支付与电子支付
 6.2 电子支付的方式
 6.3 电子支付的安全
第7章 移动电子商务安全
 7.1 移动电子商务安全概述
 7.2 移动电子商务安全机制
 7.3 移动支付
 7.4 移动支付面临的安全威胁
第8章 开放系统中的商务风险与管理
8.1 与开放通信网络相关的风险
8.2 与企业内部网相关的风险
8.3 贸易伙伴间商业交易数据传输中的风险
8.4 风险管理
8.5 控制风险与实施计划
8.6 电子商务的第三方保证
8.7 企业信息化安全
第9章 电子商务安全评估与法律保护
 9.1 电子商务安全评估
 9.2 电子商务的法律法规
参考文献

章节摘录

版权页:插图:入侵检测系统在发现入侵后,还要及时做出响应,包括切断网络连接、记录事件和报警等。入侵检测实现一般分为三个步骤,依次为信息收集、数据分析、响应(被动响应和主动响应)。其中,数据分析是入侵检测的核心。1.信息收集信息收集的内容包括系统、网络、数据及用户活动的状态和行为。入侵检测利用的信息一般来自系统日志、目录以及文件中的异常改变、程序执行中的异常行为及物理形式的入侵信息四个方面。在信息收集中,要尽力排除以下两个问题:(1)误报。指被入侵检测系统测出但其实是正常及合法使用受保护网络和计算机的警报。假警报不但令人讨厌,并且降低入侵检测系统的效率。攻击者可以而且往往是利用包结构伪造无威胁“正常”假警报,以诱使收受人把入侵检测系统关掉。(2)精巧及有组织的攻击。攻击可以来自四面八方,特别是一群人组织策划且攻击者技术高超的攻击,攻击者花费很长时间准备,并发动全球性攻击,要找出这样复杂的攻击是一件难事。2.数据分析对上述收集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。该方法的一大优点是只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟。它与查杀病毒、防火墙采用的方法一样,检测准确率和效率都相当高。但是,该方法存在的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。统计分析方法首先应给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。例如,统计分析可能标识一个不正常行为,因为它发现一个在晚八点至早六点不登录的账户却在凌晨两点试图登录。其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性。其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是成功的攻击导致了文件或其他对象的任何改变,它都能够发现。缺点是一般以批处理方式实现,不利于实时响应。

编辑推荐

《电子商务安全》:工学结合新视野高职高专“十二”五规划教材。

图书封面

评论、评分、阅读与下载


    电子商务安全 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7