TOP
0
0
【簡體曬書節】 單本79折,5本7折,優惠只到5/31,點擊此處看更多!
電子商務安全技術(第2版)(簡體書)
滿額折

電子商務安全技術(第2版)(簡體書)

商品資訊

人民幣定價:29.5 元
定價
:NT$ 177 元
優惠價
87154
領券後再享88折起
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:4 點
相關商品
商品簡介
名人/編輯推薦
目次
書摘/試閱

商品簡介

《21世紀高等學校電子商務專業規劃教材:電子商務安全技術(第2版)》共包括10章。第1章介紹電子商務安全的基本概念、電子商務安全系統的體系結構及相關技術的介紹;第2章對密碼技術及常用算法進行了介紹;第3章是認證技術,介紹了身份認證和消息認證,並對常用的認證技術進行了闡述;第4章對稱密碼體制和非對稱密碼體制中的密鑰管理技術,Diffie-Hellman密鑰交換協議等進行了介紹;第5章介紹計算機網絡安全技術,包括防火牆、虛擬專用網、計算機病毒和入侵檢測技術等;第6章介紹了公鑰基礎設施;第7章介紹了電子支付基本概念、我國和國外的支付系統,電子支付方式和網絡銀行等;第8章介紹安全套接層協議,包括認證算法、協議實現和協議安全性分析等;第9章介紹電子商務安全協議-SET協議,並和SSI,協議進行了對比分析;第10章是移動電子商務安全,在這章介紹了我國的無線網絡、常用的無線網絡協議,移動電子商務存在的安全隱患以及目前移動電子商務中常用的安全解決方法。
《21世紀高等學校電子商務專業規劃教材:電子商務安全技術(第2版)》可作為電子商務、信息管理、計算機、國際貿易類專業本科生和研究生的教材,也可作為相關領域高級管理人員的培訓教材或參考用書。

名人/編輯推薦

《21世紀高等學校電子商務專業規劃教材:電子商務安全技術(第2版)》可作為電子商務、信息管理、計算機、國際貿易類專業本科生和研究生的教材,也可作為相關領域高級管理人員的培訓教材或參考用書。

目次

第1章 電子商務安全概論
1.1 電子商務發展現狀
1.2 電子商務安全現狀分析
1.2.1 網絡安全現狀
1.2.2 黑客常用的攻擊手段
1.3 電子商務安全需求及相應的安全措施
1.4 電子商務安全體系結構
1.4.1 電子商務安全問題分類
1.4.2 電子商務的安全管理
1.4.3 電子商務的法律保障
1.4.4 電子商務安全體系結構
1.5 電子商務安全技術

第2章 信息加密技術
2.1 密碼技術概述
2.2 密碼技術的基本知識
2.3 密碼分析
2.4 密碼學的基本數學知識
2.4.1 基本概念
2.4.2 歐幾裡得算法
2.4.3 歐拉函數和歐拉定理
2.4.4 乘法逆元及求解
2.4.5 離散對數
2.5 對稱密碼體制
2.5.1 對稱密碼體制的分類
2.5.2 AESs加密標準
2.6 非對稱密碼體制
2.6.1 非對稱密碼體制的理論基礎
2.6.2 RSA公鑰密碼體制
2.6.3 橢圓曲線密碼系統

第3章 認證技術
3.1 身份認證
3.1.1 身份認證技術
3.1.2 身份認證協議
3.2 數字簽名
3.2.1 數字簽名原理
3.2.2 RSA數字簽名
3.2.3 DSS數字簽名
3.2.4 其他數字簽名
3.3 消息認證
3.3.1 消息認證機制
3.3.2 消息認證方法

第4章 密鑰管理
4.1 密鑰管理概述
4.1.1 密鑰管理的重要性
4.1.2 密鑰管理簡介
4.2 對稱密碼體制的密鑰管理
4.2.1 密鑰分類
4.2.2 密鑰管理過程
4.3 非對稱密碼體制的密鑰管理
4.3.1 公開密鑰的分配
4.3.2 秘密密鑰的公開密鑰加密分配
4.4 Diffic-Hellman密鑰交換協議
4.4.1 Diffic-Hellman密鑰交換協議原理
4.4.2 Diffic-Hellman密鑰交換協議的特性
參考文獻

