导航:首页 > 电商促销 > 电子商务网络安全书籍

电子商务网络安全书籍

发布时间:2021-10-24 07:37:20

1. 电子商务安全技术的书本一

《电子商务安全技术(第2版)》介绍了电子商务安全概念与构建安全电子商务的实用技术与方法,通过实例具体说明电子商务安全技术的应用与实践。重点讨论电子商务安全体系结构,密码学基础知识,信息加解密技术,电子商务安全技术,身份认证方法,电子支付系统的安全技术,移动电子商务安全,万维网安全,万维网服务安全,安全电子交易协议SET,安全套接层协议SSL,3-D Secure支付协议的组成、技术及流程。
《电子商务安全技术(第2版)》可用作高等院校相关专业的本科生和研究生的电子商务安全课程教材,也可以作为相关专业科研和工程技术人员的参考书。 第1章 电子商务安全概述
1.1 电子商务的基本概念
1.1.1 电子商务内容
1.1.2 电子商务分类
1.1.3 电子商务架构
1.2 电子商务安全需求
1.2.1 安全威胁
1.2.2 安全需求
1.3 电子商务安全体系结构
1.3.1网络安全
1.3.2 交易安全
习题
第2章密码学基础
2.1 密码学概述
2.1.1 密码学起源与发展
2.1.2 什么是密码学
2.1.3 密码体制分类
2.1.4 密码系统设计的基本原则
2.1.5 密码系统攻击及分析
2.2 传统对称密码体制
2.2.1 加解密的基本原理
2.2.2 数据加密标准DES
2.2.3 高级加密标准AES
2.3 公钥密码体制
2.3.1 公钥密码体制的基本原理
2.3.2 RSA算法
2.3.3 有限域上椭圆曲线密码算法ECC
2.3.4 公钥密码体制的应用
2.4 量子密码体制
2.4.1 概述
2.4.2 量子密码原理
2.4.3 量子密钥分配
2.4.4 量子密钥分配协议BB84
2.4.5 量子密码体制的发展与现状
2.4.6 三大密码体制的比较
习题
第3章 电子商务安全技术
3.1 程序安全
3.1.1 程序漏洞
3.1.2 恶意代码
3.2操作系统安全
3.2.1 访问控制策略
3.2.2 识别潜在的隐蔽通道
3.2.3 访问控制矩阵
3.2.4 UNIX操作系统的文件保护机制
3.3 数据库安全
3.3.1 数据库管理系统
3.3.2 安全需求
3.3.3 数据库访问控制
3.3.4 完整性约束
3.3.5 推理控制
3.3.6 数据库加密
3.3.7 数据库用户管理
3.4 网络安全
3.4.1 网络的安全威胁
3.4.2 虚拟专用网络
3.4.3 防火墙
3.4.4 入侵检测系统
3.5 实例分析
习题
第4章 电子商务中的认证技术
4.1电子商务认证技术概述
4.1.1 安全认证在电子商务中的重要性
4.1.2 网络安全认证技术概述
4.2 身份认证和报文认证
4.2.1 身份认证的方法
4.2.2 电子商务中的身份认证方案
4.2.3 身份验证协议
4.2.4 报文验证
4.3 报文摘要
4.3.1 报文摘要原理
4.3.2 报文摘要算法MD5
4.3.3 安全哈希算法SHA-1
4.3.4 报文摘要技术在电子商务中的应用
4.4 数字签名
4.4.1 数字签名概述
4.4.2 数字签名原理
4.4.3 常用的数字签名方法
4.4.4 特殊数字签名方法
4.4.5 数字签名技术在电子商务中的应用
4.5 公钥基础设施及电子商务认证中心
4.5.1 数字证书
4.5.2 公钥基础设施PKI
4.5.3 电子商务认证中心CA
4.6电子商务信任机制
4.6.1 信任机制基本概念
4.6.2 信任机制在电子商务中的应用
习题
第5章电子商务支付系统
5.1电子支付系统概述
5.1.1 与传统支付方式的区别
5.1.2电子支付系统分类
5.1.3 安全需求
5.1.4 匿名的实现机制
5.2 电子信用卡支付系统
5.2.1 信任第三方的支付模型
5.2.2 具有简单安全措施的支付
5.3 电子现金
5.3.1 电子现金概述..
5.3.2 电子现金支付模型
5.3.3 匿名性
5.3.4 防止重用
5.3.5 可分电子现金系统
5.4 电子支票
5.4.1 电子支票概念
5.4.2 电子支票支付过程
5.5 微支付
5.5.1 微支付系统的概念
5.5.2 微支付模型
5.5.3 典型的微支付系统
5.5.4 Payword微支付系统
5.5.5 Payword支付系统分析
5.6第三方电子支付平台
5.7 电子支付系统的评估
习题
第6章移动电子商务安全
6.1移动电子商务技术
6.1.1 WAP协议的应用编程模型
6.1.2 WAP协议体系结构
6.1.3 WAP协议的安全问题
6.2移动电子商务安全问题与安全需求
6.3 WTLS协议安全分析
6.4 基于WPKI的移动电子商务安全
6.5 移动支付
6.5.1 移动支付概述
6.5.2 移动支付的基本模型
6.5.3 移动支付的不同层次安全需求
6.5.4 移动支付系统
6.5.5 移动支付系统的未来趋势
习题
第7章 安全电子交易协议
7.1 SET概述
7.1.1 SET的目标
7.1.2 SET的参与方
7.2 SET证书管理
7.2.1 数字证书
7.2.2 认证中心
7.2.3 认证中心业务流程
7.3 SET协议的相关技术
7.3.1 报文摘要
7.3.2 数字签名
7.3.3 数字信封
7.3.4 双重签名
7.4 SET协议流程
7.5 安全套接层协议SSL
7.5.1 SSL概述
7.5.2 SSL记录协议
7.5.3 SSL握手协议
7.5.4 SSL的应用
7.6 SET与SSL比较
7.7 3-DSecure支付协议
7.7.1 3-D安全模式
7.7.2 3-D安全模式支付架构
7.7.3 3-D支付协议
7.7.4 3-DSET支付协议
7.7.5 3-D协议的安全性分析及其安全问题
7.7.6 3-D支付协议.SSL/TLS.SET协议的比较
7.7.7 3-DSecure协议面临的安全威胁
7.7.8 3-DSecure支付协议应用实例
7.7.9 小结
习题
第8章 万维网安全及万维网服务安全
8.1 万维网安全
8.2 常见万维网安全威胁及其解决方法
8.2.1 跨站脚本攻击
8.2.2 注入缺陷
8.2.3 浏览器安全与缓冲区溢出攻击
8.2.4 信息泄露以及不合适的错误处理
8.2.5 会话劫持
8.2.6 绕过授权(权限提升)
8.2.7 万维网蠕虫
8.2.8 钓鱼攻击
8.2.9 网页挂马
8.2.1 0交易产生器攻击
8.3万维网服务安全
8.4万维网服务中的关键技术
8.5万维网服务安全需求与安全问题
8.6万维网服务安全协议栈
8.7 主要万维网服务安全标准
8.7.1 XML签名
8.7.2 XML加密
8.8 OASIS万维网服务安全
8.8.1 WS-Security规范中术语定义
8.8.2 WS-Security规范
8.8.3 WS-Security格式实例
8.9万维网服务安全架构
8.10 小结
习题
附录电子商务安全术语中英文对照
参考文献 随着计算机网络与因特网技术的发展与普及,电子商务已逐步进入人们的日常生活,电子商务活动已经演变成利用因特网进行经济活动的网络经济。网络银行和网络商城等的出现,正悄悄地改变人们的购物方式、消费方式和生活观念,更方便了人们的日常生活,真正实现了“24小时、全天候、足不出户、送货上门”的理财与消费方式。
目前,影响电子商务发展的最大障碍之一是消费者担心他们的信用卡等信息的泄密。由于电子商务中交易双方互不见面,将会产生许多传统商务模式中不会出现的安全问题,如假冒、否认、欺诈、泄密、网络黑客、通信监听和木马病毒等。因此,安全是保证电子商务过程能够顺利进行的必要条件。
不少高等院校已开设了包括“电子商务安全技术”在内的电子商务系列课程,为了配合“电子商务安全技术”课程的教学,北京邮电大学出版社组织出版了此教材。
《电子商务安全技术(第2版)》共分8章。第1章和第7.1~7.6节由管有庆编写,第3章和第5章由王晓军编写,第2章和第4章由董小燕编写,第6章、第8章和第7.7节由李养群编写。下面摘要介绍各章的主要内容。
第1章电子商务安全概述:简要介绍电子商务的一般流程、基本分类、体系架构、电子商务面临的威胁、电子商务的安全需求、电子商务安全体系结构、网络安全和交易安全涉及的内容。
第2章密码学基础:主要介绍现代密码学的基本知识,内容包括密码学的起源与发展、密码学的基本概念和分类;现代密码学的三大密码体制,即传统对称密码体制、公钥密码体制以及近几年来兴起的量子密码体制;各类密码体制的加解密原理,经典的算法以及各自应用的场合。
第3章电子商务安全技术:描述计算机安全各方面的问题,内容涵盖了程序、操作系统、数据库管理系统以及网络的安全,其中重点介绍计算机程序安全漏洞的种类和影响;描述操作系统的访问控制;研究数据库管理系统的安全。此外还介绍了网络应用程序面临的威胁以及防止网络攻击的控制措施。

