安全电子商务
2005-5
第2版 (2005年5月1日)
沃里克·福特
358
574000
劳帼龄
本书是一本由技术专家和法律工作者联合撰写的著作,从技术与法律相结合的角度论述了电子商务的安全问题。本书内容丰富、论述严谨,虽说是一本论述电子商务安全的专著,但并不要求读者必须具备相关的专业背景。本书适合企业管理人员、信息技术人员以及法律工作者等一切与电子商务安全相关的人员阅读,也适合对电子商务安全感兴趣的人士参考。
福特,是VeriSign公司负责战略技术的副总裁兼CTO,在电子商务的网上身份认证、安全以及支付服务等方面作出了杰出的贡献。
鲍姆,是VeriSign公司负责法律与对外事务的副总裁,也是一位国际知名的电子商务法律与政策专家。
第1章 导论 1.1 电子商务的优点 1.2 电子商务的缺点 1.3 电子商务与传统商务的比较 1.4 保障电子商务安全 1.5 本书的组织 1.6 注释 第2章 因特网 2.1 计算机网络 2.1.1 分布式应用程序 2.1.2 计算机网络 2.1.3 因特网 2.1.4 内部网、外部网与虚拟专用网 2.2 因特网应用程序 2.2.1 万维网 2.2.2 电子消息传送 2.3 因特网社会 2.3.1 服务提供商 2.3.2 因特网标准 2.3.3 因特网域名分配 2.3.4 保护因特网安全 2.3.5 移动的无线接入因特网 2.4 因特网商务 2.4.1 B-C电子商务 2.4.2 B-B电子商务 2.4.3 因特网上的EDI 2.4.4 开放的因特网商务 2.5 交易方案举例 2.6 总结 2.7 注释 第3章 商务活动与法律原则 3.1 电子商务交易 3.2 形成具有约束力的义务 3.2.1 相当的功能 3.2.2 法律溯源 3.3 协议的有效性与可执行性 3.3.1 要约与接受 3.3.2 对价 3.3.3 欺诈条例 3.3.4 执行 3.3.5 遵守 3.3.6 违约 3.4 强制执行 3.4.1 责任与赔偿 3.4.2 证据 3.5 其他法律问题 3.5.1 通告和标明 3.5.2 隐私及其他的消费者问题 3.5.3 个人司法权 3.5.4 可转让性 3.5.5 知识产权 3.5.6 征税 3.5.7 非法交易与刑法 3.6 处理合法的不确定性 3.6.1 协议 3.6.2 示范协议中的安全条款 3.7 两种商业模式 3.7.1 形式模式 3.7.2 风险模式 3.7.3 对这些模式的分析 3.7.4 数字环境中的商业控制 3.8 总结 3.9 注释 第4章 信息安全技术 4.1 信息安全原理 4.1.1 基本概念 ……第5章 Internet安全 第6章 证书 第7章 公开密钥基础设施 第8章 立法、法规与准则 第9章 不可否认机制 第10章 认证策略和操作 第11章 公开密钥基础设施的评估和鉴定 附录
“对今天的企业来说,在选择信息安全技术时,他们比以往任何时候都更需要了解这类技术的新旧交替、成本、收益及风险。而要做到这些,那就必须从本书的第1章开始认认直直地阅读。”——Spence Abraham,美国参议院“在这本书的字里行间对电子商务与信息安全的基本元素作了有相当说服力的介绍,希望你能够好好地使用这本综合性的指导书,能经常翻翻它。”——Rhonda MacLean,美洲银行高级副总裁
《安全电子商务:为数字签名和加密构造基础设施(第2版)》:消费者信任是电子商务成功的先决条件,而安全则是获得消费者信任的基础。要保障电子商务安全有效地实施,你不仅要了解最新的安全技术,还需要大量了解现有的法律政策。《安全电子商务:为数字签名和加密构造基础设施(第2版)》第二版经过仔细修订,提供了来自资深技术和法律专家的建议,将有助于你制订一个成功的企业电子商务战略。通过阅读《安全电子商务:为数字签名和加密构造基础设施(第2版)》,传统企业的读者将了解到电子商务交易与传统的基于纸面单证交易的不同,同时,还将学会怎样在将企业收益最大化的同时,将企业的风险降至最低。而对于技术型的读者来说,则可以扩大自己对最新的安全技术的了解,知道这些新技术是如何运用在商业环境中的。有关因特网和安全方面的主题:为实现安全交易而必需的数字签名;公开密钥基础设施及认证策略;防火墙、虚拟专用网上以及万维网与电子邮件的安全。有关商务与法律方面的主题:为保障可执行性而必需的法律原则与司法实践;美国和其他一些国家及地区的法则与指导方针;不可否认性以及可信第三方的作用。《安全电子商务:为数字签名和加密构造基础设施(第2版)》为初学者提供了有关安全电子商务的起源与发展的清晰简明的介绍,而对于有一定经验的开发者来说,则可以跳过这些,直接学习有关技术方面的详细细节。无论对于电子商务的设计人员、管理人员,还是负责电子商务系统运作的人员来说,《安全电子商务:为数字签名和加密构造基础设施(第2版)》都是一本必不可少的指导书。