导航:首页 > 电商促销 > 电子商务安全协议书

电子商务安全协议书

发布时间:2021-03-21 21:49:54

1. 参照电子商务类保密协议范本,草拟一份保密协议。 其内容应该涉及到,商业机密,邮件机密,网络安全等。

http://wenku..com/view/6122cc17866fb84ae45c8d52.html 看看有无借鉴专属

2. 电子商务安全

本书内容分为8章。第1章介绍电子商务安全的基本概念、电子商务安全系统的体系结构及内相关技术;第2章介容绍信息加密技术与应用;第3章介绍计算机网络安全技术,包括防火墙、虚拟专用网、病毒知识等;第4章介绍公钥基础设施;第5章介绍电子支付技术;第6章介绍安全套接层协议,包括认证算法、实现和协议分析等;第7章介绍电子商务安全的SET安全电子交易协议;第8章介绍其他电子商务安全技术,包括无线电子商务安全技术、信息隐藏、数字水印和数字版权。
本书可作为电子商务、信息管理、计算机、国际贸易类专业本科生和研究生的教材,也可以作为相关领域高级管理人员的培训教材或参考用书。
电子商务安全技术 本书目录
第1章电子商务安全概论
第2章信息加密技术与应用
第3章计算机网络安全
第4章公钥基础设施
第5章电子支付技术
第6章安全套接层协议SSL
第7章安全电子交易协议SET
第8章其他电子商务安全技术
参考文献

3. 电子商务安全技术的书本五

出版社:中国劳动社会保障出版社; 第2版 (2008年6月日)
平装: 142页
正文语种: 简体中文
开本: 16
ISBN: 7504571156, 9787504571151
条形码: 9787504571151
商品尺寸: 25.4 x 18 x 0.6 cm
商品重量: 222 g
品牌:中国劳动社会保障出版社
ASIN: B001ECZE3G 第1章 电子商务安全引论
1.1 电子商务安全问题概述
1.2 电子商务的安全隐患
1.3 电子商务的安全需求
1.4 构造电子商务的安全体系
第2章 计算机与网络系统安全技术
2.1 计算机网络系统的安全
2.2 病毒防范技术
2.3 黑客防范技术
2.4 防火墙技术
2.5 数据备份技术
2.6 虚拟专用网VPN技术
第3章 电子交易安全技术
3.1 数据加密技术
3.2 数据加密技术的应用
第4章 电子商务安全协议
4.1 SSL协议
4.2 SET协议
4.3 SSL与SET的比较
第5章 电子商务安全应用
5.1 电子支付概述
5.2网上银行
5.3网上商城
第6章 电子商务安全的评估及相关法律法规
6.1 电子商务的安全评估系统
6.2 电子商务的安全管理
6.3 电子商务安全的相关标准
6.4 电子商务安全的法律环境
6.5 我国相关法规中有关电子商务安全的规定 《电子商务安全技术》根据劳动和社会保障部培训就业司审定颁发的《电子商务专业教学计划》和《电子商务安全技术教学大纲》编写,供中等职业技术学校电子商务专业使用。主要内容有:电子商务安全概述、电子商务的安全需求、电子商务安全的保障技术、电子商务安全的解决方案、电子商务安全的法律法规等。
《电子商务安全技术》也可作为职业培训教材。 第一章 电子商务安全概述
1.1 电子商务安全的重要性
1.2 电子商务安全策略
1.3 电子商务安全的解决方案实例
习题
第二章 电子商务的安全需求
2.1域名注册与安全
2.2 网页的安全
2.3 商业秘密的安全
2.4 交易环境的安全
5.5 交易对象和交易过程的安全
6.6 网上支付的安全
习题
第三章 电子商务安全的保障技术
3.1 密码技术
3.2安全检测技术
3.3 安全管理技术
3.4 防火墙技术
3.5 虚拟专用网技术
第四章 电子商务安全的解决方案
4.1 证书授权认证
4.2 公开密钥基础设施
4.3 SSL协议和SET协议
4.4 杀毒软件的使用与升级
习题
第五章 电子商务安全的法律法规
5.1 电子商务安全的法律环境
5.2 我国相关法规中有关电子商务安全的规定
参考文献

