『壹』 电子商务安全的图书4
书名:电子商务安全实用教程
适用专业:电子商务专业
书号:978-7-113-12135-8
版次:1版1次
开本:16开
作者:唐四薪
出版时间:2011-01-05
定价:30 元
出版社:中国铁道出版社 《电子商务安全实用教程》在写作过程中力求突出电子商务安全的特色,这主要表现在以下几方面。
(1)将密码学与网络安全中涉及较深数学知识及较复杂的密码算法的部分删除掉,但保留一些基本的密码学原理和一些必要的数学知识。例如,在公钥密码算法方面,主要介绍rsa和dh两种算法,因为这两种算法比较简单,但又能使学生明白公钥密码体制的原理,而且在目前仍然是使用最广泛的密码算法。这是考虑到电子商务专业学生学习基础而定的。
(2)处理好电子商务安全原理和应用之间的关系。原理是基础,对电子商务安全的基础问题加密技术和认证技术做了较详细通俗且符合认知逻辑的阐述,使读者能更深刻的理解电子商务安全问题的产生原因。同时增加了单点登录技术、电子现金与微支付的安全机制和电子商务网站安全这些极具实用性和富有特色的内容。在编写形式上,叙述详细,重点突出。在阐述基本原理时大量的结合实例来分析,做到通俗生动。采用问题启发式教学,一步步引出各种加密、认证技术的用途。
(3)辩证地看待电子商务安全在技术和管理方面的教学需要。虽然说电子商务安全是“三分技术、七分管理”。但毋庸置疑的事实是,目前绝大多数电子商务安全教材在篇幅安排上都是“七分技术、三分管理”,这样安排是有道理的。因为大学教育的主要目是为学生打基础,对于技术知识,学生要自学掌握是比较困难的,因此,教师必须重点阐述使学生能理解这部分知识,而管理知识学生可以通过以后自学并在工作实践中掌握,只有有了一定的实践经验才能更有效地学习安全管理方需的知识。 第一章 电子商务安全概述
1.1 电子商务的现状及实现方式
1.1.1 电子商务在我国的发展现状
1.1.2 电子商务的主要类型
1.1.3 电子商务系统的组成
1.1.4电子商务基础平台
1.2 电子商务安全的内涵
1.2.1 计算机网络的安全
1.2.2 交易安全
1.2.3 电子商务安全的特点
1.3 电子商务安全的基本需求
1.3.1 电子商务面临的安全威胁
1.3.2 电子商务安全要素
1.4电子商务安全技术
1.5 电子商务安全体系结构
1.5.1 电子商务安全体系结构的组成
1.5.2 电子商务安全的管理架构
1.5.3 电子商务安全的基础环境
习题
第二章密码学基础
2.1 密码学的基本知识
2.1.1 密码学的基本概念
2.1.2 密码体制的分类
2.1.3 密码学的发展历程
2.1.4 密码分析与密码系统的安全性
2.2 对称密码体制
2.2.1 古典密码
2.2.2 分组密码与DES
2.2.3 流密码
2.3 密码学的数学基础
2.3.1 数论的基本概念
2.3.2 欧拉定理与费马定理
2.3.3 欧几里得(Euclid)算法
2.3.4 离散对数
2.4 公钥密码体制
2.4.1 公钥密码体制的基本思想
2.4.2 RSA公钥密码体制
2.4.3 Diffie-Hellman密钥交换算法
2.5 公钥密码体制解决的问题
2.5.1 密钥分配
2.5.2密码系统密钥管理问题
2.5.3 数字签名问题
2.6 混合密码体制(数字信封)
2.7 不可逆加密体制(散列函数)
2.7.1 单向散列函数的性质
2.7.2 对散列函数的攻击
2.7.3 散列函数的设计及MD5算法
2.7.4 散列函数的分类
2.8 数字签名
2.8.1 数字签名的特点
2.8.2 数字签名的过程
2.8.3 数字签名的算法实现
2.8.4 特殊的数字签名