2. 电子商务中常见的网络安全问题有哪些

电子商务中的网络安全问题:
防火墙技术:防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络进入内部网络;
加密技术:数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据;
数字签名技术:数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术;
数字时间戳技术:在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。
电子商务中存在以下安全威胁:
1.黑客攻击
黑客攻击是指黑客非法进入网络,非法使用网络资源。随着互联网的发展,黑客攻击也是经常发生,防不胜防,黑客利用网上的任何漏洞和缺陷修改网页、非法进入主机、窃取信息等进行相关危害活动。2003年,仅美国国防部的"五角大楼"就受到了了230万次对其网络的尝试性攻击。从这里可以看出,目前黑客攻击已成为了电子商务中计算机网络的重要安全威胁。
2.计算机病毒的攻击
病毒是能够破坏计算机系统正常进行,具有传染性的一段程序。随着互联网的发展,病毒利用互联网,使得病毒的传播速度大大加快,它侵入网络,破坏资源,成为了电子商务中计算机网络的又一重要安全威胁。
3.拒绝服务攻击
拒绝服务攻击(DoS)是一种破坏性的攻击,它是一个用户采用某种手段故意占用大量的网络资源,使系统没有剩余资源为其他用户提供服务的攻击。目前具有代表性的拒绝服务攻击手段包括SYNflood、ICMPflood、UDPflood等。随着互联网的发展,拒绝服务攻击成为了网络安全中的重要威胁。

3. 电子商务网络安全要素有哪几个方面

《电子商务来与网络安全》自根据最新的职业教育教学改革精神,结合作者多年的教学与企业网络安全经验向学生系统地阐述电子商务面临的安全问题,并深入分析问题产生的根源,利用先进、适用的技术解决这些问题。《电子商务与网络安全》可作为高职高专院校《电子商务与网络安全》课程的教材,也可作为应用型本科、成人教育、岗位培训班的教材,以及企业电子商务技术人员学习的参考书。

4. 网络安全主要学什么

包括信息科学基础类课程、信息安全基础类课程、密码学类课程、系统安全类课程、网络安全类课程、内容安全类,人文社科类课程。主要专业课程有:高级语言程序设计、计算机网络、信息安全数学基础等,具体来看一下!

