① 電子商務中「RSA」的名詞解釋
RSA演算法是一種非對稱密碼演算法,所謂非對稱,就是指該演算法需要一對密鑰,使用其中一個加密,則需要用另一個才能解密。
RSA的演算法涉及三個參數,n、e1、e2。
其中,n是兩個大質數p、q的積,n的二進製表示時所佔用的位數,就是所謂的密鑰長度。
e1和e2是一對相關的值,e1可以任意取,但要求e1與(p-1)*(q-1)互質;再選擇e2,要求(e2*e1)mod((p-1)*(q-1))=1。
(n及e1),(n及e2)就是密鑰對。
RSA加解密的演算法完全相同,設A為明文,B為密文,則:A=B^e1 mod n;B=A^e2 mod n;
e1和e2可以互換使用,即:
A=B^e2 mod n;B=A^e1 mod n;
補充回答:
對明文進行加密,有兩種情況需要這樣作:
1、您向朋友傳送加密數據,您希望只有您的朋友可以解密,這樣的話,您需要首先獲取您朋友的密鑰對中公開的那一個密鑰,e及n。然後用這個密鑰進行加密,這樣密文只有您的朋友可以解密,因為對應的私鑰只有您朋友擁有。
2、您向朋友傳送一段數據附加您的數字簽名,您需要對您的數據進行MD5之類的運算以取得數據的"指紋",再對"指紋"進行加密,加密將使用您自己的密鑰對中的不公開的私鑰。您的朋友收到數據後,用同樣的運算獲得數據指紋,再用您的公鑰對加密指紋進行解密,比較解密結果與他自己計算出來的指紋是否一致,即可確定數據是否的確是您發送的、以及在傳輸過程中是否被篡改。
密鑰的獲得,通常由某個機構頒發(如CA中心),當然也可以由您自己創建密鑰,但這樣作,您的密鑰並不具有權威性。
計算方面,按公式計算就行了,如果您的加密強度為1024位,則結果會在有效數據前面補0以補齊不足的位數。補入的0並不影響解密運算。
② 韓國數學家是什麼梗
電影骨子裡想說的是「大韓民族」有著聰明的數學家,這位數學家為了追求數學研究,脫北了。
電影也批判了韓國的數學家,同樣非常功利,因為這位數學家,證明了黎曼假設(因為實際上至今仍沒有被證明,所以電影中就提出來後人還要檢驗他的證明)。而「黎曼假設與密碼學有關,不僅是軍事加密,電子商務也與之相關,網上銀行和購物,它們將被徹底破解」,所以,他們要在「丟了」他之後(李丟下了重病的妻子,帶著兒子脫北,希望得到好的研究環境,希望孩子有自由的未來。但不意兒子無法適應,堅決要游回朝鮮,結果被韓國士兵擊斃。於是李選擇「消失」,當了一個大學的保安),「抓住」他(讓他回歸政府的掌握,為軍方服務)。有這樣「大矛盾」可能也是出於讓故事更加有層次,但是也顯得俗套了。
可惜,片中最直接逼近數學的一段,就是通過李介紹「歐拉公式」之美,試圖讓觀眾理解數學之美的。可惜,這個橋段,之前日本的《博士的愛情方程式》已經用過了。
③ 電子商務安全的圖書1
作者:唐四薪 著
叢 書 名:高等院校信息技術規劃教材
出 版 社:清華大學出版社
ISBN:9787302312345
出版時間:2013-05-01
版次:1
頁數:382
裝幀:平裝
開本:16開 《電子商務安全》按照電子商務安全的體系結構,全面介紹了電子商務安全有關技術和管理方面的問題,採用問題啟發式的敘述模式,對電子商務安全的基本原理和核心技術做了詳細通俗且符合認知邏輯的闡述。本書的內容分為十一章,包括電子商務安全概論、密碼學基礎、認證技術、數字證書和PKI、網路安全基礎、防火牆和入侵檢測系統、電子商務安全協議、電子支付系統及其安全、電子商務網站的安全、移動電子商務安全和電子商務安全管理的內容。
本書新增了對散列鏈、前向安全數字簽名、一次性口令、USB Key的原理、電子現金、移動電子支付協議等當前電子商務安全前沿性知識的介紹。 第1章電子商務安全概述... 11
1.1 電子商務安全的現狀... 11
1.1.1 電子商務安全的重要性... 11
1.1.2威脅電子商務安全的案例*. 14
1.1.3 我國電子商務安全現狀分析... 15
1.1.4電子商務安全課程的知識結構... 16
1.2 電子商務安全的內涵... 17
1.2.1計算機網路安全... 18
1.2.2 電子交易安全... 19
