电子商务安全与支付

-
【作 者】宋少忠 颜辉 主编
【I S B N 】978-7-5084-7110-5
【责任编辑】张玉玲
【适用读者群】本科
【出版时间】2009-12-01
【开 本】16开
【装帧信息】平装(光膜)
【版 次】第1版
【页 数】
【千字数】
【印 张】
【定 价】¥32
【丛 书】21世纪电子商务与现代物流管理系列教材
【备注信息】
简介
本书特色
前言
章节列表
精彩阅读
下载资源
相关图书
电子商务安全与支付是电子商务运作中密切联系的两个关键环节。本书系统介绍了电子商务安全与支付的基本理论、技术以及安全电子商务的应用。全书共包括电子商务安全理论(网络信息安全、计算机信息安全)、网络安全中涉及的攻防技术、金融支付安全3部分。
本书内容丰富、层次清晰、讲解深入浅出,可作为高等院校电子商务、信息安全、信息管理、计算机应用和金融等专业的教材,也可作为有关电子商务企业和企事业单位开展电子商务活动的参考书。
(1)实用性强。本书以技术为主线,突出实际应用,既传授基础理论知识又引导应用技能的提高,通过教材提高学生的相应素质,体现素质教育的思想,这是作者在编写教材的过程中特别注重的地方。
(2)层次结构清晰。本书分为3个部分:电子商务安全理论(网络信息安全、计算机信息安全)、网络安全中涉及的攻防技术、金融支付安全。读者可以根据自身情况,选读其中的章节内容。
随着Internet的迅速发展和广泛应用,人们开始习惯于利用开放快捷的网络进行各种采购和交易,从而导致了电子商务的出现,并使其成为业界的新热点。其显著特点是增加贸易机会,降低成本,简化流程,提高效率。
虽然电子商务的观念逐渐深入人心,但电子商务是在国际化、社会化、开放化和个性化的Internet环境中运作的,它的应用可能会出现各种商业信息的泄漏、客户的银行账户信息被盗、金融欺诈以及缺乏可信性而导致的商业丢失等各种安全与信任问题。因此,要在Internet开放的网络平台上成功地进行电子交易,必须有效解决交易网络平台的安全问题,并提供对电子支付过程的保护。因此,电子商务环境下的安全与支付是目前困扰和影响电子商务推广的两个重要问题。
本书较为深入和完整地阐述了电子商务安全与支付的基本理论和相关技术,注重理论联系实际,力求将计算机安全、网络安全、信息安全与经济和金融学科有机结合。全书的整体结构共分3个部分。
第一部分包括第1~7章,介绍电子商务安全的基本概念和理论。其中,第1章概述网络信息安全和电子商务安全规范等;第2章介绍安全问题的产生、交易环境的安全性、交易对象和交易过程的安全性,以及网上支付的安全需求;第3章介绍数据加密及密钥体制;第4章主要介绍常见操作系统安全;第5章介绍TCP/IP的基础知识、网络层和应用层安全性;第6章介绍服务器的访问控制和认证、常见企业级防火墙及其使用方法、常见的入侵检测系统等;第7章介绍客户机端的电子邮件的安全,使用个人防火墙和反病毒软件。
第二部分包括第8~10章,介绍网络安全中涉及的攻击和防范技术与方法。其中,第8章介绍常见网站受攻击的技术;第9章介绍电子商务网站的常用方法、防火墙、非军事区域、虚拟专用网(VPN)、入侵检测系统(IDS)和认证;第10章介绍数据库系统安全、生物特征识别、潜信道和外包安全。
第三部分包括第11~15章,介绍支付安全与法律保障。其中,第11章介绍电子交易与支付系统与应用;第12章介绍电子支付工具;第13章介绍网上银行、网上证券交易和网上保险;第14章介绍网站漏洞的检查和灾难恢复的一些方法与策略;第15章介绍电子商务支付与安全的法律保障知识。
本书具有以下特色:
(1)实用性强。本书以技术为主线,突出实际应用,既传授基础理论知识又引导应用技能的提高,通过教材提高学生的相应素质,体现素质教育的思想,这是作者在编写教材的过程中特别注重的地方。
(2)层次结构清晰。本书分为3个部分:电子商务安全理论(网络信息安全、计算机信息安全)、网络安全中涉及的攻防技术、金融支付安全。读者可以根据自身情况,选读其中的章节内容。
本书由宋少忠、颜辉任主编,战冬梅、郝莉萍、刘磊、王艳敏任副主编,阚君满、董大伟、王宇和尚程参与了本书的部分编写校对工作。另外,在本书编写过程中编者参考了众多著作,在此对这些著作的作者表示衷心的感谢。
由于时间仓促及编者水平有限,且电子商务安全理论与技术处在快速发展之中,书中疏漏甚至错误之处在所难免,恳请广大读者批评指正。
序
前言
第1章 电子商务系统安全与支付概述 1
1.1 电子商务及其发展 1
1.1.1 什么是电子商务 1
1.1.2 电子数据交换(EDI)的发展 2
1.1.3 Internet的发展 3
1.1.4 电子商务的发展 3
1.2 网络信息安全 4