网络空间安全专业课程有哪些

《计算机网络》、《信息安全数学基础》、《密码学》、《操作系统原理及安全》、《网络安全》、《通信原理》、《可信计算技术》、《云计算和大数据安全》、《电子商务和电子政务安全》、《网络舆情分析》。

网络空间安全专业就业前景

网络空间安全是一个比较新的专业,是2015年开设的一级学科,但是由于部分高校在网络空间安全领域有较为系统的积累,所以对应专业的硕士研究生和博士研究生教育也从2017年开始陆续开设。从该专业的学科设置上来看,网络空间安全专业具有非常重要的地位,随着社会信息化程度的不断加深,未来网络空间安全专业的发展前景将非常广阔。

网络空间安全毕业生能够从事网络空间安全领域的科学研究、技术开发与运维、安全管理等方面的工作。其就业方向有政府部分的安全规范和安全管理,包括法律的制定;安全企业的安全产品的研发;一般企业的安全管理和安全防护;国与国之间的空间安全的协调。

5. 关于电子商务论文《电子商务的安全与管理》

电子商务的安全策略

摘要:

关键词:

电子商务在功能上要求实现实时帐户信息查询。这就使电子商务系统必须在物理上与生产系统要有连接,这对于电子商务系统的安全性提出了更高的要求,必须保证外部网络(internet)用户不能对生产系统构成威胁。为此,需要全方位地制定系统的安全策略。

就整个系统而言,安全性可以分为四个层次,如图1所示

1.网络节点的安全

2.通讯的安全性

3.应用程序的安全性

4.用户的认证管理

图1:安全性四个层次结构
其中2、3、4层是通过操作系统和web服务器软件实现,网络节点的安全性依靠防火墙保证,我们应该首先保证网络节点的安全性。

一、网络节点的安全

1.防火墙

防火墙是在连接internet和intranet保证安全最为有效的方法,防火墙能够有效地监视网络的通信信息,并记忆通信状态,从而作出允许/拒绝等正确的判断。通过灵活有效地运用这些功能,制定正确的安全策略,将能提供一个安全、高效的intranet系统。

2.防火墙安全策略

应给予特别注意的是,防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的组合,它是安全策略的一个部分。安全策略建立了全方位的防御体系来保护机构的信息资源,这种安全策略应包括:规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及管理制度等。所有有可能受到网络攻击的地方都必须以同样安全级别加以保护。仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。

3.安全操作系统

防火墙是基于操作系统的。如果信息通过操作系统的后门绕过防火墙进入内部网,则防火墙失效。所以,要保证防火墙发挥作用,必须保证操作系统的安全。只有在安全操作系统的基础上,才能充分发挥防火墙的功能。在条件许可的情况下,应考虑将防火墙单独安装在硬件设备上。

二、通讯的安全

1.数据通讯

通讯的安全主要依靠对通信数据的加密来保证。在通讯链路上的数据安全,一定程度上取决于加密的算法和加密的强度。 电子商务系统的数据通信主要存在于:

(1)客户浏览器端与电子商务web服务器端的通讯;

(2)电子商务web服务器与电子商务数据库服务器的通讯;

(3)银行内部网与业务网之间的数据通讯。其中(3)不在本系统的安全策略范围内考虑。

2.安全链路

在客户端浏览器和电子商务web服务器之间采用ssl协议建立安全链接,所传递的重要信息都是经过加密的,这在一定程度上保证了数据在传输过程中的安全。目前采用的是浏览器缺省的4o位加密强度,也可以考虑将加密强度增加到128位。 为在浏览器和服务器之间建立安全机制,ssl首先要求服务器向浏览器出示它的证书,证书包括一个公钥,由一家可信证书授权机构(ca中心)签发。浏览器要验征服务器证书的正确性,必须事先安装签发机构提供的基础公共密钥(pki)。建立ssl链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。验证个人证书是为了验证来访者的合法身份。而单纯的想建立ssl链接时客户只需用户下载该站点的服务器证书(下载可以在访问之前或访问时)。验证此证书是合法的服务器证书通过后利用该证书对称加密算法(rsa)与服务器协商一个对称算法及密钥,然后用此对称算法加密传输的明文。此时浏览器也会出进入安全状态的提示。

三、应用程序的安全性

即使正确地配置了访问控制规则,要满足计算机系统的安全性也是不充分的,因为编程错误也可能引致攻击。程序错误有以下几种形式:程序员忘记检查传送到程序的入口参数;程序员忘记检查边界条件,特别是处理字符串的内存缓冲时;程序员忘记最小特权的基本原则。整个程序都是在特权模式下运行,而不是只有有限的指令子集在特权模式下运 行,其他的部分只有缩小的许可;程序员从这个特权程序使用范围内建立一个资源,如一个文件和目录。不是显式地设置访问控制(最少许可),程序员认为这个缺省的许可是正确的。

