简介
《电子商务安全与管理》是普通高等教育“十五”国家级规划教材,是高等学校电子商务专业主要课程教材之一。
电子商务的安全问题正日益受到人们的关注,但解决电子商务的安全问题只靠技术是不够的,必须将技术与管理相结合才能真正产生实效。
《电子商务安全与管理》的宗旨是,让学生对电子商务中将会遭遇到的各种安全风险有一个清醒的认识,知道怎样通过制定安全标准、安全政策和安全管理措施来对电子商务的安全问题进行管理;理解电子商务系统的安全是由系统实体安全、系统运行安全、系统信息安全三部分构成的;了解加密技术、数字签名技术等基本的信息安全技术;掌握电子商务所采用的各种安全协议,尤其是安全套接层协议SSL和安全电子交易协议SET的作用及其应用;明确数字证书的格式、作用,以及CA认证中心在保障电子商务安全中的地位与作用;同时结合实际掌握1-2种数字证书的申请与使用方法。
目录
第一章 电子商务安全导论
第一节 电子商务面临的安全问题
一、安全问题的提出
二、电子商务涉及的安全问题
第二节 电子商务系统安全的构成
一、电子商务系统安全概述
二、系统实体安全
三、系统运行安全
四、信息安全
第三节 电子商务安全的保障
思考题
第二章 电子商务安全管理
第一节 安全标准与组织
一、制定安全标准的组织
二、因特网标准与组织
三、我国的信息安全标准化工作
第二节 安全协调机构与政策
一、国际信息安全协调机构
二、我国的信息安全管理机构及原则
第三节 电子商务安全管理制度
一、信息安全管理制度的内涵
二、网络系统的日常维护制度
三、病毒防范制度
四、人员管理制度
五、保密制度
六、跟踪、审计、稽核制度
七、应急措施制度
第四节 电子商务安全的法律保障
一、国际电子商务立法现状
二、国内电子商务立法现状
三、国内与电子商务相关的法律法规政策
第三章 信息安全技术
第一节 信息安全概述
第二节 加密技术
一、对称加密系统
二、不对称加密系统
三、两种加密方法的联合使用
第三节 数字签名技术
一、散列函数
二、RSA数字签名
三、数字签名算法(DSA)
四、椭圆曲线数字签名算法(ECDSA)
第四节 密钥管理技术
一、密钥管理概述
二、RSA密钥传输
三、Diffie-Hellman密钥协议
四、公开密钥的分发
第五节 验证技术
一、基于口令的验证
二、验证协议
三、基于个人令牌的验证
四、基于生物统计特征的验证
五、基于地址的验证
六、数字时间戳验证
第六节 数字证书技术
一、数字证书
二、认证机构
三、利用数字证书实现信息安全
第四章 Internet安全
第一节 Internet安全概述
一、网络层安全
二、应用层安全
三、系统安全
第二节 防火墙技术
一、防火墙的基本概念
二、防火墙的基本原理
三、防火墙的实现方式
第三节 IP协议安全
一、IP安全体系结构
二、认证头协议(AH)
三、分组加密协议(ESP)
四、密钥管理
五、Ipsec的应用
第四节 电子商务应用安全协议
一、增强的私密电子邮件(PEM)
二、安全多用途网际邮件扩充协议(S/MIME)
三、安全超文本传输协议(S-HTTP)
四、安全套接层协议(SSL)
五、安全电子交易协议(SET)
第五章 数字证书
第一节 数字证书简介
第二节 数字证书的格式
一、基本数字证书格式
二、X.509版本3数字证书格式
三、数字证书扩展标准
第三节 公私密钥对的管理
一、密钥对的生成
二、私钥的保护
三、密钥对的更新
第四节 数字证书的申请与发放
一、数字证书管理机构的作用
二、数字证书的申请注册
三、数字证书的生成
四、数字证书的更新
第五节 数字证书的分发
一、利用数字签名分发数字证书
二、利用目录服务分发数字证书
第六节 数字证书的撤销
一、请求撤销数字证书