2.9 密钥管理与密钥分配
2.9.1 密钥管理
2.9.2 密钥的分配
2.10 信息隐藏技术
习题
第三章 认证技术
3.1 消息认证
3.1.1 利用对称加密体制实现消息认证
3.1.2 利用公钥密码体制实现消息认证
3.1.3 基于散列函数的消息认证
3.1.4 基于消息认证码的消息认证
3.2 身份认证
3.2.1 身份认证的依据
3.2.2 身份认证系统的组成
3.2.3 身份认证的分类
3.3 口令机制
3.3.1 口令的基本工作原理
3.3.2 对口令机制的改进
3.3.3 对付重放攻击的措施
3.3.4基于挑战-应答的口令机制
3.3.5口令的维护和管理措施
3.4 零知识证明协议
3.5 其他身份认证的机制
3.6 单点登录技术
3.6.1 单点登录的好处
3.6.2 单点登录系统的分类
3.6.3 单点登录系统的一般实现技术
3.6.4 Kerberos认证协议
3.6.5 SAML标准
习题
第四章 数字证书和PKI
4.1 数字证书
4.1.1 数字证书的概念
4.1.2 数字证书的原理
4.1.3 数字证书的生成过程
4.1.4 数字证书的验证过程
4.1.5 数字证书的内容和格式
4.1.6 数字证书的类型
4.2 数字证书的功能
4.2.1 数字证书用于加密和签名
4.2.2 利用数字证书进行身份认证
4.3 公钥基础设施PKI
4.3.1 PKI的核心——CA.
4.3.2注册机构——RA.
4.3.3 数字证书库
4.3.4 PKI的组成
4.3.5 PKI的信任模型
4.3.6 PKI的技术标准
4.4 个人数字证书的申请和使用
4.4.1 申请数字证书
4.4.2 查看个人数字证书
4.4.3 证书的导入和导出
4.4.4 利用数字证书实现安全电子邮件
习题
第五章网络安全基础
5.1 网络安全体系模型
5.1.1 网络体系结构及其安全缺陷
5.1.2 ISO/OSI安全体系结构
5.1.3 网络安全的加密方式
5.2 网络安全的常见威胁
5.2.1 端口扫描
5.2.2 拒绝服务攻击
5.2.3 欺骗
5.2.4 伪装
5.2.5 嗅探
5.3 计算机病毒及其防治
5.3.1 计算机病毒的定义和特征
5.3.2 计算机病毒的分类
5.3.3 计算机病毒的防治
5.3.4 计算机病毒的发展趋势
习题
第六章 防火墙和入侵检测系统
6.1 访问控制概述
6.1.1 访问控制和身份认证的区别
6.1.2 访问控制的相关概念
6.1.3 访问控制的具体实现机制
6.1.4 访问控制策略
6.1.5 访问控制与其他安全服务的关系
6.2 防火墙概述
6.2.1 防火墙的概念
6.2.2 防火墙的用途
6.2.3 防火墙的弱点和局限性
6.2.4 防火墙的设计准则
6.3 防火墙的主要技术
6.3.1 静态包过滤技术
6.3.2 动态状态包过滤技术
6.3.3 应用层网关
6.3.4 防火墙的实现技术比较
6.4 防火墙的体系结构
6.4.1 包过滤防火墙
6.4.2双重宿主主机防火墙
6.4.3屏蔽主机防火墙
6.4.4 屏蔽子网防火墙
6.5 入侵检测系统
6.5.1 入侵检测系统概述
6.5.2 入侵检测系统的数据来源
6.5.3入侵检测技术
6.5.4 入侵检测系统的结构
6.5.5 入侵检测系统与防火墙的联动
习题
第七章 电子商务安全协议
7.1安全套接层协议SSL.
7.1.1 SSL协议的基本原理
7.1.2 SSL协议解决的问题
7.2 SSL协议的工作过程
7.2.1 SSL握手协议
7.2.2 SSL记录协议
7.2.3 SSL协议的应用
7.3 安全电子交易协议SET.