1.2.3 電子商務安全的特點... 20
1.3 電子商務安全的基本需求... 21
1.3.1 電子商務面臨的安全威脅... 21
1.3.2 電子商務安全要素... 22
1.4 電子商務安全技術... 24
1.5 電子商務安全體系... 25
1.5.1 電子商務安全體系結構... 25
1.5.2 電子商務安全的管理架構... 26
1.5.3 電子商務安全的基礎環境... 27
習題... 28
第2章密碼學基礎... 29
2.1 密碼學的基本知識... 29
2.1.1 密碼學的基本概念... 29
2.1.2 密碼體制的分類... 31
2.1.3 密碼學的發展歷程... 32
2.1.4 密碼分析與密碼系統的安全性... 32
2.2 對稱密碼體制... 34
2.2.1 古典密碼... 34
2.2.2 分組密碼與DES. 40
2.2.3 流密碼... 44
2.3 密碼學的數學基礎... 46
2.3.1 數論的基本概念... 46
2.3.2 歐拉定理與費馬定理... 48
2.3.3 歐幾里得(Euclid)演算法... 49
2.3.4 離散對數... 51
2.4 公鑰密碼體制... 52
2.4.1 公鑰密碼體制的基本思想... 52
2.4.2 RSA公鑰密碼體制... 54
2.4.3 Diffie-Hellman密鑰交換演算法... 56
2.4.4 ElGamal演算法... 58
2.5 公鑰密碼體制解決的問題... 59
2.5.1 密鑰分配... 59
2.5.2密碼系統密鑰管理問題... 61
2.5.3 數字簽名問題... 62
2.6數字信封(混合密碼體制)63
2.7單向散列函數(不可逆加密體制)64
2.7.1 單向散列函數的性質... 64
2.7.2 對散列函數的攻擊*. 64
2.7.3 散列函數的設計及MD5演算法... 66
2.7.4 散列函數的分類... 68
2.7.5 散列鏈... 68
2.8 數字簽名... 69
2.8.1 數字簽名的特點... 70
2.8.2 數字簽名的過程... 70
2.8.3 RSA數字簽名演算法... 71
2.8.4 ElGamal數字簽名演算法... 72
2.8.5 Schnorr簽名體制... 74
2.8.6 前向安全數字簽名... 74
2.8.7 特殊的數字簽名... 76
2.9 密鑰管理與密鑰分配... 80
2.9.1 密鑰管理... 80
2.9.2 密鑰的分配... 82
2.10 信息隱藏技術... 86
習題... 87
第3章認證技術... 88
3.1 消息認證... 89
3.1.1 利用對稱密碼體制實現消息認證... 89
3.1.2 利用公鑰密碼體制實現消息認證... 90
3.1.3 基於散列函數的消息認證... 90
3.1.4 基於消息認證碼的消息認證... 92
3.2 身份認證... 93
3.2.1 身份認證的依據... 94
3.2.2 身份認證系統的組成... 94
3.2.3 身份認證的分類... 94
3.3 口令機制... 95
3.3.1 口令的基本工作原理... 95
3.3.2 對口令機制的改進... 96
3.3.3 對付重放攻擊的措施... 98
3.3.4基於挑戰-應答的口令機制... 103
3.3.5口令的維護和管理措施... 104
3.4 常用的身份認證協議... 105
3.4.1 一次性口令... 105
3.4.2 零知識證明... 107
3.4.3 認證協議設計的基本要求... 108
3.4.4 其他身份認證的機制... 109
3.5 單點登錄技術*. 111
3.5.1 單點登錄的好處... 111
3.5.2 單點登錄系統的分類... 112
3.5.3 單點登錄的實現方式... 113
3.5.4 Kerberos認證協議... 114
3.5.5 SAML標准... 118
習題... 122
第4章數字證書和PKI123
4.1 數字證書... 123
4.1.1 數字證書的概念... 124