4. 电子商务安全技术的书本一

《电子商务安全技术(第2版)》介绍了电子商务安全概念与构建安全电子商务的实用技术与方法,通过实例具体说明电子商务安全技术的应用与实践。重点讨论电子商务安全体系结构,密码学基础知识,信息加解密技术,电子商务安全技术,身份认证方法,电子支付系统的安全技术,移动电子商务安全,万维网安全,万维网服务安全,安全电子交易协议SET,安全套接层协议SSL,3-D Secure支付协议的组成、技术及流程。
《电子商务安全技术(第2版)》可用作高等院校相关专业的本科生和研究生的电子商务安全课程教材,也可以作为相关专业科研和工程技术人员的参考书。 第1章 电子商务安全概述
1.1 电子商务的基本概念
1.1.1 电子商务内容
1.1.2 电子商务分类
1.1.3 电子商务架构
1.2 电子商务安全需求
1.2.1 安全威胁
1.2.2 安全需求
1.3 电子商务安全体系结构
1.3.1网络安全
1.3.2 交易安全
习题
第2章密码学基础
2.1 密码学概述
2.1.1 密码学起源与发展
2.1.2 什么是密码学
2.1.3 密码体制分类
2.1.4 密码系统设计的基本原则
2.1.5 密码系统攻击及分析
2.2 传统对称密码体制
2.2.1 加解密的基本原理
2.2.2 数据加密标准DES
2.2.3 高级加密标准AES
2.3 公钥密码体制
2.3.1 公钥密码体制的基本原理
2.3.2 RSA算法
2.3.3 有限域上椭圆曲线密码算法ECC
2.3.4 公钥密码体制的应用
2.4 量子密码体制
2.4.1 概述
2.4.2 量子密码原理
2.4.3 量子密钥分配
2.4.4 量子密钥分配协议BB84
2.4.5 量子密码体制的发展与现状
2.4.6 三大密码体制的比较
习题
第3章 电子商务安全技术
3.1 程序安全
3.1.1 程序漏洞
3.1.2 恶意代码
3.2操作系统安全
3.2.1 访问控制策略
3.2.2 识别潜在的隐蔽通道
3.2.3 访问控制矩阵
3.2.4 UNIX操作系统的文件保护机制
3.3 数据库安全
3.3.1 数据库管理系统
3.3.2 安全需求
3.3.3 数据库访问控制
3.3.4 完整性约束
3.3.5 推理控制
3.3.6 数据库加密
3.3.7 数据库用户管理
3.4 网络安全
3.4.1 网络的安全威胁
3.4.2 虚拟专用网络
3.4.3 防火墙
3.4.4 入侵检测系统
3.5 实例分析
习题
第4章 电子商务中的认证技术
4.1电子商务认证技术概述
4.1.1 安全认证在电子商务中的重要性
4.1.2 网络安全认证技术概述
4.2 身份认证和报文认证
4.2.1 身份认证的方法
4.2.2 电子商务中的身份认证方案
4.2.3 身份验证协议
4.2.4 报文验证
4.3 报文摘要
4.3.1 报文摘要原理
4.3.2 报文摘要算法MD5
4.3.3 安全哈希算法SHA-1
4.3.4 报文摘要技术在电子商务中的应用
4.4 数字签名
4.4.1 数字签名概述
4.4.2 数字签名原理
4.4.3 常用的数字签名方法
4.4.4 特殊数字签名方法
4.4.5 数字签名技术在电子商务中的应用
4.5 公钥基础设施及电子商务认证中心
4.5.1 数字证书
4.5.2 公钥基础设施PKI
4.5.3 电子商务认证中心CA
4.6电子商务信任机制
4.6.1 信任机制基本概念
4.6.2 信任机制在电子商务中的应用
习题
第5章电子商务支付系统
5.1电子支付系统概述
5.1.1 与传统支付方式的区别
5.1.2电子支付系统分类
5.1.3 安全需求
5.1.4 匿名的实现机制
5.2 电子信用卡支付系统
5.2.1 信任第三方的支付模型
5.2.2 具有简单安全措施的支付
5.3 电子现金
5.3.1 电子现金概述..
5.3.2 电子现金支付模型
5.3.3 匿名性
5.3.4 防止重用
5.3.5 可分电子现金系统
5.4 电子支票
5.4.1 电子支票概念
5.4.2 电子支票支付过程
5.5 微支付
5.5.1 微支付系统的概念
5.5.2 微支付模型
5.5.3 典型的微支付系统
5.5.4 Payword微支付系统
5.5.5 Payword支付系统分析
5.6第三方电子支付平台
5.7 电子支付系统的评估
习题
第6章移动电子商务安全
6.1移动电子商务技术