7.3.1 SET协议概述
7.3.2 SET系统的参与者
7.3.3 SET协议的工作流程
7.3.4 对SET协议的分析
7.4 SET协议与SSL协议的比较
7.4.1 两种协议的比较
7.4.2 两种协议的应用案例
7.5 IPSec协议
7.5.1 IPSec协议概述
7.5.2 IPSec协议的功能
7.5.3 IPSec的体系结构
7.5.4 IPSec的工作模式
7.5.5 IPSec的工作过程
7.6 虚拟专用网VPN..
7.6.1 VPN概述
7.6.2 VPN的类型.
7.6.3 VPN的关键技术
7.6.4 隧道技术
习题
第八章 电子支付系统及其安全
8.1电子支付安全性概述
8.1.1电子支付的安全性需求
8.1.2电子支付与传统支付的比较
8.1.3 电子支付的分类
8.2 电子现金
8.2.1 电子现金应具有的基本特性
8.2.2 电子现金系统中使用的密码技术
8.2.3 电子现金的支付模型
8.2.5 电子现金支付方式存在的问题
8.3电子现金安全需求的实现方法
8.3.1 不可伪造性和独立性
8.3.2 匿名性
8.3.3 不可重用性
8.3.4 电子现金的可分性
8.4 电子支票
8.4.1电子支票的支付过程
8.4.2 电子支票的安全方案和特点
8.4.3 电子支票实例——NetBill
8.5 微支付
8.5.1 微支付的交易模型
8.5.2 基于票据的微支付模型
8.5.3 MicroMint微支付系统
8.5.4 基于散列链的微支付模型
8.5.5 Payword微支付系统
习题
第九章 电子商务网站的安全
9.1 网站面临的安全威胁和风险概述
9.1.1 网站的安全性分析
9.1.2网站服务器的基本安全设置
9.2 SQL注入攻击
9.2.1 SQL注入攻击的特点
9.2.2 SQL注入攻击的方法
9.2.3 SQL注入攻击的检测与防范
9.2.4 防止数据库被下载的方法
9.3 跨站脚本攻击
9.3.1 跨站脚本攻击的原理及危害
9.3.2 防范跨站脚本攻击的方法
9.4 网页挂马及防范
9.4.1 网页挂马的常见形式
9.4.2 网页挂马的方法
习题
第十章电子商务安全管理
10.1 电子商务安全管理体系
10.1.1电子商务安全管理的内容
10.1.2电子商务安全管理策略
10.1.3 安全管理的PDCA模型
10.2 电子商务安全评估
10.2.1 电子商务安全评估的内容和方法
10.2.2 安全评估标准
10.2.3 信息管理评估标准
10.3 电子商务安全风险管理
10.3.1 风险管理概述
10.3.2 风险评估
10.4 电子商务信用管理
10.4.1 电子商务信用管理概述
10.4.2 电子商务信用管理的必要
10.4.3 信用管理体系的构成
10.4.4 信用保障和评价机制
习题
参考文献
『贰』 电子商务法第四版答案
第一章 电子商务法的基本理论 (一)单项选择题 1.A 2.A 3.D 4.A 5.A (二)多项选择题 1.ABCD 2.ABC 3.ACD 4.ABCD 5.AB (三)判断题 1.× 2.√ 3.× (四)简述题 1.答:电子商务的基本参与对象有:(1)计算机网络;(2)电子商务用户;(3)CA认证中心;(4)物流中心;(5)网上金融机构。 2.答:电子商务法的特点有:(1)技术性;(2)安全性;(3)程序性;(4)开放性。 3.答:电子商务主要涉及的法律问题有:(1)电子商务基本法律制度——①数据电文与电子签名法律制度;②电子认证法律制度;③电子合同法律制度;④电子支付法律制度。(2)电子商务相关法律制度——①电子商务中消费者权益保护法律制度;②网络隐私权保护法律制度;③电子商务知识产权法律制度;④电子商务税收法律制度;⑤电子商务安全与网络犯罪法律制度;⑥电子商务司法管辖权与争议解决机制。 第二章 数据电文与电子签名法律制度 (一)单项选择题 1.B 2.C 3.A (二)多项选择题 1.ABCD 2.ABCD 3.AD 4.ACD (三)判断题 1.