4.1.2 數字證書的原理... 125
4.1.3 數字證書的生成步驟... 126
4.1.4 數字證書的驗證過程... 127
4.1.5 數字證書的內容和格式... 130
4.1.6 數字證書的類型... 132
4.2 數字證書的功能... 133
4.2.1 數字證書用於加密和簽名... 133
4.2.2 利用數字證書進行身份認證... 134
4.3 公鑰基礎設施(PKI)136
4.3.1 PKI的組成和部署... 136
4.3.2 PKI管理機構——CA.. 139
4.3.3 注冊機構——RA.. 141
4.3.4證書/CRL存儲庫... 142
4.3.5 PKI的信任模型... 143
4.3.6 PKI的技術標准*. 145
4.4 個人數字證書的使用... 146
4.4.1 申請數字證書... 146
4.4.2 查看個人數字證書... 148
4.4.3 證書的導入和導出... 149
4.4.4 USB Key的原理... 151
4.4.5 利用數字證書實現安全電子郵件... 152
4.5 安裝和使用CA伺服器... 155
習題... 159
第5章網路安全基礎... 160
5.1 網路安全體系模型... 160
5.1.1 網路體系結構及其安全缺陷... 161
5.1.2 ISO/OSI安全體系結構... 162
5.1.3 網路安全的分層配置... 164
5.1.4 網路安全的加密方式... 165
5.2 網路安全的常見威脅... 167
5.2.1 漏洞掃描... 167
5.2.2 Windows網路檢測和管理命令... 168
5.2.3 拒絕服務攻擊(DoS)171
5.2.4 嗅探... 173
5.2.5 欺騙... 175
5.2.6 偽裝... 176
5.3 計算機病毒及其防治... 176
5.3.1 計算機病毒的定義和特徵... 177
5.3.2 計算機病毒的分類... 177
5.3.3 計算機病毒的防治... 179
5.3.4 計算機病毒的發展趨勢... 181
習題... 181
第6章防火牆和IDS. 182
6.1 訪問控制概述... 182
6.1.1 訪問控制和身份認證的區別... 182
6.1.2 訪問控制的相關概念... 182
6.1.3 訪問控制的具體實現機制... 184
6.1.4 訪問控制策略... 185
6.1.5 屬性證書與PMI187
6.2 防火牆... 188
6.2.1 防火牆的概念... 189
6.2.2 防火牆的用途... 189
6.2.3 防火牆的弱點和局限性... 191
6.2.4 防火牆的設計准則... 191
6.3 防火牆的主要技術... 192
6.3.1 靜態包過濾技術... 192
6.3.2 動態包過濾技術... 194
6.3.3 應用層網關... 194
6.3.4 防火牆的實現技術比較... 195
6.4 防火牆的體系結構... 195
6.4.1 包過濾防火牆... 196
6.4.2 雙重宿主主機防火牆... 196
6.4.3屏蔽主機防火牆... 196
6.4.4 屏蔽子網防火牆... 197
6.5 入侵檢測系統(IDS)198
6.5.1 入侵檢測系統概述... 198
6.5.2 入侵檢測系統的數據來源... 200
6.5.3 入侵檢測技術... 201
6.5.4 入侵檢測系統的結構... 202
6.5.5 入侵檢測系統面臨的問題... 204
習題... 204
第7章電子商務安全協議... 205
7.1 SSL協議概述... 205
7.2 SSL協議的工作過程... 206
7.2.1 SSL握手協議... 207
7.2.2 SSL記錄協議... 211
7.2.3 SSL協議的應用模式... 212
7.2.4 為IIS網站啟用SSL協議... 213
7.3 SET協議... 215
7.3.1 SET協議概述... 216
7.3.2 SET系統的參與者... 216
7.3.3 SET協議的工作流程... 218