6.1.1 WAP协议的应用编程模型
6.1.2 WAP协议体系结构
6.1.3 WAP协议的安全问题
6.2移动电子商务安全问题与安全需求
6.3 WTLS协议安全分析
6.4 基于WPKI的移动电子商务安全
6.5 移动支付
6.5.1 移动支付概述
6.5.2 移动支付的基本模型
6.5.3 移动支付的不同层次安全需求
6.5.4 移动支付系统
6.5.5 移动支付系统的未来趋势
习题
第7章 安全电子交易协议
7.1 SET概述
7.1.1 SET的目标
7.1.2 SET的参与方
7.2 SET证书管理
7.2.1 数字证书
7.2.2 认证中心
7.2.3 认证中心业务流程
7.3 SET协议的相关技术
7.3.1 报文摘要
7.3.2 数字签名
7.3.3 数字信封
7.3.4 双重签名
7.4 SET协议流程
7.5 安全套接层协议SSL
7.5.1 SSL概述
7.5.2 SSL记录协议
7.5.3 SSL握手协议
7.5.4 SSL的应用
7.6 SET与SSL比较
7.7 3-DSecure支付协议
7.7.1 3-D安全模式
7.7.2 3-D安全模式支付架构
7.7.3 3-D支付协议
7.7.4 3-DSET支付协议
7.7.5 3-D协议的安全性分析及其安全问题
7.7.6 3-D支付协议.SSL/TLS.SET协议的比较
7.7.7 3-DSecure协议面临的安全威胁
7.7.8 3-DSecure支付协议应用实例
7.7.9 小结
习题
第8章 万维网安全及万维网服务安全
8.1 万维网安全
8.2 常见万维网安全威胁及其解决方法
8.2.1 跨站脚本攻击
8.2.2 注入缺陷
8.2.3 浏览器安全与缓冲区溢出攻击
8.2.4 信息泄露以及不合适的错误处理
8.2.5 会话劫持
8.2.6 绕过授权(权限提升)
8.2.7 万维网蠕虫
8.2.8 钓鱼攻击
8.2.9 网页挂马
8.2.1 0交易产生器攻击
8.3万维网服务安全
8.4万维网服务中的关键技术
8.5万维网服务安全需求与安全问题
8.6万维网服务安全协议栈
8.7 主要万维网服务安全标准
8.7.1 XML签名
8.7.2 XML加密
8.8 OASIS万维网服务安全
8.8.1 WS-Security规范中术语定义
8.8.2 WS-Security规范
8.8.3 WS-Security格式实例
8.9万维网服务安全架构
8.10 小结
习题
附录电子商务安全术语中英文对照
参考文献 随着计算机网络与因特网技术的发展与普及,电子商务已逐步进入人们的日常生活,电子商务活动已经演变成利用因特网进行经济活动的网络经济。网络银行和网络商城等的出现,正悄悄地改变人们的购物方式、消费方式和生活观念,更方便了人们的日常生活,真正实现了“24小时、全天候、足不出户、送货上门”的理财与消费方式。
目前,影响电子商务发展的最大障碍之一是消费者担心他们的信用卡等信息的泄密。由于电子商务中交易双方互不见面,将会产生许多传统商务模式中不会出现的安全问题,如假冒、否认、欺诈、泄密、网络黑客、通信监听和木马病毒等。因此,安全是保证电子商务过程能够顺利进行的必要条件。
不少高等院校已开设了包括“电子商务安全技术”在内的电子商务系列课程,为了配合“电子商务安全技术”课程的教学,北京邮电大学出版社组织出版了此教材。
《电子商务安全技术(第2版)》共分8章。第1章和第7.1~7.6节由管有庆编写,第3章和第5章由王晓军编写,第2章和第4章由董小燕编写,第6章、第8章和第7.7节由李养群编写。下面摘要介绍各章的主要内容。
第1章电子商务安全概述:简要介绍电子商务的一般流程、基本分类、体系架构、电子商务面临的威胁、电子商务的安全需求、电子商务安全体系结构、网络安全和交易安全涉及的内容。
第2章密码学基础:主要介绍现代密码学的基本知识,内容包括密码学的起源与发展、密码学的基本概念和分类;现代密码学的三大密码体制,即传统对称密码体制、公钥密码体制以及近几年来兴起的量子密码体制;各类密码体制的加解密原理,经典的算法以及各自应用的场合。
第3章电子商务安全技术:描述计算机安全各方面的问题,内容涵盖了程序、操作系统、数据库管理系统以及网络的安全,其中重点介绍计算机程序安全漏洞的种类和影响;描述操作系统的访问控制;研究数据库管理系统的安全。此外还介绍了网络应用程序面临的威胁以及防止网络攻击的控制措施。

