出版时间:2010-11 出版社:北京邮电大学出版社 作者:易久 编 页数:313
前言
进入21世纪以来,随着计算机技术、网络技术和通信技术的飞速发展,基于互联网的电子商务在越来越多的行业得到应用。电子商务以其高度的便捷性、低廉的成本以及全地域和全天候的覆盖率日益成为商务活动的主要模式,世界各主要经济体都把电子商务作为推动未来经济发展的重要战略措施。但是,伴随着电子商务的应用,对电子商务安全的担忧一直以来成为困惑网络卖家和网络买家的重要问题。作为网络卖家或买家的企业担心其网上商店或为其服务的电子商务系统遭到非法访问者的入侵,其账号、客户信息、商业机密乃至资金被窃取。而作为网络买家的个人则担心其上网计算机和通信线路的安全状况,也担心交易对象的真实性和信誉。为了消除电子商务参与者和关注者的忧虑,我们首先要了解和认识电子商务中的各种风险,针对这些风险找到解决问题的措施和方法,最终从技术、管理、政策、法律法规等方面提供一套全方位的完备的安全解决方案。本书从电子商务的安全需求出发,总结了电子商务安全体系框架。以电子商务安全体系框架为中心进行展开,详细论述了商务网站、个人上网环境、信息传输、交易等各个角度的安全保障技术和管理措施,在最后部分讨论了电子商务安全标准和电子商务法律的总体结构以及各项标准法律的构建思路和地位。本书系统全面地阐述了电子商务安全各方面的知识和技术,希望能使读者对电子商务安全有一个全面完整的认识,对电子商务安全的各个环节都能找到解决问题的手段。本书在编写过程中,参考了大量国内外相关著作、教材和网页等资料,对这些资料我们尽可能给出出处,但如有个别遗漏,敬请谅解。本书由于涉及面较广,许多技术方法介绍得不够详细,读者可参考相应的专业资料。电子商务发展迅速,书中难免有疏漏之处,敬请广大读者批评指正。本书由北京石油化工学院易久主编,第1章和第6章由易久编写,第2章、第3章和第4章由张幸编写,第5章、第7章、第8章、第9章和第10章由谷可、易久合作编写,全书由易久统稿。
内容概要
本书以电子商务的整体安全架构为主线,全书共10章。第1章从电子商务的安全威胁出发,介绍电子商务的安全需求及相对应的安全架构。第2章~第4章讨论电子商务网站的安全保障技术和策略。第5章讨论电子商务用户终端的安全保障方法。第6章~第9章从数据安全的角度由浅入深地讲解了数据加密、数字签名、身份认证、数字证书、PKI、SSL,协议、SET协议、安全支付手段等保障电子商务数据及交易安全的技术和社会服务体系。第10章讨论电子商务的安全标准和法律保障。全书力求完整论述电子商务的安全架构,介绍电子商务安全技术和理念的各项最新发展。 本书贴近前沿、深入浅出、内容丰富、图文并茂,各章附有思考题,便于自学和理论联系实际。本书可作为电子商务、信息安全等专业的本科和研究生教材,也可供从事电子商务、信息安全相关工作的技术人员、管理人员参考。
书籍目录
第1章 电子商务安全基础 1.1 电子商务概述 1.1.1 Internet、Intranet和Extranet 1.1.2 电子商务的发展与模式 1.1.3 电子商务的框架结构 1.2 电子商务的安全威胁 1.2.1 电子商务存在的安全隐患 1.2.2 电子商务系统可能遭受的攻击 1.2.3 电子商务安全威胁现状 1.2.4 产生电子商务安全威胁的原因 1.3 电子商务安全需求 1.3.1 有效性、真实性 1.3.2 完整性 1.3.3 机密性 1.3.4 可靠性、可用性 1.3.5 不可抵赖性 1.4 电子商务的安全框架 1.4.1 电子商务安全体系 1.4.2 商务网站系统安全 1.4.3 用户终端安全 1.4.4 信息传输安全 1.4.5 交易安全 1.4.6 电子商务法规环境 复习思考题 第2章 商务网站系统安全 2.1 网站服务器物理安全 2.1.1 服务器机房的设计依据 2.1.2 维护良好的环境 2.1.3 容错技术和冗余系统 2.1.4 网络备份系统 2.2 商务网站软件安全 2.2.1 操作系统安全 2.2.2 数据库安全 2.2.3 数据文件安全 2.2.4 Web程序安全 2.3 访问控制 2.3.1 访问控制的功能和类型 2.3.2 访问控制的策略 2.3.3 访问控制的实现 复习思考题 第3章 防火墙与VPN技术 3.1 防火墙 3.1.1 