7.3.4 對SET協議的分析... 222
7.4 3-D Secure協議及各種協議的比較... 223
7.4.1 3-D Secure協議... 223
7.4.2 SSL與SET協議的比較... 224
7.4.3 SSL在網上銀行的應用案例... 225
7.5 IPSec協議... 226
7.5.1 IPSec協議概述... 226
7.5.2 IPSec的體系結構... 227
7.5.3 IPSec的工作模式... 228
7.6 虛擬專用網VPN.. 230
7.6.1 VPN概述... 231
7.6.2 VPN的類型... 232
7.6.3 VPN的關鍵技術... 233
7.6.4 隧道技術*. 233
習題... 235
第8章電子支付及其安全... 236
8.1 電子支付安全概述... 236
8.1.1 電子支付與傳統支付的比較... 237
8.1.2 電子支付系統的分類... 237
8.1.3 電子支付的安全性需求... 238
8.2 電子現金... 239
8.2.1 電子現金的基本特性... 239
8.2.2 電子現金系統中使用的密碼技術... 240
8.2.3 電子現金的支付模型和實例... 241
8.3電子現金安全需求的實現... 243
8.3.1 不可偽造性和獨立性... 243
8.3.2 匿名性... 244
8.3.3 多銀行性... 246
8.3.4 不可重用性... 247
8.3.5 可轉移性... 248
8.3.6 可分性... 248
8.3.7 電子現金的發展趨勢... 249
8.4 電子支票*. 250
8.4.1電子支票的支付過程... 251
8.4.2 電子支票的安全方案和特點... 252
8.4.3 NetBill電子支票... 252
8.5 微支付... 253
8.5.1 微支付的交易模型... 254
8.5.2 基於票據的微支付系統... 255
8.5.3 MicroMint微支付系統... 258
8.5.4 基於散列鏈的微支付模型... 260
8.5.5 Payword微支付系統... 261
習題... 264
第9章電子商務網站的安全... 264
9.1 網站的安全風險和防禦措施... 265
9.1.1 網站的安全性分析... 265
9.1.2 網站伺服器的基本安全設置... 266
9.2 SQL注入攻擊... 271
9.2.1 SQL注入攻擊的特點... 271
9.2.2 SQL注入攻擊的方法... 272
9.2.3 SQL注入攻擊的檢測與防範... 274
9.2.4 防止資料庫被下載的方法... 278
9.3 跨站腳本攻擊(XSS)*. 279
9.3.1 跨站腳本攻擊的原理及危害... 280
9.3.2 防範跨站腳本攻擊的方法... 281
9.4 網頁掛馬及防範... 283
9.4.1 網頁掛馬的常見形式... 283
9.4.2 網頁掛馬的方法... 284
習題... 285
第10章移動電子商務安全... 285
10.1 移動電子商務的實現技術... 285
10.1.1無線應用通信協議(WAP)286
10.1.2 WAP的應用模型和結構... 287
10.1.3移動網路技術... 290
10.2移動電子商務面臨的安全威脅... 291
10.2.1 無線網路面臨的安全威脅... 292
10.2.2 移動終端面臨的安全威脅... 293
10.2.3 移動商務管理面臨的安全威脅... 294
10.3 移動電子商務的安全需求... 295
10.4 移動電子商務安全技術... 296
10.4.1 無線公鑰基礎設施(WPKI)296
10.4.2 WPKI與PKI的技術對比... 299
10.4.3 WTLS協議... 301
10.4.4 無線網路的物理安全技術... 306
習題... 307
第11章電子商務安全管理... 307
11.1 電子商務安全管理體系... 307
11.1.1 電子商務安全管理的內容... 308