二、数字证书撤销表的格式
三、撤销数字证书的方法
四、X.509标准的数字证书撤销表
第六章 公钥基础设施PKI
第一节 PKI概述
一、PKI简介
二、PKI的核心——CA
第二节 CA的结构
一、认证路径
二、树型层次结构
三、森林型层次结构
四、通用结构
第三节 CA的证书策略
一、证书策略CP与证书实施说明CPS
二、保证等级与证书等级
三、证书策略的内容
第四节 CP和CPS的主题内容
一、第一部分:介绍
二、第二部分:一般规定
三、第三部分:身份识别和身份验证
四、第四部分:操作要求
五、第五部分:物理、过程和人员的安全控制
六、第六部分:技术安全控制
七、第七部分:证书和证书撤销表
八、第八部分:规范管理
第五节 PKI中的不可否认机制
一、基本概念
二、三种不可否认机制
三、不可否认机制所涉及的活动
四、可信任的第三方的作用
五、不可否认机制的实施
第六节 几类不同的PKI
一、基于PEM的PKI
二、基于SET的PKI
三、VeriSign信任网络
第七章 安全认证实例
第一节 CA建设概况
一、大行业或政府部门建立的CA
二、地方政府授权建立的CA
三、商业性CA
四、CA建设中的问题
第二节 CFCA的证书管理策略
一、CFCA简介
二、CFCA的结构
三、CFCA的功能
四、CFCA Non-SET系统的技术优势
五、CFCA的安全保障
六、CFCA的证书策略
第三节 SHECA数字证书的申请与使用
一、SHECA简介
二、SHECA的数字证书
三、SHECA数字证书的申请与使用
第四节 VeriSign数字证书的申请与使用
一、VeriSign公司简介
二、VeriSign的数字证书
三、VeriSign数字证书的申请与使用
附录
附录一中华人民共和国计算机信息系统安全保护条例
附录二计算机信息系统安全保护等级划分准则
附录三计算机信息系统安全专用产品检测和销售许可证管理办法
附录四计算站场地安全要求
附录五中华人民共和国计算机信息网络国际联网安全保护管理办法
附录六互联网信息服务管理办法
附录七金融机构计算机信息系统安全保护工作暂行规定
附录八计算机病毒防治管理办法
附录九上海市数字认证管理办法
参考文献
第一节 电子商务面临的安全问题
一、安全问题的提出
二、电子商务涉及的安全问题
第二节 电子商务系统安全的构成
一、电子商务系统安全概述
二、系统实体安全
三、系统运行安全
四、信息安全
第三节 电子商务安全的保障
思考题
第二章 电子商务安全管理
第一节 安全标准与组织
一、制定安全标准的组织
二、因特网标准与组织
三、我国的信息安全标准化工作
第二节 安全协调机构与政策
一、国际信息安全协调机构
二、我国的信息安全管理机构及原则
第三节 电子商务安全管理制度
一、信息安全管理制度的内涵
二、网络系统的日常维护制度
三、病毒防范制度
四、人员管理制度
五、保密制度
六、跟踪、审计、稽核制度
七、应急措施制度
第四节 电子商务安全的法律保障
一、国际电子商务立法现状
二、国内电子商务立法现状
三、国内与电子商务相关的法律法规政策
第三章 信息安全技术
第一节 信息安全概述
第二节 加密技术
一、对称加密系统
二、不对称加密系统
三、两种加密方法的联合使用
第三节 数字签名技术
一、散列函数
二、RSA数字签名
三、数字签名算法(DSA)
四、椭圆曲线数字签名算法(ECDSA)
第四节 密钥管理技术
一、密钥管理概述
二、RSA密钥传输
三、Diffie-Hellman密钥协议
四、公开密钥的分发
第五节 验证技术
一、基于口令的验证
二、验证协议
三、基于个人令牌的验证
四、基于生物统计特征的验证
五、基于地址的验证
六、数字时间戳验证
第六节 数字证书技术