这些缺点都被使用到攻击系统的行为中。不正确地输入参数被用来骗特权程序做一 些它本来不应该做的事情。缓冲溢出攻击就是通过给特权程序输入一个过长的字符串来实现的。程序不检查输入字符串长度。假的输入字符串常常是可执行的命令,特权程序可以执行指令。程序碎块是特别用来增加黑客的特权的或是作为攻击的原因写的。例如,缓冲溢出攻击可以向系统中增加一个用户并赋予这个用户特权。 访问控制系统中没有什么可以检测到这些问题。只有通过监视系统并寻找违反安全策略的行为,才能发现象这些问题一样的错误。

四、用户的认证管理

1.身份认证

电子商务企业用户身份认证可以通过服务器ca证书与ic卡相结合实现的。ca证书用来认证服务器的身份,ic卡用来认证企业用户的身份。个人用户由于没有提供交易功能,所以只采用id号和密码口令的身份确认机制。

2.ca证书

要在网上确认交易各方的身份以及保证交易的不可否认性,需要一份数字证书进行验证,这份数字证书就是ca证书,它由认证授权中心(ca中心)发行。ca中心一般是社会公认的可靠组织,它对个人、组织进行审核后,为其发放数字证书,证书分为服务器证书和个人证书。建立ssl安全链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。验证个人证书是为了验证来访者的合法身份。而单纯的想建立ssl链接时客户只需用户下载该站点的服务器证书(下载可以在访问之前或访问时进行)。

五、安全管理

为了确保系统的安全性,除了采用上述技术手段外,还必须建立严格的内部安全机制。

对于所有接触系统的人员,按其职责设定其访问系统的最小权限。

按照分级管理原则,严格管理内部用户帐号和密码,进入系统内部必须通过严格的身份确认,防止非法占用、冒用合法用户帐号和密码。

建立网络安全维护日志,记录与安全性相关的信息及事件,有情况出现时便于跟踪查询。定期检查日志,以便及时发现潜在的安全威胁。

对于重要数据要及时进行备份,且对数据库中存放的数据,数据库系统应视其重要性提供不同级别的数据加密。

安全实际上就是一种风险管理。任何技术手段都不能保证1oo%的安全。但是,安全技术可以降低系统遭到破坏、攻击的风险。决定采用什么安全策略取决于系统的风险要控制在什么程度范围内。