第5章 計算機網絡安全
5.1 網絡安全基礎
5.1.1 網絡安全體系
5.1.2 網絡安全的必要性
5.1.3 安全級別
5.1.4 系統的訪問控制
5.2 防火牆
5.2.1 防火牆基本知識
5.2.2 防火牆的設計準則
5.2.3 包過濾防火牆
5.2.4 應用層網關
5.2.5 線路層網關
5.2.6 防火牆舉例
5.3 虛擬專用網
5.3.1 VPN簡介
5.3.2 VPN協議
5.3.3 VPN的安全性
5.4 入侵檢測系統
5.4.1 入侵檢測
5.4.2 入侵檢測系統分類
5.4.3 入侵檢測系統的部署
5.4.4 入侵檢測系統優點與缺點
5.5 計算機病毒及防治
5.5.1 計算機病毒概述
5.5.2 網絡防病毒技術
5.5.3 計算機病毒類型
5.5.4 計算機病毒的清除
5.5.5 網絡防病毒技術發展趨勢
5.6 電子郵件安全
……

第6章 公鑰基礎設施
第7章 電子支付技術
第8章 安全套接層協議
第9章 安全電子交易協議
第10章 移動電子商務安全

書摘/試閱



如果一個密碼系統的加密密鑰和解密密鑰相同,或者雖然不相同,但由其中的任意一個密鑰可以很容易地推導出另外一個,則所采用的就是對稱密鑰密碼體制。如A5、SEAL、DES、IDEA、RC5、AES等都是對稱密碼體制的加密算法。反之,如果一個密碼系統的加密和解密分別用兩個不同的密鑰實現,并且由加密密鑰推導出解密密鑰在計算上是困難的,則該系統所采用的就是非對稱密碼體制。采用非對稱密碼體制的每個用戶都有一對選定的密鑰,其中一個是可以公開的,稱為公鑰,一個由用戶自己秘密保存,稱為私鑰。RSA、E1Gamal、橢圓曲線密碼等都是非對稱密碼體制的典型代表。
對稱密碼體制用復雜的非線性交換來實現;非對稱密鑰密碼體制一般使用某個數學上的難題來實現。一般來說,后者的安全程度與現實的計算能力具有密切的關系,非對稱密碼體制適應于開放性的使用環境,密鑰管理問題相對簡單,可以方便、安全地實現數字簽名和驗證。
(3)根據密碼算法對明文信息的加密方式,可分為流密碼和分組密碼。流密碼逐位地加密明文消息字符(如二進制數),本書中介紹的A5、SEAL即為流密碼算法;分組密碼將明文消息分組(每個分組含有多個字符),逐組地進行加密,本書所介紹的DES、IDES、RC5、AES等即為分組密碼算法。
(4)按照加密變換是否可逆,又可將密碼算法分為單向函數密碼以及人們通常所指的雙向變換密碼。單向函數是一類特殊的密碼體制,其性質是可以容易地把明文轉換成密文,但再把密文轉換成原來的明文卻是困難的(有時甚至是不可能的)。單向函數只適用于某種特殊的、不需要解密的場合(如密鑰管理和信息完整性鑒別技術)。典型的單向函數包括MD4、MD5、SHA—1等。
另外,關于密碼體制的分類,還有一些其他的方法,例如按照在加密過程中是否注入了客觀隨機因素可以分為確定型密碼體制和概率密碼體制等。我們最經常使用的分類方法是第二種。
2.3密碼分析
密碼分析主要研究如何分析和破譯密碼。對于一個密碼體制,如果能夠根據密文確定明文或密鑰,或者能夠根據明文和相應的密文確定密鑰,則我們說這個密碼體制是可破譯的;否則,稱其為不可破譯的。密鑰空間中不同密鑰的個數稱為密碼體制的密鑰量,它是衡量密碼體制安全性的一個重要指標。
一個密碼系統的實際安全性牽涉到兩方面的因素。
1.所使用的密碼算法的保密強度
密碼算法的保密強度取決于密碼設計的水平、破譯技術的水平以及攻擊者對于加密系統知識了解的程度。密碼系統所使用的密碼算法的保密強度提供了該系統安全性的技術保證。

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 154
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區