防火墙的定义和功能 3.1.2 防火墙的设置原则 3.1.3 防火墙的分类 3.1.4 防火墙的基本组成 3.2 VPN技术 3.2.1 VPN概述 3.2.2 ’VPN的基础——隧道协议 3.2.3 网络隧道的功能 3.2.4 VPN解决方案的选择 3.2.5 VPN的分类 3.2.6 VPN的设计原则 3.2.7 VPN的应用前景 复习思考题 第4章 商务网站入侵检测与安全审计 4.1 电子商务系统日志 4.1.1 日志的分类 4.1.2 日志的特点 4.1.3 日志的内容 4.2 商务网站系统入侵检测技术 4.2.1 入侵检测基本概念 4.2.2 入侵检测技术分类 4.2.3 入侵检测产品的选择 4.2.4 入侵检测技术的局限性和发展趋势 4.3 商务网站安全审计 4.3.1 商务网站安全管理 4.3.2 商务网站安全审计 4.3.3 商务网站安全审计产品 复习思考题 第5章 用户终端安全 5.1 用户环境安全 5.1 _1用户上网环境的安全威胁 5.1.2 用户上网环境安全维护 5.1.3 数据备份 5.1.4 口令管理 5.2 计算机病毒防范 5.2.1 计算机病毒定义 5.2.2 病毒的特征 5.2.3 计算机病毒的分类 5.2.4 病毒的主要来源 5.2.5 计算机病毒的防治策略 5.3 移动商务安全 5.3.1 移动商务定义 5.3.2 移动商务特征 5.3.3 移动商务的安全威胁 5.3.4 移动商务的安全策略 复习思考题 第6章 密码技术 6.1 电子商务的信息传输安全保障 6.1.1 信息传输安全需求 6.1.2 密码学基本概念 6.1.3 散列函数 6.2 可逆数据加密技术 6.2.1 密码的分类 6.2.2 替代加密和移位加密 6.2.3 单钥密码体制 6.2.4 钥密码体制 6.3 加密技术的特殊应用 6.3.1 混合加密方法 6.3.2 数字信封 6.3.3 一次一密钥密码 6.4 密钥管理 6.4.1 密钥的设置 6.4.2 密钥的分配 6.4.3 密钥的保存 6.4.4 密钥托管技术 复习思考题 第7章 电子商务中的身份识别 7.1 身份识别的基本途径 7.1.1 身份识别方法的基本分类 7.1.2 身份识别系统的组成和要求 7.2 电子身份卡 7.2.1 IC卡 7.2.2 射频卡 7.2.3 银行卡 7.2.4 手机卡 7.3 通行字(口令)认证系统 7.3.1 口令卡 7.3.2 动态令牌 7.4 基于个人特征的身份识别技术 ……第8章 公钥基础设施第9章 电子商务交易安全第10章 电子商务安全标准和电子商务法律
章节摘录
插图:电报和传真的出现使得贸易单证和文件的传递速度和处理速度大大提高,这也使得商务实现了电子化。但是贸易单证和文件信息是通过纸张传递和管理的,仍然有着很大的局限性。随着计算机技术和网络通信技术的发展,企业通过电子数据交换(EDI)技术,将这些信息直接转入到信息系统中,这就形成了电子商务的雏形。计算机技术和网络通信技术的发展,为电子商务的应用奠定了基础。使用计算机的企业和个人越来越多,再加上Internet技术的广泛应用,为电子商务的快速发展提供了基本条件。电子商务的发展可以分为20世纪90年代前后两个阶段。20世纪90年代之前的阶段,又被称为基于EDI的电子商务阶段。此阶段的EDI使用者需要购买昂贵的计算机硬件和软件,然后再租用电话线同所有的贸易伙伴建立直接的网络连接,或者租用增值网。因为此阶段的电子商务很大程度上依赖于大量的功能单一的专用软硬件设施,使用成本太高,许多中小企业就此失去了一些重要的客户,所以限制了电子商务的大范围的应用。大规模的网络贸易开始于20世纪90年代初期。随着Internet用户的急剧增加,电子商务迅速膨胀,这个阶段被称为基于Internet的电子商务。随着大型企业对信息的共享需要和中小型企业对EDI的渴望,人们迫切需要建立一种新的成本低、效率高、能够实现信息共享的电子信息交换系统。1991年,美国宣布Internet对社会公众开放,使得Internet从大学、科研机构逐渐走向企业和百姓家庭,其功能也从信息共享演变为一种大众化的信息传播工具。至此,电子商务成为了Internet应用的最大热点。
编辑推荐
《电子商务安全》:北京市属市管高等学校人才强教计划资助项目
图书封面
评论、评分、阅读与下载