11.1.2 電子商務安全管理策略... 309
11.1.3 安全管理的PDCA模型... 309
11.2 電子商務安全評估... 310
11.2.1 電子商務安全評估的內容... 310
11.2.2 安全評估標准... 311
11.2.3 信息管理評估標准... 312
11.3 電子商務安全風險管理... 313
11.3.1 風險管理概述... 313
11.3.2 風險評估... 314
11.4 電子商務信用管理... 316
11.4.1 電子商務信用管理概述... 316
11.4.2 電子商務信用管理的必要性... 317
11.4.3 信用管理體系的構成... 318
11.4.4 信用保障和評價機制... 319
習題... 320
附錄A:實驗... 321
A.1 實驗1:密碼學軟體的使用和開發... 321
A.2 實驗2:個人數字證書的使用... 322
A.3 實驗3:CA的安裝和使用... 322
A.4 實驗4:網路掃描和網路嗅探... 323
A.5 實驗5:為IIS網站配置SSL. 323
A.6 實驗6:配置安全Web伺服器和網站
④ 電子商務安全的圖書4
書名:電子商務安全實用教程
適用專業:電子商務專業
書號:978-7-113-12135-8
版次:1版1次
開本:16開
作者:唐四薪
出版時間:2011-01-05
定價:30 元
出版社:中國鐵道出版社 《電子商務安全實用教程》在寫作過程中力求突出電子商務安全的特色,這主要表現在以下幾方面。
(1)將密碼學與網路安全中涉及較深數學知識及較復雜的密碼演算法的部分刪除掉,但保留一些基本的密碼學原理和一些必要的數學知識。例如,在公鑰密碼演算法方面,主要介紹rsa和dh兩種演算法,因為這兩種演算法比較簡單,但又能使學生明白公鑰密碼體制的原理,而且在目前仍然是使用最廣泛的密碼演算法。這是考慮到電子商務專業學生學習基礎而定的。
(2)處理好電子商務安全原理和應用之間的關系。原理是基礎,對電子商務安全的基礎問題加密技術和認證技術做了較詳細通俗且符合認知邏輯的闡述,使讀者能更深刻的理解電子商務安全問題的產生原因。同時增加了單點登錄技術、電子現金與微支付的安全機制和電子商務網站安全這些極具實用性和富有特色的內容。在編寫形式上,敘述詳細,重點突出。在闡述基本原理時大量的結合實例來分析,做到通俗生動。採用問題啟發式教學,一步步引出各種加密、認證技術的用途。
(3)辯證地看待電子商務安全在技術和管理方面的教學需要。雖然說電子商務安全是「三分技術、七分管理」。但毋庸置疑的事實是,目前絕大多數電子商務安全教材在篇幅安排上都是「七分技術、三分管理」,這樣安排是有道理的。因為大學教育的主要目是為學生打基礎,對於技術知識,學生要自學掌握是比較困難的,因此,教師必須重點闡述使學生能理解這部分知識,而管理知識學生可以通過以後自學並在工作實踐中掌握,只有有了一定的實踐經驗才能更有效地學習安全管理方需的知識。 第一章 電子商務安全概述
1.1 電子商務的現狀及實現方式
1.1.1 電子商務在我國的發展現狀
1.1.2 電子商務的主要類型
1.1.3 電子商務系統的組成
1.1.4電子商務基礎平台
1.2 電子商務安全的內涵
1.2.1 計算機網路的安全
1.2.2 交易安全
1.2.3 電子商務安全的特點
1.3 電子商務安全的基本需求
1.3.1 電子商務面臨的安全威脅
1.3.2 電子商務安全要素
1.4電子商務安全技術
1.5 電子商務安全體系結構
1.5.1 電子商務安全體系結構的組成
1.5.2 電子商務安全的管理架構
1.5.3 電子商務安全的基礎環境
習題
第二章密碼學基礎
2.1 密碼學的基本知識
2.1.1 密碼學的基本概念
2.1.2 密碼體制的分類
2.1.3 密碼學的發展歷程
2.1.4 密碼分析與密碼系統的安全性
2.2 對稱密碼體制
2.2.1 古典密碼
2.2.2 分組密碼與DES
2.2.3 流密碼
2.3 密碼學的數學基礎
2.3.1 數論的基本概念
2.3.2 歐拉定理與費馬定理
2.3.3 歐幾里得(Euclid)演算法