1.2.1 网络信息安全的目标 4
1.2.2 电子商务系统安全层次 5
1.3 电子商务安全规范 6
1.4 电子商务和支付系统 8
第2章 电子商务系统的安全需求 10
2.1 安全问题的产生 10
2.2 交易环境的安全性 12
2.2.1 WWW简介 12
2.2.2 客户机的安全性 14
2.2.3 通信信道的安全性 16
2.2.4 服务器的安全性 18
2.3 交易对象和交易过程的安全性 20
2.4 网上支付的安全需求 22
2.4.1 支付的发展 22
2.4.2 电子商务系统中的支付 23
2.4.3 网上支付系统的安全需求 25
第3章 加密技术 26
3.1 数据加密概述 26
3.2 对称密钥密码体制 29
3.2.1 流密码 29
3.2.2 分组密码 30
3.2.3 DES算法 30
3.2.4 其他分组密码算法 34
3.2.5 AES算法 36
3.3 非对称密钥密码体制 38
3.3.1 RSA密码体制 38
3.3.2 其他非对称密钥密码体制 41
3.4 密钥管理 43
3.4.1 密钥的生存周期 43
3.4.2 保密密钥的分发 44
3.4.3 公钥的分发 45
3.5 数字信封技术 47
第4章 操作系统的安全 48
4.1 操作系统安全性概述 48
4.1.1 操作系统安全性设计的原则 48
4.1.2 操作系统的安全服务 48
4.1.3 操作系统安全级别的划分 51
4.2 UNIX系统的安全性 52
4.2.1 口令与账号安全 52
4.2.2 文件系统安全 55
4.2.3 系统管理员的安全策略 57
4.3 Windows系统的安全性 59
4.3.1 Windows NT 的安全性 59
4.3.2 Windows 2003的安全性 63
4.4 常见的操作系统安全漏洞 65
4.4.1 影响所有系统的漏洞 65
4.4.2 最危险的Windows系统漏洞 69
4.4.3 UNIX系统漏洞 72
第5章 电子商务通道的安全 76
5.1 TCP/IP的基础知识 76
5.2 网络层的安全性 78
5.2.1 网络层的安全性 78
5.2.2 IPSec 79
5.3 传输层的安全性 84
5.3.1 传输层的安全性介绍 84
5.3.2 SSL协议 84
5.4 应用层的安全性 89
5.4.1 应用层的安全 89
5.4.2 安全超文本传输协议(S-HTTP) 91
第6章 服务器的安全 93
6.1 对服务器的安全威胁 93
6.1.1 对WWW服务器的安全威胁 93
6.1.2 对数据库的安全威胁 94
6.1.3 对公用网关接口的安全威胁 98
6.1.4 对其他程序的安全威胁 98
6.2 访问控制和认证 100
6.2.1 入网访问控制 100
6.2.2 权限控制 100
6.2.3 目录级安全控制 100
6.2.4 属性安全控制 101
6.2.5 服务器安全控制 101
6.3 常见企业级防火墙介绍 103
6.3.1 选择防火墙的要求 103
6.3.2 选购防火墙应该注意的问题 103
6.3.3 防火墙的局限 106
6.3.4 常见企业级防火墙产品介绍 107
6.4 常见企业级防火墙的使用方法 113
6.4.1 FireWall-1 113
6.4.2 Cisco PIX防火墙 120
6.5 常见的入侵检测系统 123
6.5.1 概述 123
6.5.2 常见的企业级网络入侵检测系统 124
第7章 客户机的安全 129
7.1 对客户机的安全威胁 129
7.1.1 对客户机的安全威胁介绍 129
7.1.2 内置的客户机安全机制 132
7.2 电子邮件的安全 136
7.2.1 基本概念 136
7.2.2 电子邮件反病毒 137
7.2.3 电子邮件内容安全 137
7.3 使用个人防火墙 141
7.3.1 为什么要使用个人防火墙 141
7.3.2 常见的个人防火墙 142
7.3.3 几种个人防火墙的使用方法 142
7.4 使用反病毒软件 146
第8章 电子商务网站常见的攻击 151
8.1 TCP/IP 协议简介 151
8.1.1 传输控制协议(TCP) 151
8.1.2 网际协议(IP) 152
8.1.3 差错与控制报文协议(ICMP) 152
8.1.4 用户数据报文协议(UDP) 152
8.2 IP欺骗技术 153
8.2.1 IP欺骗原理 153
8.2.2 IP欺骗的防范 154
8.3 Sniffer技术 154
8.3.1 Sniffer的工作原理 154
8.3.2 Sniffer的防范 155
8.4 Port Scanner技术 155
8.4.1 常用的网络相关命令 155
