电子商务信息安全[编辑]
1.图书信息
主编: 蒋汉生
出 版 社: 首都经济贸易大学出版社
出版时间: 2010-1-1
字 数: 370000
页 数: 233
开 本: 16开
纸 张: 胶版纸
I S B N : 9787563814442
包 装: 平装
所属分类: 图书 >> 管理 >> 电子商务
定价:23.00
2.内容简介
如今,通过Internet进行的电子商务成为各界人士关注的焦点,由于Internet的开放性和其他各种因素的影响,安全成为电子商务诸多技术中非常重要的环节。本书作为电子商务信息安全的入门书籍,以通俗的语言阐述了目前电子商务信息安全的主要技术,内容主要包括电子商务信息安全基础、密码学基础、密码技术的应用、计算机病毒、访问控制与口令认证系统、防火墙技术、入侵检测技术、虚拟专用网技术、身份证明系统与公钥证书、公钥基础设施、证书机构、电子商务安全协议和实验指导等。本书内容丰富,力求以系统的观点和方法来阐述电子商务安全理论,可读性和实践性强。本书每章开篇都配有实际的引导案例,并于章末辅之相关的班级讨论、自己动手和本章复习,以问题的方式引导读者对各章内容作更深入、广泛的思考和实践。
3.编者简介
蒋汉生,1953年出生,一九八五年调入河南省人民检察院,先后在反贪局、刑检处、公诉处工作,曾任公诉处抗诉组组长。曾两次荣立一等功,三次荣立三等功。现为河南省检察院正处级检察员、主诉检察官,曾两次荣立一等功、三次荣立三等功并多次受到嘉奖,被高检院授予“全国模范检察官”、第六届“中国十大杰出检察官”荣誉称号,入选2005年度“中国十大法治人物”、2010年度“中国十大法治人物”。曾作为全国政法机关的代表之一,在新中国60华诞的庆典上乘坐彩车通过天安门、接受祖国和人民的检阅。铮铮铁骨蒋汉生7年纠错不放松
蒋汉生敢于为普通老百姓主持公道,对蒙冤的人、无辜受诉的人,倾注了真诚和同情,以法律武器扶危解困。胥敬祥是河南省鹿邑县杨湖口乡农民。1991年被捕入狱,1997年3月鹿邑县法院以胥敬祥构成抢劫罪、盗窃罪,判处其有期徒刑十六年。蒋汉生经过审查发现,全案指控其8起入室抢劫和2起盗窃的事实,绝大多数存在时间错误、对象错误、事实错误、供证互相矛盾、无作案凶器、无犯罪同伙、无人证物证、无赃物等种种情况。蒋汉生从发现这起错案到纠正错误历时7年零4个月。他曾经在春节期间冒雪到胥敬祥家乡调查,也曾经在浓雾中冒着生命危险驱车数百公里沿山路到山西取证,克服重重阻力,在河南省检察院决定向法院作无罪抗诉后,省、市、县三级法院历时3年8个月4次审理,经过蒋汉生同志7年多的不懈努力,最终通过抗诉使这起案件得以正纠。2005年3月15日,已经服刑近13年的胥敬祥终于获得了人身自由,受到社会各界的广泛关注。
4.图书目录
1 电子商务信息安全基础
1.1 电子商务的发展
1.2 电子商务信息安全基础
1.3 计算机安全等级
2 电子商务安全需求与密码技术
2.1 电子商务的安全需求
2.2 密码技术
2.3 密钥管理技术
2.4 密码体制的理论安全性与实际安全性
3 单钥密码体制和双钥密码体制
3.1 单钥密码体制
3.2 双钥密码体制
4 密码技术的应用
4.1 数据的完整性和安全
4.2 数字签名
4.3 数字信封
4.4 混合加密系统
4.5 数字时戳
5 计算机病毒及其防治
5.1 计算机病毒定义
5.2 计算机病毒的特征
5.3 计算机病毒的分类
5.4 计算机病毒的主要来源
5.5 计算机病毒的防治策略
6 访问控制与口令认证系统
6.1 访问控制
6.2 口令认证系统
6.3 个人特征的身份证明技术
7 防火墙技术
7.1 什么是防火墙
7.2 防火墙的设计原则
7.3 防火墙的基本组成
7.4 防火墙的分类
7.5 防火墙不能解决的问题
8 入侵检测技术
8.1 入侵检测的基本概念
8.2 入侵检测的信息源
8.3 入侵检测的分类
8.4 先进的入侵检测技术
9 虚拟专用网(VPN)技术
9.1 什么是VPN?
9.2 VPN的优点
9.3 VPN的基础——隧道协议
9.4 隧道的基本组成
9.5 IPSec
9.6 选择VPN解决方案
9.7 VPN的适用范围
9.8 VPN的分类
9.9 组建VPN应该遵循的设计原则
9.10 VPN应用中的制约因素
9.11 VPN的几种解决方案
10 身份证明系统与公钥证书
10.1 身份证明系统
10.2 公钥证书
11 公钥基础设施(PKI)
11.1 PKI概述
11.2 密钥管理
11.3 不可否认业务
12 证书机构
12.1 证书机构概述
12.2 国内主要证书机构
13 个人数字证书的申请和使用
13.1 个人数字证书的申请
13.2 个人数字证书的使用
14 电子商务的安全协议
14.1 SSL——提供网上交易安全的协议
14.2 SET——提供安全的电子商务数据交换
14.3 SET与SSL对比
14.4 SET的缺陷
15 实验指导
15.1 口令攻击
15.2 数据加密与鉴别
1S.3 数字证书服务及加密认证
15.4 防火墙技术
参考文献
网络营销词典内容均由网友提供,仅供参考。如发现词条内容有问题,请发邮件至info # wm23.com。