2.3.4 離散對數
2.4 公鑰密碼體制
2.4.1 公鑰密碼體制的基本思想
2.4.2 RSA公鑰密碼體制
2.4.3 Diffie-Hellman密鑰交換演算法
2.5 公鑰密碼體制解決的問題
2.5.1 密鑰分配
2.5.2密碼系統密鑰管理問題
2.5.3 數字簽名問題
2.6 混合密碼體制(數字信封)
2.7 不可逆加密體制(散列函數)
2.7.1 單向散列函數的性質
2.7.2 對散列函數的攻擊
2.7.3 散列函數的設計及MD5演算法
2.7.4 散列函數的分類
2.8 數字簽名
2.8.1 數字簽名的特點
2.8.2 數字簽名的過程
2.8.3 數字簽名的演算法實現
2.8.4 特殊的數字簽名
2.9 密鑰管理與密鑰分配
2.9.1 密鑰管理
2.9.2 密鑰的分配
2.10 信息隱藏技術
習題
第三章 認證技術
3.1 消息認證
3.1.1 利用對稱加密體制實現消息認證
3.1.2 利用公鑰密碼體制實現消息認證
3.1.3 基於散列函數的消息認證
3.1.4 基於消息認證碼的消息認證
3.2 身份認證
3.2.1 身份認證的依據
3.2.2 身份認證系統的組成
3.2.3 身份認證的分類
3.3 口令機制
3.3.1 口令的基本工作原理
3.3.2 對口令機制的改進
3.3.3 對付重放攻擊的措施
3.3.4基於挑戰-應答的口令機制
3.3.5口令的維護和管理措施
3.4 零知識證明協議
3.5 其他身份認證的機制
3.6 單點登錄技術
3.6.1 單點登錄的好處
3.6.2 單點登錄系統的分類
3.6.3 單點登錄系統的一般實現技術
3.6.4 Kerberos認證協議
3.6.5 SAML標准
習題
第四章 數字證書和PKI
4.1 數字證書
4.1.1 數字證書的概念
4.1.2 數字證書的原理
4.1.3 數字證書的生成過程
4.1.4 數字證書的驗證過程
4.1.5 數字證書的內容和格式
4.1.6 數字證書的類型
4.2 數字證書的功能
4.2.1 數字證書用於加密和簽名
4.2.2 利用數字證書進行身份認證
4.3 公鑰基礎設施PKI
4.3.1 PKI的核心——CA.
4.3.2注冊機構——RA.
4.3.3 數字證書庫
4.3.4 PKI的組成
4.3.5 PKI的信任模型
4.3.6 PKI的技術標准
4.4 個人數字證書的申請和使用
4.4.1 申請數字證書
4.4.2 查看個人數字證書
4.4.3 證書的導入和導出
4.4.4 利用數字證書實現安全電子郵件
習題
第五章網路安全基礎
5.1 網路安全體系模型
5.1.1 網路體系結構及其安全缺陷
5.1.2 ISO/OSI安全體系結構
5.1.3 網路安全的加密方式
5.2 網路安全的常見威脅
5.2.1 埠掃描
5.2.2 拒絕服務攻擊
5.2.3 欺騙
5.2.4 偽裝
5.2.5 嗅探
5.3 計算機病毒及其防治
5.3.1 計算機病毒的定義和特徵
5.3.2 計算機病毒的分類
5.3.3 計算機病毒的防治
5.3.4 計算機病毒的發展趨勢
習題
第六章 防火牆和入侵檢測系統
6.1 訪問控制概述
6.1.1 訪問控制和身份認證的區別
6.1.2 訪問控制的相關概念
6.1.3 訪問控制的具體實現機制
6.1.4 訪問控制策略
6.1.5 訪問控制與其他安全服務的關系
6.2 防火牆概述
6.2.1 防火牆的概念
6.2.2 防火牆的用途
6.2.3 防火牆的弱點和局限性
6.2.4 防火牆的設計准則
6.3 防火牆的主要技術
6.3.1 靜態包過濾技術
6.3.2 動態狀態包過濾技術
6.3.3 應用層網關
6.3.4 防火牆的實現技術比較
6.4 防火牆的體系結構
6.4.1 包過濾防火牆
6.4.2雙重宿主主機防火牆
6.4.3屏蔽主機防火牆
6.4.4 屏蔽子網防火牆
6.5 入侵檢測系統
6.5.1 入侵檢測系統概述
6.5.2 入侵檢測系統的數據來源
6.5.3入侵檢測技術
6.5.4 入侵檢測系統的結構
6.5.5 入侵檢測系統與防火牆的聯動
習題
第七章 電子商務安全協議
7.1安全套接層協議SSL.