6. 列举近两年计算机网络安全问题给电子商务带来的重大事故

1)源代码被盗事件。
2)重大黑客攻击事件。
3)恶意软件肆虐事件。
4)信息泄密事件。
5)重大漏洞事件 。
6)操作系统安全事件。

7. 电子商务安全的图书4

书名:电子商务安全实用教程
适用专业:电子商务专业
书号:978-7-113-12135-8
版次:1版1次
开本:16开
作者:唐四薪
出版时间:2011-01-05
定价:30 元
出版社:中国铁道出版社 《电子商务安全实用教程》在写作过程中力求突出电子商务安全的特色,这主要表现在以下几方面。
(1)将密码学与网络安全中涉及较深数学知识及较复杂的密码算法的部分删除掉,但保留一些基本的密码学原理和一些必要的数学知识。例如,在公钥密码算法方面,主要介绍rsa和dh两种算法,因为这两种算法比较简单,但又能使学生明白公钥密码体制的原理,而且在目前仍然是使用最广泛的密码算法。这是考虑到电子商务专业学生学习基础而定的。
(2)处理好电子商务安全原理和应用之间的关系。原理是基础,对电子商务安全的基础问题加密技术和认证技术做了较详细通俗且符合认知逻辑的阐述,使读者能更深刻的理解电子商务安全问题的产生原因。同时增加了单点登录技术、电子现金与微支付的安全机制和电子商务网站安全这些极具实用性和富有特色的内容。在编写形式上,叙述详细,重点突出。在阐述基本原理时大量的结合实例来分析,做到通俗生动。采用问题启发式教学,一步步引出各种加密、认证技术的用途。
(3)辩证地看待电子商务安全在技术和管理方面的教学需要。虽然说电子商务安全是“三分技术、七分管理”。但毋庸置疑的事实是,目前绝大多数电子商务安全教材在篇幅安排上都是“七分技术、三分管理”,这样安排是有道理的。因为大学教育的主要目是为学生打基础,对于技术知识,学生要自学掌握是比较困难的,因此,教师必须重点阐述使学生能理解这部分知识,而管理知识学生可以通过以后自学并在工作实践中掌握,只有有了一定的实践经验才能更有效地学习安全管理方需的知识。 第一章 电子商务安全概述
1.1 电子商务的现状及实现方式
1.1.1 电子商务在我国的发展现状
1.1.2 电子商务的主要类型
1.1.3 电子商务系统的组成
1.1.4电子商务基础平台
1.2 电子商务安全的内涵
1.2.1 计算机网络的安全
1.2.2 交易安全
1.2.3 电子商务安全的特点
1.3 电子商务安全的基本需求
1.3.1 电子商务面临的安全威胁
1.3.2 电子商务安全要素
1.4电子商务安全技术
1.5 电子商务安全体系结构
1.5.1 电子商务安全体系结构的组成
1.5.2 电子商务安全的管理架构
1.5.3 电子商务安全的基础环境
习题
第二章密码学基础
2.1 密码学的基本知识
2.1.1 密码学的基本概念
2.1.2 密码体制的分类
2.1.3 密码学的发展历程
2.1.4 密码分析与密码系统的安全性
2.2 对称密码体制
2.2.1 古典密码
2.2.2 分组密码与DES
2.2.3 流密码
2.3 密码学的数学基础
2.3.1 数论的基本概念
2.3.2 欧拉定理与费马定理
2.3.3 欧几里得(Euclid)算法
2.3.4 离散对数
2.4 公钥密码体制
2.4.1 公钥密码体制的基本思想
2.4.2 RSA公钥密码体制
2.4.3 Diffie-Hellman密钥交换算法
2.5 公钥密码体制解决的问题
2.5.1 密钥分配
2.5.2密码系统密钥管理问题
2.5.3 数字签名问题
2.6 混合密码体制(数字信封)
2.7 不可逆加密体制(散列函数)
2.7.1 单向散列函数的性质
2.7.2 对散列函数的攻击
2.7.3 散列函数的设计及MD5算法
2.7.4 散列函数的分类
2.8 数字签名
2.8.1 数字签名的特点
2.8.2 数字签名的过程
2.8.3 数字签名的算法实现
2.8.4 特殊的数字签名
2.9 密钥管理与密钥分配
2.9.1 密钥管理
2.9.2 密钥的分配
2.10 信息隐藏技术
习题
第三章 认证技术
3.1 消息认证
3.1.1 利用对称加密体制实现消息认证
3.1.2 利用公钥密码体制实现消息认证
3.1.3 基于散列函数的消息认证
3.1.4 基于消息认证码的消息认证
3.2 身份认证
3.2.1 身份认证的依据
3.2.2 身份认证系统的组成
3.2.3 身份认证的分类
3.3 口令机制
3.3.1 口令的基本工作原理
3.3.2 对口令机制的改进
3.3.3 对付重放攻击的措施
3.3.4基于挑战-应答的口令机制
3.3.5口令的维护和管理措施
3.4 零知识证明协议
3.5 其他身份认证的机制
3.6 单点登录技术
3.6.1 单点登录的好处
3.6.2 单点登录系统的分类
3.6.3 单点登录系统的一般实现技术
3.6.4 Kerberos认证协议
3.6.5 SAML标准
习题
第四章 数字证书和PKI
4.1 数字证书
4.1.1 数字证书的概念
4.1.2 数字证书的原理
4.1.3 数字证书的生成过程
4.1.4 数字证书的验证过程
4.1.5 数字证书的内容和格式
4.1.6 数字证书的类型
4.2 数字证书的功能