× 2.× 3.√ (四)简述题 1.答:(1)使用电子签名与数据电文应当遵从意思自治原则。我国《电子签名法》第三条第一款明确规定:“民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。” (2)电子签名与数据电文的法律效力描述。根据我国《电子签名法》第三条第二款的规定,当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否定其法律效力,即在当事人约定使用电子签名、数据电文的情况下,不能以该文书中某项信息或签名采用了电子形式作为否定其法律效力的唯一理由。 (3)电子签名与数据电文的法律效力范围。我国《电子签名法》第三条第三款规定了本法的适用例外,包括:①涉及婚姻、收养、继承等人身关系的文书;②涉及土地、房屋等不动产权益转让的文书;③涉及停止供水、供热、供气、供电等公用事业服务的文书。同时,为了使本法在实施过程中具有更大的灵活性,还规定了一个兜底条款,即法律、行政法规可以对其他不适用电子文书的情形做出规定。 2.答:我国电子签名法的立法特点包括:(1)技术问题复杂,但法律问题相对简单;(2)具有很强的国际统一趋势;(3)采取了“技术中立”的立法原则。 第三章 电子认证法律制度 (一)单项选择题 1.C 2.B 3.B (二)多项选择题 1.ABD 2.ABCD 3.ABCD 4.BD (三)判断题 1.√ 2.× 3.× (四)简述题 1.答:电子认证业务规则的主要内容包括:(1)责任范围;(2)作业操作规范;(3)信息安全保障措施。 2.答:电子认证机构的法律责任主要有两个方面:(1)过错赔偿责任——①电子认证机构属于过错责任主体;②电子认证服务提供者不能证明自己无过错的赔偿责任。(2)违法提供电子认证业务的法律责任——①未经许可提供电子认证服务应承担的法律责任;②暂停或者终止电子认证服务未按规定报告的法律责任。 第四章 电子合同法律制度 (一)单项选择题 1.A 2.D 3.B (二)多项选择题 1.ABC 2.ABCD 3.AC 4.BCD (三)判断题 1.√ 2.× 3.× (四)简述题 1.答:电子合同对传统合同法提出的挑战有:(1)合同的书面形式和签名问题;(2)电子合同的成立问题;(3)电子合同的效力问题。 2.答:在B2C的交易方式下,判断消费者的民事行为能力是比较困难的,即使是消费者一方使用了数字签名的技术,电子商务经营者也只能了解消费者的年龄而无从知晓其精神状况。我国《合同法》第四十七条规定:“限制民事行为能力人订立的合同,经法定代理人追认后,该合同有效,但纯获利益的合同或者与其年龄、智力、精神健康状况相适应而订立的合同,不必经法定代理人追认。相对人可以催告法定代理人在一个月内予以追认。法定代理人未作表示的,视为拒绝追认。合同被追认之前,善意相对人有撤销的权利。撤销应当以通知的方式做出。”因此,主张合同无效只得由限制民事行为能力人的法定代理人行使,其代理人未对合同效力提出异议的,合同有效。如果电子商务经营者一方已知购买方的购买行为与其年龄、智力、精神健康状况不相适应,在能够通知其法定代理人的情况下则应催告代理人追认,在不能通知的情况下应主动撤销合同。 第五章 电子支付法律制度 (一)单项选择题 1.A 2.D (二)多项选择题 1.ABCD 2. ABCD (三)判断题 1.× 2.√ (四)简述题 1.答:电子支付,现今多数是指B2C电子商务模式下的支付方式,所以电子支付系统的基本构成要素是消费者、在线企业、在线银行、认证中心、信用卡公司。 2.答:电子银行承担相应民事责任的方式有:(1)返回本金,支付利息。
『叁』 《电子商务》这门课程有多少章节
《电子商务》这门课程有8章内容,包括:第一章电子商务概要、第二章电子商务类型与模式、第版三章电权子商务网络技术、第四章电子商务的安全问题、第五章网络营销、第六章网上银行与电子支付、第七章电子商务中的物流与供应链管理、第八章电子商务的未来与发展
『肆』 电子商务安全技术的书本五