5. 电子合同书范文

关于合同范本:

对于部分行业使用的合同是有标准示范文本的,例如各地劳动合同、旅游合同,通过相关部门官方网址均可查询到电子文档。

对于部分企业或其他行业,合同文本不具备统一标准(或用人单位另有补充、其他要求),则出现个性化的企业合同范本,则合同范本需要与法务商榷,确认没有安全隐患。

关于个性化合同范本管控:

由于个性化的合同范本细节确认繁琐,为确保其使用与保管安全性,企业可选用可信的第三方电子合同平台进行合同的签发与存管。

使用第三方电子合同平台有以下优势:

1、基于电子化的合同管理平台能够实现固化合同审批与固化流程,减少人为干预;

2、签字、盖章过程可控、可追溯,避免偷盗使用印章等违规甚至违法行为;

3、签署后的电子合同具备签署身份可识别、签署内容不可篡改等特性,提升合同范本签署前后的一致性与有效性;

以上,希望对题主有帮助。

6. 安全协议的图书信息

书名:安全协议(高等院校信息安全专业系列教材)
ISBN:730209966
作者:卿斯汉编
出版社:清华大学出版社
定价:33
页数:362
出版日期:2005-3-1
版次:1
开本:185×230
包装:1 本书是中国第一部关于安全协议的专门教材。全书共分12章,全面介绍了安全协议的基本理论与关键技术。主要内容包括引论;安全协议的密码学基础;认证协议;非否认协议;安全电子商务协议;其他类型的安全协议;BAN类逻辑;Kailar逻辑;Rubin逻辑;串空间模型;CSP方法;实用协议SSL及其安全性分析;安全协议攻击;安全协议设计;安全协议的公开问题;安全协议的发展与展望等。
本书精心选材、内容翔实、重点突出、特点鲜明,理论结合实际,既包括安全协议研究的最新进展,也包括作者在此研究领域的科研成果。
本书可以作为信息安全、计算机、通信等专业的本科高年级学生和研究生的教材,也可供从事相关专业的教学、科研和工程技术人员参考。 第1章引言1
1.1信息系统与信息系统安全1
1.2信息系统的攻击与防御3
1.2.1被动窃听与主动攻击3
1.2.2信息对抗的历史回顾5
1.2.3攻击目标与攻击分类8
1.2.4入侵检测技术10
1.3数学基础14
1.3.1数论基础14
1.3.2代数基础20
1.3.3计算复杂性理论基础23
1.4本书的取材、组织与安排29
第2章安全协议的密码学基础33
2.1密码学的基本概念34
2.2古典密码学36
2.2.1换位密码36
2.2.2代替密码37
2.2.3转轮密码机38
2.3分组密码39
2.3.1分组乘积密码40
2.3.2数据加密标准40
2.3.3IDEA密码体制46
2.3.4先进加密标准和Rijndael密码算法51
2.3.5分组密码的工作模式53
2.4公开密钥密码56
2.4.1公开密钥密码的基本概念57
2.4.2MH背包体制58
2.4.3RSA体制60
2.4.4Rabin体制63
2.5数字签名66
2.5.1数字签名的基本概念66
2.5.2RSA数字签名67
2.5.3数字签名标准69
2.6散列函数71
2.6.1散列函数的基本概念71
2.6.2安全散列标准73
2.7总结75
习题76
第3章认证协议78
3.1经典认证协议79
3.1.1NSSK协议79
3.1.2NSPK协议80
3.1.3OtwayRees协议81
3.1.4Yahalom协议82
3.1.5Andrew安全RPC协议83
3.1.6“大嘴青蛙”协议83
3.2关于认证协议攻击的讨论84
3.2.1DolevYao模型84