7.1.1 SSL協議的基本原理
7.1.2 SSL協議解決的問題
7.2 SSL協議的工作過程
7.2.1 SSL握手協議
7.2.2 SSL記錄協議
7.2.3 SSL協議的應用
7.3 安全電子交易協議SET.
7.3.1 SET協議概述
7.3.2 SET系統的參與者
7.3.3 SET協議的工作流程
7.3.4 對SET協議的分析
7.4 SET協議與SSL協議的比較
7.4.1 兩種協議的比較
7.4.2 兩種協議的應用案例
7.5 IPSec協議
7.5.1 IPSec協議概述
7.5.2 IPSec協議的功能
7.5.3 IPSec的體系結構
7.5.4 IPSec的工作模式
7.5.5 IPSec的工作過程
7.6 虛擬專用網VPN..
7.6.1 VPN概述
7.6.2 VPN的類型.
7.6.3 VPN的關鍵技術
7.6.4 隧道技術
習題
第八章 電子支付系統及其安全
8.1電子支付安全性概述
8.1.1電子支付的安全性需求
8.1.2電子支付與傳統支付的比較
8.1.3 電子支付的分類
8.2 電子現金
8.2.1 電子現金應具有的基本特性
8.2.2 電子現金系統中使用的密碼技術
8.2.3 電子現金的支付模型
8.2.5 電子現金支付方式存在的問題
8.3電子現金安全需求的實現方法
8.3.1 不可偽造性和獨立性
8.3.2 匿名性
8.3.3 不可重用性
8.3.4 電子現金的可分性
8.4 電子支票
8.4.1電子支票的支付過程
8.4.2 電子支票的安全方案和特點
8.4.3 電子支票實例——NetBill
8.5 微支付
8.5.1 微支付的交易模型
8.5.2 基於票據的微支付模型
8.5.3 MicroMint微支付系統
8.5.4 基於散列鏈的微支付模型
8.5.5 Payword微支付系統
習題
第九章 電子商務網站的安全
9.1 網站面臨的安全威脅和風險概述
9.1.1 網站的安全性分析
9.1.2網站伺服器的基本安全設置
9.2 SQL注入攻擊
9.2.1 SQL注入攻擊的特點
9.2.2 SQL注入攻擊的方法
9.2.3 SQL注入攻擊的檢測與防範
9.2.4 防止資料庫被下載的方法
9.3 跨站腳本攻擊
9.3.1 跨站腳本攻擊的原理及危害
9.3.2 防範跨站腳本攻擊的方法
9.4 網頁掛馬及防範
9.4.1 網頁掛馬的常見形式
9.4.2 網頁掛馬的方法
習題
第十章電子商務安全管理
10.1 電子商務安全管理體系
10.1.1電子商務安全管理的內容
10.1.2電子商務安全管理策略
10.1.3 安全管理的PDCA模型
10.2 電子商務安全評估
10.2.1 電子商務安全評估的內容和方法
10.2.2 安全評估標准
10.2.3 信息管理評估標准
10.3 電子商務安全風險管理
10.3.1 風險管理概述
10.3.2 風險評估
10.4 電子商務信用管理
10.4.1 電子商務信用管理概述
10.4.2 電子商務信用管理的必要
10.4.3 信用管理體系的構成
10.4.4 信用保障和評價機制
習題
參考文獻
⑤ 計算機編程是幾級證書,4級證書包括什麼內容
計算機證書分為4級證書,在計算機上主要有以下幾種證書
主要分為全國計算機等級考試、微軟認證、全國計算機高新技術考試、中國計算機軟體專業技術資格證。
關於計算機的4級證主要包括:
四級
網路工程師——41—— 無紙化—— 90 分鍾—— 401、403
資料庫工程師——42——無紙化——90 分鍾——404、405
軟體測試工程師——43——無紙化——90 分鍾——401、405
信息安全工程師——44——無紙化——90 分鍾——401、403
嵌入式系統開發工程師——45——無紙化——90 分鍾——401、402