出版社:中国劳动社会保障出版社; 第2版 (2008年6月日)
平装: 142页
正文语种: 简体中文
开本: 16
ISBN: 7504571156, 9787504571151
条形码: 9787504571151
商品尺寸: 25.4 x 18 x 0.6 cm
商品重量: 222 g
品牌:中国劳动社会保障出版社
ASIN: B001ECZE3G 第1章 电子商务安全引论
1.1 电子商务安全问题概述
1.2 电子商务的安全隐患
1.3 电子商务的安全需求
1.4 构造电子商务的安全体系
第2章 计算机与网络系统安全技术
2.1 计算机网络系统的安全
2.2 病毒防范技术
2.3 黑客防范技术
2.4 防火墙技术
2.5 数据备份技术
2.6 虚拟专用网VPN技术
第3章 电子交易安全技术
3.1 数据加密技术
3.2 数据加密技术的应用
第4章 电子商务安全协议
4.1 SSL协议
4.2 SET协议
4.3 SSL与SET的比较
第5章 电子商务安全应用
5.1 电子支付概述
5.2网上银行
5.3网上商城
第6章 电子商务安全的评估及相关法律法规
6.1 电子商务的安全评估系统
6.2 电子商务的安全管理
6.3 电子商务安全的相关标准
6.4 电子商务安全的法律环境
6.5 我国相关法规中有关电子商务安全的规定 《电子商务安全技术》根据劳动和社会保障部培训就业司审定颁发的《电子商务专业教学计划》和《电子商务安全技术教学大纲》编写,供中等职业技术学校电子商务专业使用。主要内容有:电子商务安全概述、电子商务的安全需求、电子商务安全的保障技术、电子商务安全的解决方案、电子商务安全的法律法规等。
《电子商务安全技术》也可作为职业培训教材。 第一章 电子商务安全概述
1.1 电子商务安全的重要性
1.2 电子商务安全策略
1.3 电子商务安全的解决方案实例
习题
第二章 电子商务的安全需求
2.1域名注册与安全
2.2 网页的安全
2.3 商业秘密的安全
2.4 交易环境的安全
5.5 交易对象和交易过程的安全
6.6 网上支付的安全
习题
第三章 电子商务安全的保障技术
3.1 密码技术
3.2安全检测技术
3.3 安全管理技术
3.4 防火墙技术
3.5 虚拟专用网技术
第四章 电子商务安全的解决方案
4.1 证书授权认证
4.2 公开密钥基础设施
4.3 SSL协议和SET协议
4.4 杀毒软件的使用与升级
习题
第五章 电子商务安全的法律法规
5.1 电子商务安全的法律环境
5.2 我国相关法规中有关电子商务安全的规定
参考文献
『伍』 求关于电子商务安全的案例分析大神们帮帮忙
前述:本课程的复习最好以《自学辅导》为参照,该辅导中每一章都有一个学习流程和版主要内容与重点。权在此范围内将三体书有机的结合起来学习是最佳方法。本课程的学习有一定的难度,范围广、起点高、深入难。大家在复习的过程中注意结合以前学过的《电子商务概论》,只有在概论的知识基础上,才能更好的学习和掌握本课程。学习没有捷径,唯有靠自己多读、多看、多想才是最终的捷径。下面的“复习”只是老师的一点看法,主要还是参照了《自学辅导》一书。你们在复习的时候,不能仅以此作为复习的范围。 第一章 概述 第二章 网站建设与维护 第三章 网站内容设计案例 第四章 B2C案例 第五章 B2B案例 第六章 服务案例 第七章 EDI案例
『陆』 高分求《电子商务师国家职业资格培训教程》中的一些内容
第一章 电子商务系统规划与建设
1.电子商务系统可行性分析与设计
2.商务专网站属平台建设管理
3.商务网站内容建设
第二章 电子商务系统管理
1.电子商务系统运行管理
2.电子商务安全管理
3.岗位培训与指导
第三章 电子商务运营
1.网络采购
2.网络营销
3.网络促销策划
4.客户服务
5.电子商务物流管理
第四章 电子商务网站评估
1.电子商务网站建设评估
2.商务网站应用评估
3.电子商务网站评估的案例
『柒』 万分着急!!!!
我有这本书,但记不清是不是他写的了。要的话给我留言吧。