3.2.2攻击者的知识和能力85
3.2.3重放攻击85
3.3针对经典认证协议的攻击86
3.3.1针对NSSK协议的攻击86
3.3.2针对NSPK协议的攻击87
3.3.3针对OtwayRees协议的“类型缺陷”型攻击88
3.3.4针对Yahalom协议的攻击88
3.3.5针对Andrew安全RPC协议的攻击90
3.3.6针对“大嘴青蛙”协议的攻击90
3.4其他重要的认证协议91
3.4.1Kerberos协议91
3.4.2Helsinki协议96
3.4.3WooLam单向认证协议98
3.5认证协议攻击的其他实例100
3.5.1攻击A(0)协议的3种新方法101
3.5.2攻击NSSK协议的一种新方法103
3.5.3攻击OtwayRees协议的两种新方法104
3.6有关认证协议的进一步讨论106
3.6.1认证协议设计与分析的困难性106
3.6.2认证协议的分类107
3.6.3认证协议的设计原则108
3.7总结109
习题110
第4章BAN类逻辑112
4.1BAN逻辑112
4.1.1BAN逻辑构件的语法和语义113
4.1.2BAN逻辑的推理规则114
4.1.3BAN逻辑的推理步骤116
4.2应用BAN逻辑分析NSSK协议116
4.2.1应用BAN逻辑分析原始NSSK协议116
4.2.2应用BAN逻辑分析改进的NSSK协议120
4.3应用BAN逻辑分析OtwayRees协议122
4.4应用BAN逻辑分析Yahalom协议124
4.5BAN类逻辑127
4.5.1Nessett对BAN逻辑的批评128
4.5.2BAN类逻辑129
4.6SVO逻辑133
4.6.1SVO逻辑的特点133
4.6.2SVO逻辑的语法133
4.6.3SVO逻辑的语义136
4.6.4应用SVO逻辑分析A(0)协议139
4.6.5应用SVO逻辑分析改进的A(0)协议141
4.7关于认证协议和BAN类逻辑的讨论143
4.8总结148
习题149
第5章非否认协议与安全电子商务协议150
5.1非否认协议150
5.1.1非否认协议的基本概念150
5.1.2基本符号152
5.1.3一个非否认协议的例子152
5.1.4应用SVO逻辑分析非否认协议154
5.2安全电子商务协议的基本概念159
5.2.1安全电子商务协议的基本需求159
5.2.2安全电子商务协议的基本结构159
5.2.3安全电子商务协议的分类160
5.3典型的安全电子商务协议160
5.3.1SET协议161
5.3.2IBS协议161
5.3.3ISI协议162
5.3.4NetBill协议163
5.3.5First Virtual协议164
5.3.6iKP协议164
5.3.7在线数字货币协议165
5.3.8离线数字货币协议166
5.3.9ZhouGollmann协议168
5.4iKPI协议169
5.4.1iKPI协议概要169
5.4.2iKPI协议提出的背景170
5.4.3iKPI协议的系统模型与安全要求171
5.4.4iKPI协议的基本流程173
5.4.5iKPI协议的安全性分析177
5.4.6iKPI协议的实现178
5.5安全电子商务协议中的可信第三方179
5.5.1三类TTP协议179
5.5.2TTP的角色180
5.5.3一个简单的例子180
5.6三类可信第三方协议及其分析181
5.6.1Inline TTP协议的例子——CoffeySaidha协议181
5.6.2Online TTP协议的例子——CMP1协议183
