电子商务安全
2012-11
机械工业出版社
朱建明
303
488000
本书全面、系统地分析了电子商务面临的安全问题,在此基础上,深入阐述了实现电子商务安全的基本理论、方法、技术和策略。全书共10章,包括电子商务安全概述、密码学基础、软件安全、操作系统安全、数据库安全、网络安全、电子商务安全体系结构、电子商务网站安全、电子支付中的安全机制和电子商务安全管理等。每章均配有学习要点、关键词和思考题,理论联系实际,引导读者自主学习和思考。
本书既可作为高等院校电子商务、信息管理与信息系统、管理科学与工程、计算机科学与技术、信息安全等相关专业本科生、研究生的教材,也可作为相关领域研究人员、技术人员和管理人员的参考书。
本书配套授课电子课件,需要的教师可登录www.cmpedu.com免费注册、审核通过后下载,或联系编辑索取(QQ:2399929378,电话:010-88379750)。
出版说明
前言
第1章 电子商务安全概述
1.1 电子商务简介
1.1.1 信息化社会的发展与面临的挑战
1.1.2 电子商务的现状与发展趋势
1.2 电子商务的安全威胁
1.2.1 电子商务的安全现状与安全需求
1.2.2 电子商务面临的安全威胁
1.2.3 构建安全电子商务环境
1.3 电子商务安全技术
1.4 小结
思考题
参考文献
第2章 密码学基础
2.1 密码理论与技术概述
2.1.1 基本理论与概念
2.1.2 密码学的发展历程
2.1.3 经典密码学
2.2 对称密码体制
2.2.1 对称密码体制概述
2.2.2 数据加密标准—DES
2.2.3 高级加密标准—AES
2.2.4 对称密码算法的运行模式
2.3 公钥密码体制
2.3.1 公钥密码体制概述
2.3.2 RSA算法
2.3.3 Diffie-Hellman算法
2.3.4 ECC算法
2.4 数字签名技术
2.4.1 DSA算法
2.4.2 ECDSA算法
2.5 公钥基础设施(PKI)
2.5.1 数字证书
2.5.2 PKI的基本组成与功能
2.5.3 常用信任模型及信任路径
2.6 国产密码算法
2.7 小结
思考题
参考文献
第3章 软件安全
3.1 软件安全概述
3.1.1 软件安全隐患的表现
3.1.2 软件安全隐患的成因
3.2 软件生命周期的安全问题
3.2.1 软件开发生命周期回顾
3.2.2 软件安全威胁建模
3.2.3 软件安全性测试
3.2.4 软件维护和漏洞响应
3.3 基本安全编程
3.3.1 内存安全
3.3.2 线程/进程安全
3.3.3 输入安全
3.4 应用编程安全
3.4.1 面向对象的编程安全
3.4.2 Web编程安全
3.4.3 权限控制
3.4.4 远程调用和组件安全
3.5 软件安全测试
3.5.1 软件安全问题测试
3.5.2 安全审查
3.5.3 软件性能优化
3.6 小结
思考题
参考文献
第4章 操作系统安全
4.1 安全操作系统概述
4.2 安全策略与安全模型
4.2.1 安全策略
4.2.2 安全模型
4.3 安全操作系统设计
4.3.1 设计原则
4.3.2 设计方法
4.3.3 设计举例
4.4 安全操作系统评测
4.4.1 操作系统的典型缺陷
4.4.2 评测方法与评估准则
4.5 小结
思考题
参考文献
第5章 数据库安全
5.1 数据库安全概述
5.1.1 数据库安全威胁
5.1.2 数据库安全的需求
5.1.3 数据库安全的发展
5.2 数据库访问控制
5.2.1 访问控制分类
5.2.2 自主访问控制
5.2.3 强制访问控制
5.2.4 安全数据视图模型
5.3 多级安全数据库管理系统
5.3.1 多级安全数据库的关键问题
5.3.2 多级安全数据库的体系结构
5.3.3 多级关系数据模型
5.3.4 多实例