一、数字证书
二、认证机构
三、利用数字证书实现信息安全
第四章 Internet安全
第一节 Internet安全概述
一、网络层安全
二、应用层安全
三、系统安全
第二节 防火墙技术
一、防火墙的基本概念
二、防火墙的基本原理
三、防火墙的实现方式
第三节 IP协议安全
一、IP安全体系结构
二、认证头协议(AH)
三、分组加密协议(ESP)
四、密钥管理
五、Ipsec的应用
第四节 电子商务应用安全协议
一、增强的私密电子邮件(PEM)
二、安全多用途网际邮件扩充协议(S/MIME)
三、安全超文本传输协议(S-HTTP)
四、安全套接层协议(SSL)
五、安全电子交易协议(SET)
第五章 数字证书
第一节 数字证书简介
第二节 数字证书的格式
一、基本数字证书格式
二、X.509版本3数字证书格式
三、数字证书扩展标准
第三节 公私密钥对的管理
一、密钥对的生成
二、私钥的保护
三、密钥对的更新
第四节 数字证书的申请与发放
一、数字证书管理机构的作用
二、数字证书的申请注册
三、数字证书的生成
四、数字证书的更新
第五节 数字证书的分发
一、利用数字签名分发数字证书
二、利用目录服务分发数字证书
第六节 数字证书的撤销
一、请求撤销数字证书
二、数字证书撤销表的格式
三、撤销数字证书的方法
四、X.509标准的数字证书撤销表
第六章 公钥基础设施PKI
第一节 PKI概述
一、PKI简介
二、PKI的核心——CA
第二节 CA的结构
一、认证路径
二、树型层次结构
三、森林型层次结构
四、通用结构
第三节 CA的证书策略
一、证书策略CP与证书实施说明CPS
二、保证等级与证书等级
三、证书策略的内容
第四节 CP和CPS的主题内容
一、第一部分:介绍
二、第二部分:一般规定
三、第三部分:身份识别和身份验证
四、第四部分:操作要求
五、第五部分:物理、过程和人员的安全控制
六、第六部分:技术安全控制
七、第七部分:证书和证书撤销表
八、第八部分:规范管理
第五节 PKI中的不可否认机制
一、基本概念
二、三种不可否认机制
三、不可否认机制所涉及的活动
四、可信任的第三方的作用
五、不可否认机制的实施
第六节 几类不同的PKI
一、基于PEM的PKI
二、基于SET的PKI
三、VeriSign信任网络
第七章 安全认证实例
第一节 CA建设概况
一、大行业或政府部门建立的CA
二、地方政府授权建立的CA
三、商业性CA
四、CA建设中的问题
第二节 CFCA的证书管理策略
一、CFCA简介
二、CFCA的结构
三、CFCA的功能
四、CFCA Non-SET系统的技术优势
五、CFCA的安全保障
六、CFCA的证书策略
第三节 SHECA数字证书的申请与使用
一、SHECA简介
二、SHECA的数字证书
三、SHECA数字证书的申请与使用
第四节 VeriSign数字证书的申请与使用
一、VeriSign公司简介
二、VeriSign的数字证书
三、VeriSign数字证书的申请与使用
附录
附录一中华人民共和国计算机信息系统安全保护条例
附录二计算机信息系统安全保护等级划分准则
附录三计算机信息系统安全专用产品检测和销售许可证管理办法
附录四计算站场地安全要求
附录五中华人民共和国计算机信息网络国际联网安全保护管理办法
附录六互联网信息服务管理办法
附录七金融机构计算机信息系统安全保护工作暂行规定
附录八计算机病毒防治管理办法
附录九上海市数字认证管理办法
参考文献
Electronic Business: Security and Management
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×