4.2.1 数字证书用于加密和签名
4.2.2 利用数字证书进行身份认证
4.3 公钥基础设施PKI
4.3.1 PKI的核心——CA.
4.3.2注册机构——RA.
4.3.3 数字证书库
4.3.4 PKI的组成
4.3.5 PKI的信任模型
4.3.6 PKI的技术标准
4.4 个人数字证书的申请和使用
4.4.1 申请数字证书
4.4.2 查看个人数字证书
4.4.3 证书的导入和导出
4.4.4 利用数字证书实现安全电子邮件
习题
第五章网络安全基础
5.1 网络安全体系模型
5.1.1 网络体系结构及其安全缺陷
5.1.2 ISO/OSI安全体系结构
5.1.3 网络安全的加密方式
5.2 网络安全的常见威胁
5.2.1 端口扫描
5.2.2 拒绝服务攻击
5.2.3 欺骗
5.2.4 伪装
5.2.5 嗅探
5.3 计算机病毒及其防治
5.3.1 计算机病毒的定义和特征
5.3.2 计算机病毒的分类
5.3.3 计算机病毒的防治
5.3.4 计算机病毒的发展趋势
习题
第六章 防火墙和入侵检测系统
6.1 访问控制概述
6.1.1 访问控制和身份认证的区别
6.1.2 访问控制的相关概念
6.1.3 访问控制的具体实现机制
6.1.4 访问控制策略
6.1.5 访问控制与其他安全服务的关系
6.2 防火墙概述
6.2.1 防火墙的概念
6.2.2 防火墙的用途
6.2.3 防火墙的弱点和局限性
6.2.4 防火墙的设计准则
6.3 防火墙的主要技术
6.3.1 静态包过滤技术
6.3.2 动态状态包过滤技术
6.3.3 应用层网关
6.3.4 防火墙的实现技术比较
6.4 防火墙的体系结构
6.4.1 包过滤防火墙
6.4.2双重宿主主机防火墙
6.4.3屏蔽主机防火墙
6.4.4 屏蔽子网防火墙
6.5 入侵检测系统
6.5.1 入侵检测系统概述
6.5.2 入侵检测系统的数据来源
6.5.3入侵检测技术
6.5.4 入侵检测系统的结构
6.5.5 入侵检测系统与防火墙的联动
习题
第七章 电子商务安全协议
7.1安全套接层协议SSL.
7.1.1 SSL协议的基本原理
7.1.2 SSL协议解决的问题
7.2 SSL协议的工作过程
7.2.1 SSL握手协议
7.2.2 SSL记录协议
7.2.3 SSL协议的应用
7.3 安全电子交易协议SET.
7.3.1 SET协议概述
7.3.2 SET系统的参与者
7.3.3 SET协议的工作流程
7.3.4 对SET协议的分析
7.4 SET协议与SSL协议的比较
7.4.1 两种协议的比较
7.4.2 两种协议的应用案例
7.5 IPSec协议
7.5.1 IPSec协议概述
7.5.2 IPSec协议的功能
7.5.3 IPSec的体系结构
7.5.4 IPSec的工作模式
7.5.5 IPSec的工作过程
7.6 虚拟专用网VPN..
7.6.1 VPN概述
7.6.2 VPN的类型.
7.6.3 VPN的关键技术
7.6.4 隧道技术
习题
第八章 电子支付系统及其安全
8.1电子支付安全性概述
8.1.1电子支付的安全性需求
8.1.2电子支付与传统支付的比较
8.1.3 电子支付的分类
8.2 电子现金
8.2.1 电子现金应具有的基本特性
8.2.2 电子现金系统中使用的密码技术
8.2.3 电子现金的支付模型
8.2.5 电子现金支付方式存在的问题
8.3电子现金安全需求的实现方法
8.3.1 不可伪造性和独立性
8.3.2 匿名性
8.3.3 不可重用性
8.3.4 电子现金的可分性
8.4 电子支票
8.4.1电子支票的支付过程
8.4.2 电子支票的安全方案和特点
8.4.3 电子支票实例——NetBill
8.5 微支付
8.5.1 微支付的交易模型
8.5.2 基于票据的微支付模型
8.5.3 MicroMint微支付系统
8.5.4 基于散列链的微支付模型
8.5.5 Payword微支付系统
习题
第九章 电子商务网站的安全
9.1 网站面临的安全威胁和风险概述
9.1.1 网站的安全性分析
9.1.2网站服务器的基本安全设置
9.2 SQL注入攻击
9.2.1 SQL注入攻击的特点
9.2.2 SQL注入攻击的方法
9.2.3 SQL注入攻击的检测与防范
9.2.4 防止数据库被下载的方法
9.3 跨站脚本攻击
9.3.1 跨站脚本攻击的原理及危害
9.3.2 防范跨站脚本攻击的方法
9.4 网页挂马及防范
9.4.1 网页挂马的常见形式
9.4.2 网页挂马的方法
习题
第十章电子商务安全管理
10.1 电子商务安全管理体系
10.1.1电子商务安全管理的内容
10.1.2电子商务安全管理策略
10.1.3 安全管理的PDCA模型
10.2 电子商务安全评估
10.2.1 电子商务安全评估的内容和方法
10.2.2 安全评估标准
10.2.3 信息管理评估标准
10.3 电子商务安全风险管理
10.3.1 风险管理概述
10.3.2 风险评估
10.4 电子商务信用管理
10.4.1 电子商务信用管理概述
10.4.2 电子商务信用管理的必要
10.4.3 信用管理体系的构成
10.4.4 信用保障和评价机制
习题
参考文献