5.3.5 多级安全数据库事务并发处理
5.3.6 隐蔽通道分析
5.4 多级安全数据库原型系统和产品
5.4.1 多级安全数据库原型系统及产品概览
5.4.2 多级安全数据库原型系统
5.4.3 多级安全数据库产品
5.5 小结
思考题
参考文献
第6章 网络安全
6.1 网络安全威胁
6.1.1 威胁分类
6.1.2 对网络本身的威胁
6.1.3 对网络中信息的威胁
6.2 网络安全控制
6.2.1 数据加密
6.2.2 虚拟专有网络
6.2.3 PKI与证书
6.2.4 身份鉴别
6.2.5 访问控制
6.3 防火墙
6.3.1 防火墙概述
6.3.2 防火墙的类型
6.3.3 防火墙配置举例
6.4 入侵检测系统(IDS)
6.4.1 IDS概述
6.4.2 IDS的类型
6.5 电子邮件安全
6.5.1 电子邮件安全概述
6.5.2 安全电子邮件系统示例
6.6 小结
思考题
参考文献
第7章 电子商务安全体系结构
7.1 电子商务系统的信息技术架构
7.1.1 电子商务信息平台
7.1.2 电子商务系统的定义和结构
7.1.3 电子商务系统的信息技术架构
7.2 电子商务的网络安全体系结构
7.2.1 电子商务安全体系结构的安全维
7.2.2 电子商务安全体系结构的安全层
7.2.3 电子商务安全体系结构的安全面
7.3 一种可生存的电子商务安全体系结构
7.3.1 可生存的安全策略
7.3.2 可生存的电子商务安全策略模型
7.3.3 一种可生存的电子商务安全体系结构介绍
7.4 小结
思考题
参考文献
第8章 电子商务网站安全
8.1 电子商务网站安全需求与安全设计
8.1.1 电子商务网站安全需求
8.1.2 电子商务网站安全设计
8.1.3 旅游电子商务网站建设技术规范(GB/T 26360—2010)
8.2 Web服务器安全
8.3 用户隐私
8.4 网络“钓鱼”
8.5 小结
思考题
参考文献
第9章 电子支付中的安全机制
9.1 电子支付概述
9.1.1 电子支付现状
9.1.2 信用卡
9.1.3 电子支票
9.1.4 电子现金
9.2 网上银行支付系统
9.2.1 网上银行支付系统概述
9.2.2 网上银行支付系统的特点及安全风险
9.2.3 第三方支付
9.3 电子支付安全协议
9.3.1 安全套接层(SSL)协议
9.3.2 安全电子交易(SET)协议
9.3.3 安全支付协议—3D-Secure
9.3.4 Netbill协议
9.3.5 DigiCash协议
9.4 小结
思考题
参考文献
第10章 电子商务安全管理
10.1 电子商务的安全管理
10.1.1 电子商务面临的安全管理问题
10.1.2 电子商务的信息安全管理体系
10.1.3 电子商务的安全管理需求
10.1.4 电子商务安全管理的内容
10.2 电子商务安全管理方法
10.2.1 安全评估
10.2.2 安全政策
10.2.3 安全标准
10.2.4 安全审计
10.3 电子商务安全的相关法律规范
10.3.1 电子商务中的信息安全法律和规定
10.3.2 国际互联网络行业市场准入
10.3.3 互联网内容管理
10.3.4 网络安全的保护
10.3.5 网络保密管理
10.4 小结
思考题
参考文献
朱建明、王秀利、李洋编著的《电子商务安全》将信息安全理论与商务过程相结合。对于电子商务的特殊环境和要求来说,不仅要有计算机网络安全的支撑,还需要结合商务交易的过程和要求,研究相应的安全理论与技术。编者认为电子商务安全与一般的信息安全不同,重点应放在如何将计算机网络安全与商务交易安全的结合上。将信息安全理论与技术同商务过程相结合,在电子商务交易过程的每一个环节中嵌入安全机制,将安全技术与商务过程融为一体,而不仅仅是作为一种支撑。