5.6.3Offline TTP协议的例子——AsokanShoupWaidner协议185
5.7总结187
习题188
第6章安全电子商务协议的形式化分析190
6.1Kailar逻辑190
6.1.1Kailar逻辑的构件190
6.1.2Kailar逻辑的推理规则192
6.1.3关于Kailar逻辑的进一步说明193
6.1.4Kailar逻辑的分析步骤193
6.2应用Kailar逻辑分析安全电子商务协议194
6.2.1CMP1协议的安全性分析194
6.2.2ZhouGollman协议的安全性分析197
6.2.3IBS协议的安全性分析198
6.3Kailar逻辑的缺陷及其改进200
6.3.1Kailar逻辑的缺陷分析200
6.3.2新方法概述200
6.3.3基本符号201
6.3.4概念和定义201
6.3.5推理规则203
6.3.6协议分析的步骤204
6.4新形式化方法的分析实例204
6.4.1ISI协议的分析204
6.4.2CMP1协议的分析206
6.4.3ZhouGollman协议的分析207
6.5两种形式化分析方法的比较209
6.6总结209
习题210
第7章其他类型的安全协议212
7.1零知识证明技术与零知识协议212
7.1.1基本概念212
7.1.2QuisquaterGuillon零知识协议213
7.1.3Hamilton回路零知识协议214
7.2FeigeFiatShamir身份识别协议215
7.3其他识别协议218
7.3.1Schnorr识别协议218
7.3.2Okamoto识别协议219
7.4智力扑克协议220
7.4.1基本概念220
7.4.2ShamirRivestAdleman智力扑克协议220
7.4.3ShamirRivestAdleman智力扑克协议的安全性分析222
7.5健忘传送协议223
7.5.1基本概念223
7.5.2Blum健忘传送协议223
7.5.3Blum健忘传送协议的安全性分析225
7.5.4公正掷币协议226
7.6密钥管理协议228
7.6.1Shamir门限方案229
7.6.2AsmuthBloom门限方案236
7.6.3DiffieHellman密钥交换协议238
7.6.4MatsumotoTakashimaImai密钥协商协议239
7.7总结240
习题241
第8章Rubin逻辑242
8.1Rubin逻辑简介242
8.2应用Rubin逻辑规范协议243
8.2.1全局集合243
8.2.2局部集合244
8.2.3信任矩阵245
8.2.4关于临时值的注记246
8.2.5动作246
8.2.6Update函数249
8.2.7推理规则249
8.3应用Rubin逻辑分析协议251
8.4适用于非对称加密体制的Rubin逻辑252
8.4.1非对称加密体制的特点252
8.4.2密钥绑定252
8.4.3动作253
8.4.4Update函数254
8.4.5推理规则254
8.5总结256
习题257
ⅩⅦ
第9章典型的实用协议——SSL协议259
9.1SSL协议简介259
9.1.1SSL 协议的发展过程259
9.1.2SSL协议的分层结构260
9.1.3SSL协议支持的密码算法260
9.1.4SSL 协议的通信主体260
9.2SSL协议中的状态261
9.2.1会话状态和连接状态261
9.2.2预备状态和当前操作状态262
9.3记录协议层263
9.3.1工作流程264
9.3.2MAC的生成方法265