8. 电子商务安全与支付的人民邮电出版社教材

书名电子商务安全与支付丛 书 名21世纪高等学校经济管理类规划教材·高校系列标准书号ISBN 978-7-115-29503-3 作者祝凌曦 陆本江 编著责任编辑滑玉开本16 开印张21.5字数537 千字页数334 页装帧平装版次第1版第1次初版时间2013年4月本 印 次2013年4月首 印 数-- 册定价42.80 元 第1章电子商务安全概述1内容提要1学习目标1案例导读11.1电子商务安全与支付现状21.1.1电子商务在身边21.1.2电子商务安全现状31.1.3电子商务支付现状51.2电子商务安全的基本要求81.2.1交易的认证性81.2.2交易的保密性111.2.3交易的完整性121.2.4交易的不可否认性141.2.5其他安全需求151.3电子商务的安全交易标准151.3.1安全套接层协议161.3.2安全电子交易协议161.3.3安全超文本传输协议161.3.4安全交易技术协议171.3.5安全电子邮件管理协议171.4电子商务发展的法律保障17本章小结18思考题19拓展阅读19
第2章电子商务的安全技术23内容提要23学习目标23案例导读232.1数据加密技术242.2身份认证与访问控制技术282.2.1身份认证292.2.2访问控制312.3网络安全技术332.3.1防火墙技术332.3.2计算机病毒及防护372.3.3入侵检测技术42本章小结45思考题45拓展阅读46
第3章数字证书与协议48内容提要48学习目标48案例导读483.1密码学的应用493.1.1对称密码学503.1.2非对称密码学523.1.3杂凑函数563.1.4数字签名573.2数字证书583.2.1数字证书的概念583.2.2数字证书认证机构593.3数字证书的应用——SET协议603.3.1SET协议介绍603.3.2基本概念613.3.3SET协议信息结构623.3.4SET协议处理逻辑673.4数字证书的应用——SSL协议773.4.1SSL的主要组成协议773.4.2SSL记录层协议783.4.3SSL握手协议793.4.4SSL的具体应用803.4.5SET和SSL的比较81本章小结82思考题83拓展实验83
第4章电子支付概述84内容提要84学习目标84案例导读844.1支付和支付系统844.1.1支付和支付系统854.1.2支付系统的发展864.1.3我国的支付系统874.2电子支付概论894.2.1电子支付现状894.2.2电子支付的定义904.2.3电子支付的分类914.2.4电子支付产业存在的问题934.3网络支付944.3.1网络支付的概念944.3.2网络支付的条件954.3.3网络支付的特征964.3.4网络支付的安全性问题964.3.5网络支付系统方式97本章小结99思考题99拓展阅读100
第5章ATM与POS103内容提要103学习目标103案例导读1035.1银行卡1045.1.1银行卡概述1045.1.2信用卡1065.1.3借记卡1065.1.4IC卡1075.2银行卡的“费”1085.2.1信用卡年费1085.2.2信用卡利息1105.2.3信用卡提现1135.2.4信用卡分期付款1165.2.5银行卡交易手续费1175.3ATM1185.3.1ATM系统概述1185.3.2ATM系统的网络结构及处理流程1205.4ATM系统的安全1225.5ATM使用的若干安全问题及对策1235.5.1窃取卡号、密码信息1235.5.2ATM“吞卡”1245.5.3交易信息外泄1245.5.4严防电话和短信诈骗1245.5.5其他ATM诈骗手段1255.6POS1265.6.1POS系统概述1265.6.2POS系统的网络结构及处理流程1295.6.3POS系统的安全1315.6.4POS系统实例132本章小结133思考题134拓展阅读134
第6章第三方支付——支付宝138内容提要138学习目标138案例导读1386.1第三方支付1396.1.1第三方支付的概念1396.1.2第三方支付的模式1396.2支付宝概述1416.2.1支付宝发展现状1416.2.2支付宝的特点及主要产品1426.3支付宝支付1446.3.1快捷支付(含卡通)1446.3.2支付宝余额支付1456.3.3网上银行支付——以中国工商银行为例1456.3.4网点付款1466.3.5消费卡付款1466.3.6找人代付1476.4支付宝其他应用1486.4.1我要付款1486.4.2手机充值1496.5网上支付的风险及应对措施1506.5.1买家风险及安全策略1516.5.2卖家风险及安全策略1546.5.3支付宝的安全策略1556.6国内其他账户型第三方支付1596.6.1财付通1596.6.2安付通1596.6.3PAYPAL1606.6.4YeePay160本章小结161思考题162拓展阅读162
第7章第三方支付——拉卡拉164内容提要164学习目标164案例导读1647.1线下支付1657.1.1线下支付的定义1657.1.2线下支付在中国支付体系中的定位1657.1.3线下支付的发展历史1657.1.4线下支付市场产业链整体分析1667.1.5线下支付带来的影响1677.2拉卡拉概述1677.2.1拉卡拉公司介绍1677.2.2拉卡拉的发展1687.2.3拉卡拉合作伙伴1697.2.4拉卡拉的主要业务功能1697.3拉卡拉刷卡机1717.3.1拉卡拉公共网点刷卡机1717.3.2Mini拉卡拉家用刷卡机1767.3.3拉卡拉刷卡机的风险及防范1787.4拉卡拉超级盾1807.4.1拉卡拉超级盾简介1807.4.2拉卡拉超级盾安装及开通1807.4.3信用卡还款1827.4.4账户直充1837.4.5支付宝交易1847.4.6财付通账户充值1857.4.7账单号付款1867.4.8其他1877.4.9超级盾使用过程中常见问题及相关业务费用1887.5其他混合型第三方支付模式1907.5.1嗖!付1907.5.2缴费易190本章小结191思考题191拓展阅读192
第8章第三方支付——首信易支付193内容提要193学习目标193案例导读1938.1网关支付概述1948.1.1网关支付概念1948.1.2网关型支付主要模式1948.1.3网关型支付的发展现状1948.2首信易支付概述1958.2.1发展背景与历程1958.2.2发展趋势1968.3面向用户的功能及基本操作演示1978.3.1会员资料管理及注册认证演示1978.3.2我要收款2018.3.3我要付款2028.3.4购物付款演示2028.3.5我要充值2048.3.6返点查询2058.3.7其他资金管理2068.3.8用户账户管理2088.4支付平台功能及基本操作演示2098.4.1B2C支付2098.4.2B2B支付2118.4.3易收汇2128.5易支付安全案例分析及使用攻略2138.5.1案例2138.5.2首信易支付安全使用攻略2158.6第三方支付典型平台对比分析218本章小结219思考题220拓展阅读220
第9章大额电子汇兑系统223内容提要223学习目标223案例导读2239.1电子汇兑系统概述2249.1.1汇兑系统的涵义2249.1.2汇兑系统的特点2249.1.3汇兑系统的类型2259.1.4电子汇兑的处理流程与控制2259.2国内的电子汇兑系统2269.2.1中国国家金融数据通信网络系统2269.2.2中国国家现代化支付系统2369.2.3中国其他电子汇兑系统2459.3国外著名的电子汇兑系统2509.3.1SWIFT2509.3.2CHIPS2569.3.3FedWire2589.3.4其他电子汇兑系统2619.3.5国际汇兑系统运作示例263本章小结265思考题266拓展阅读266
第10章网上银行269内容提要269学习目标269案例导读26910.1网上银行概述27010.1.1网上银行的概念27010.1.2网上银行的特点27110.1.3网上银行与传统银行的比较27210.1.4网上银行系统的组成27310.1.5网上银行的经营模式27310.2网上银行的发展及主要业务27410.2.1网上银行发展的四个阶段27410.2.2网上银行发展现状27710.2.3网上银行的主要业务27810.3网上银行功能及操作实例28010.3.1中国工商银行网上银行功能简介28010.3.2注册及登录28110.3.3我的账户28110.3.4定期存款28710.3.5转账存款28810.3.6网上贷款29110.3.7网上挂失29210.3.8缴费站29310.3.9信用卡服务29410.4网上银行风险及应对措施29610.4.1网上银行典型风险29610.4.2网上银行风险的应对300本章小结303思考题304拓展阅读304
第11章移动支付306内容提要306学习目标306案例导读30611.1移动支付概述30711.1.1移动支付的概念30711.1.2移动支付的分类30811.1.3移动支付发展阶段30811.1.4移动支付的发展现状30911.2移动支付内容31011.2.1移动支付业务31011.2.2移动支付的运营模式31011.2.3移动支付终端解决方案31211.2.4移动支付的主要障碍31611.2.5移动支付的解决办法31711.3移动支付实战演练31811.3.1开户31911.3.2充值32011.3.3手机支付卡通32211.3.4支付32411.3.5收付款32511.3.6提现32711.4移动支付的安全问题32811.4.1移动支付面临的安全问题32811.4.2移动支付安全技术329本章小结330思考题331拓展阅读331

9. 学习电子商务有哪些书籍

电子商务的学习接触面在经济管理类学科中算是比较广的,因为这个专业更相当于是一个工具使用手册,而电商这个工具又是个能在很多领域使用的,所以在学习资料方面也是覆盖面比较广。可以尝试阅读以下书籍
1、网络营销书籍
·《网络营销基础与实践》第3版 (冯英健 著,清华大学出版社 2004年10月) 
·李开复自传《世界因你不同》
·《正在爆发的互联网**》
·《长尾理论》2.0 美 安德森 
·《博客营销》(作者:杰里米·莱特) 中国财政经济出版社 
·《长尾理论》 (亚马逊畅销书榜经管类第一名) 作者:(美)安德森 著,乔江涛 译 出版社:中信出版社 
·《网络营销技术基础》(段建,王雁) 机械工业出版社 
·《2.61 我为网狂》(赵旭)专题介绍
·《搜索引擎广告:网络营销的成功之路》(美)赛达 谢婷 
·《网络营销案例评析》作者:吕英斌
·《Email营销》(冯英健 著,机械工业出版社,2003.6)
·《网络营销》(第2版),作者:(美)拉菲·默罕默德等;王刊良译,中国财政经济出版社
. 《网络营销:战略、实施与实践》(原书第2版) 作者:(英)查菲
等 吴冠之.
·《网上拍卖》 (韩冀东,人民邮电出版社,2004年9月出版,原价:25元
·《完美商店》[美]科恩
著,冷鲲 等译,辽宁教育出版社, 2003年9月,
·《网络品牌》
·《网络营销学》
·《网络网际关系行销》
·《网络广告学》
·《网络营销原理》
·《多对一营销:后网络经济时代的营销制胜模式 》
·《打造网络品牌的11条法则》
2、电子商务类相关书籍
·《电子商务词典》
·《电子商务管理:课文和案例》
·《电子商务案例(E-Commerce casebook)——毅伟商学院经典安全库》
·《电子商务师-资格认证技能实战(含盘)》
·《电子政务教程:理论·实务·案例》
·《B-to-B电子商务》
·《B-to-C电子商务》
·《电子商务技术基础》
·《电子商务与竞争战略》 
·《电子商务图解》
·《电子商务基础与应用》
·《电子商务:管理新视角》
·《电子商务管理实务》
·《电子商务》
3、顾客关系营销书籍:
·《什么是客户关系管理》
·《实时的客户关系管理》
·《客户关系管理成功案例》
·《网络时代的顾客关系管理》  
·《掌握顾客关系》
·《客户关系管理》
·《客户关系管理的中国之路》

10. 我想知道初学者学电子商务看那些书籍

1、《电子商务概论(第3版)》

《电子商务概论(第3版)》面向应用型本科电子商务专业,同时适用于三年制高职高专电子商务专业及高校非电子商务专业,也可供广大企事业单位相关人员参考和使用。

2、《电子商务基础(第4版)》

《电子商务基础(第4版)》是2015年人民邮电出版社出版的图书,作者是万守付。

本书系统地介绍了电子商务的基本概念、基本理论和方法以及业务操作流程。全书共9个课题,包括电子商务概述、电子商务系统、电子商务安全、电子商务支付、电子商务物流、网上贸易、网络零售、网络营销、客户关系管理。

3、《电子商务安全技术(第2版)》

《电子商务安全技术(第2版)》介绍了电子商务安全概念与构建安全电子商务的实用技术与方法,通过实例具体说明电子商务安全技术的应用与实践。

重点讨论电子商务安全体系结构,密码学基础知识,信息加解密技术,电子商务安全技术,身份认证方法,电子支付系统的安全技术,移动电子商务安全,万维网安全,万维网服务安全,安全电子交易协议SET,安全套接层协议SSL,3-D Secure支付协议的组成、技术及流程。

4、《市场营销

本书主要介绍了市场营销的相关知识,全书共分为5个项目,其具体内容包括:市场分析、市场营销调研与预测、营销战略的规划、市场营销策略组合分析、市场营销管理。本书可作为高职高专院校市场营销专业、工商管理专业等相关专业的教材,也可作为企业管理人员培训的参考书。

5、《电子商务实务》

《电子商务实务》是2010年高等教育出版社出版的图书,作者是胡华江。

该书可作为高职高专院校经营类专业(如工商管理、市场营销、国际贸易、人类资源、财务管理、会计学、文秘、实用英语等)学生学习电子商务课程的教材,也可作为成人电子商务培训班的教材,还可供相关专业师生阅读参考。

阅读全文

与电子商务网络安全书籍相关的资料

热点内容
儿童歌唱比赛策划方案 浏览:407
老师续费培训方案 浏览:431
教师培训基地建设方案 浏览:85
电子商务系统可用性数据 浏览:127
新能源推广应用推广方案 浏览:334
旅游公司客服培训方案 浏览:872
小鬼当家策划方案 浏览:169
趣味泊车大赛策划方案 浏览:350
双十二实体家具店促销活动方案 浏览:890
餐饮行业营销方案范文 浏览:412
重庆市新能源汽车推广应用工作方案 浏览:660
零供b2b电子商务平台 浏览:934
集散中心开业庆典活动策划方案 浏览:599
淘气堡亲子活动策划方案 浏览:26
电子商务的摘要 浏览:723
中华传统文化校本培训方案 浏览:300
教师信息技术应用培训方案 浏览:19
五芳斋年度营销传播方案 浏览:520
餐饮比基尼美食促销活动 浏览:433
幼儿园教师三八妇女节策划方案 浏览:908