9.4change cipher spec协议265
9.5Alert 协议266
9.5.1Close_notify消息266
9.5.2Error alerts消息267
9.6握手协议层267
9.6.1握手过程267
9.6.2握手消息269
9.7应用数据协议278
9.8密钥生成278
9.8.1通过pre_master_secret生成master_secret278
9.8.2通过master_secret生成MAC秘密、密钥和IVs279
9.9关于验证280
9.10总结280
习题281
第10章SSL协议的安全性分析282
10.1针对SSL协议的攻击282
10.1.1穷尽搜索40位RC4密钥的攻击282
10.1.2利用RSA PKCS#1编码方法的脆弱性获得
premaster secret的攻击283
10.2从技术实现的角度分析SSL协议的安全性287
10.2.1握手协议层的安全性287
10.2.2记录协议层的安全性292
10.3SSL协议的形式化分析293
10.3.1形式化分析工具的选择294
10.3.2Rubin逻辑的简要回顾294
10.3.3应用Rubin逻辑规范SSL协议295
10.3.4应用Rubin逻辑分析SSL协议的模式1300
10.4总结304
习题305
ⅩⅧ
第11章串空间模型306
11.1简介306
11.2串空间模型基础308
11.2.1串空间模型的基本概念308
11.2.2丛和结点间的因果依赖关系309
11.2.3项与加密310
11.2.4自由假设312
11.3串空间模型中的攻击者313
11.3.1攻击者串314
11.3.2攻击者的一个界315
11.4正确性的概念316
11.5串空间模型分析方法举例317
11.5.1NSL串空间317
11.5.2一致性:响应者的保证318
11.5.3NSPK协议321
11.5.4机密性:响应者的临时值321
11.5.5机密性与一致性:发起者的保证323
11.6理想与诚实324
11.6.1理想324
11.6.2入口点与诚实325
11.6.3对攻击者的更多的界限325
11.7OtwayRees协议327
11.7.1OtwayRees协议的串空间模型327
11.7.2OtwayRees协议的“机密性”329
11.7.3OtwayRees协议的“认证性”330
11.8总结333
习题334
ⅩⅨ
第12章安全协议的新进展336
12.1CSP模型与分析方法336
12.1.1进程336
12.1.2CSP模型中的操作符337
12.1.3CSP方法中的迹模型338
12.1.4CSP模型分析梗概340
12.1.5CSP模型分析举例341
12.2串空间理论的进一步发展344
12.2.1认证测试方法344
12.2.2应用串空间模型方法进行分析345
12.2.3两种分析方法的比较346
12.3串空间模型与BAN类逻辑347
12.4其他安全协议分析方法349
12.4.1推理证明方法349
12.4.2证明构造方法349
12.4.3基于协议迹的分析方法350
12.5安全协议的设计351
12.5.1安全协议的设计原则351
12.5.2应用形式化方法指导安全协议设计352
12.6安全协议的发展与展望353
12.6.1形式化模型的粒度与应用范围353
12.6.2安全协议的其他重要问题355
12.6.3安全协议研究的公开问题与发展趋势356
12.7总结360
习题360
参考文献361

7. 电子商务安全技术的书本二

作者:梁永生编
丛 书 名:新世纪高职高专电子商务类课程规划教材
出 版 社:大连理工大学出版社
ISBN:9787561139004
出版时间:2008-04-01
版次:1
页数:340
装帧:平装
开本:16开 《电子商务安全技术》共3篇9章:第1篇电子商务安全概述,包括电子商务安全基础和电子商务网站常见的攻击;第2篇电子商务安全技术,包括客户端安全技术、网络信息安全技术、服务器端安全技术包、电子商务支付安全技术、电子商务安全协议——SSL协议、SET协议;第3篇电子商务安全应用,包括电子商务安全策略设计与实现、电子商务系统风险分析与容灾设计。
《电子商务安全技术》具有如下特点:
1.核心内容——电子商务安全技术部分按照电子商务的交易过程:客户机-通信传输-服务器的顺序来编撰,主线索清晰,方便教师讲解和学生学习。
2.按照“以实际技能为导向、以够用为度”两个基本要求组织各章内容,虽然本书主要探讨技术,但是充分兼顾了高职高专院校学生的特点,安排了14个实训项目,满足学生提高应用技能的要求。
3.部分章节引进电信运营商和大型电子商务公司的实际应用案例和具体实现架构,为学生在生产性实训、顶岗实习及未来就业等方面,实现与企业的无缝对接奠定基础。 第一篇电子商务安全概述
第1章电子商务安全基础
1.1电子商务安全概念
1.2电子商务安全问题
1.3电子商务安全需求
1.4电子商务安全技术
1.5电子商务安全法律
1.6实训指导
实训了解电子商务安全
本章小结
思考题
第2章电子商务网站常见的攻击
2.1端口扫描
2.2特洛伊木马
2.3缓冲区溢出攻击
2.4拒绝服务攻击
2.5网络监听
实训一X-scan 3.3扫描工具的使用
实训二Sniffer网络监听工具的使用
实训三DDoS对电子商务网站的攻击
本章小结
思考题
第二篇电子商务安全技术
第3章客户端安全技术
3.1客户端安全技术概述
3.2操作系统安全技术
3.3应用系统安全技术
3.4实训指导
实训一Windows安全配置
实训二Linux安全组件配置
本章小结
思考题
第4章网络信息安全技术
4.1网络安全技术
4.2信息安全技术
4.3实训指导
实训一基于ISA Server 2004构建软件防火墙
实训二VPN设置
本章小结
思考题
第5章服务器端安全技术
5.1网络操作系统安全
5.2电子商务网站的安全设置
5.3数据库安全
5.4应用程序安全技术
5.5实训指导
实训一Windows 2000 Server安全配置
实训二SQL Server 2000安全设置
本章小结
思考题
第6章电子商务支付安全技术
6.1电子支付系统
6.2电子支付安全技术
6.3实训指导
实训网上购物与支付实训
本章小结
思考题
第7章电子商务安全协议
7.1SSL——提供网上购物安全的协议
7.2SET——提供安全的电子商务数据交换
7.3实训指导
实训证书服务的安装与管理
本章小结
思考题
第三篇电子商务安全应用
第8章电子商务安全策略设计与实现
8.1电子商务安全策略概述
8.2电子商务安全策略设计
8.3电子商务安全策略的实施
8.4综合案例:工商银行的安全策略体系
8.5实训指导
实训网上商城的安全策略
本章小结
思考题
第9章电子商务系统风险分析与容灾设计
9.1电子商务系统风险分析
9.2容灾概念及设计
9.3事件响应、审计和恢复
9.4实训指导
实训容灾技术的实例分析与设计
本章小结
思考题
参考文献

阅读全文

与电子商务安全协议书相关的资料

热点内容
培训对标方案 浏览:503
c2c电子商务平台运作方式 浏览:681
家具促销活动经典广告词 浏览:267
深圳大象电子商务有限公司地址 浏览:242
景区超市营销方案 浏览:267
北京吾爱吾买电子商务有限公司58 浏览:364
电子商务公司如何报税 浏览:618
移动电源促销方案 浏览:787
淄博电子商务创业园 浏览:384
天津滨海电子商务有限公司 浏览:120
开班教育培训机构方案 浏览:564
幼儿全员培训方案 浏览:535
大型促销活动歌曲店铺 浏览:768
欢乐谷六一儿童节广告策划方案范文 浏览:905
小型酒会主题策划方案 浏览:154
鲁班网电子商务平台官网 浏览:943
培训机构中秋节线下活动方案 浏览:500
房地产促销活动预算表 浏览:344
茶叶促销活动预算表 浏览:703
小学毕业活动策划方案 浏览:415