8.4.2 Port Scanner定义 158
8.4.3 Port Scanner的工作原理和功能 159
8.5 Torjan Horse 159
8.5.1 Torjan Horse的概念 159
8.5.2 Torjan Horse的特点 160
8.5.3 Torjan Horse的实现 160
8.5.4 Torjan Horse的发现和清除 160
8.6 DDoS技术 161
8.6.1 DDoS的原理 161
8.6.2 DDoS的防范 162
8.6.3 电子商务网站是DDoS的主要
攻击目标 162
8.7 计算机病毒 162
8.7.1 病毒的定义 162
8.7.2 病毒的危害 163
8.7.3 病毒的分类 163
8.7.4 病毒的传播途径 164
8.8 WWW中的安全问题 164
8.8.1 现代恶意代码 164
8.8.2 ActiveX的安全性 165
8.8.3 URL破坏 166
8.8.4 Cookies 166
8.8.5 DNS安全 166
8.9 移动安全 167
第9章 电子商务网站常用防御方法 169
9.1 防火墙 169
9.1.1 防火墙的工作原理 169
9.1.2 防火墙规则集 172
9.2 非军事区域 174
9.2.1 DMZ的概念 174
9.2.2 非军事区域的设置 175
9.2.3 电子商务非军事区域的实现 176
9.2.4 多区网络存在的问题 178
9.3 虚拟专用网 178
9.3.1 VPN技术 178
9.3.2 IPSec协议 180
9.4 入侵检测系统 181
9.4.1 入侵检测概念 181
9.4.2 基于主机的IDS 181
9.4.3 基于网络的IDS 182
9.4.4 入侵检测技术发展方向 183
9.5 认证 184
9.5.1 第三方认证 184
9.5.2 PKI的组成 184
9.5.3 证书认证机构CA 186
9.5.4 PKI应用 190
第10章 电子商务安全常见技巧 193
10.1 数据库系统安全 193
10.1.1 数据库系统安全的重要性 193
10.1.2 数据库系统安全的含义 194
10.1.3 数据库中数据的完整性 197
10.1.4 数据库并发控制 198
10.1.5 数据库的备份与恢复 200
10.1.6 数据库攻击常用方法 202
10.2 生物特征识别 204
10.2.1 隐写术 204
10.2.2 数字水印 205
10.3 潜信道 206
10.4 外包安全 206
第11章 电子交易与支付 208
11.1 电子交易 208
11.1.1 电子交易模式 208
11.1.2 电子商务流程 210
11.1.3 电子商务平台介绍 210
11.2 支付活动及其发展 212
11.2.1 电子支付基本模式 212
11.2.2 电子支付基本流程 214
11.2.3 国内外网络支付发展情况 215
11.3 电子商务支付系统 217
11.3.1 电子商务支付系统的构成 217
11.3.2 电子商务支付系统的功能 218
11.3.3 电子支付系统的安全要求 219
11.4 电子支付系统应用 219
11.4.1 ATM系统 220
11.4.2 POS系统 222
11.4.3 电子汇兑系统 223
11.4.4 网上支付系统 224
第12章 电子支付工具 226
12.1 电子货币 226
12.1.1 电子货币的概述 226
12.1.2 电子货币的分类 227
12.1.3 电子货币的职能与作用 227
12.1.4 中国电子货币的发展现状 228
12.2 银行卡 230
12.2.1 银行卡概述 230
12.2.2 信用卡 231
12.2.3 借记卡 233
12.2.4 IC金融卡 233
12.2.5 中国主要银行卡 233
12.2.6 国外信用卡及国际卡组织 236
12.3 网络货币 240
12.3.1 信用卡型网络货币 240
12.3.2 电子现金 241
12.3.3 电子支票 242
12.3.4 电子钱包 243
第13章 网上金融 244
13.1 网上银行 244
13.1.1 网上银行服务 245
13.1.2 中国网上银行的现状及发展 247
13.2 网上证券交易 247
13.2.1 网上证券交易的发展现状 248
13.2.2 网上证券交易模式和系统 248
13.2.3 网上证券交易的基本方法 250
13.2.4 网上证券交易的资金支付 253
13.3 网上保险 255
13.3.1 网上保险的主要内容 255
13.3.2 网上保险系统 257
13.3.3 网上保险经营模式 260
第14章 网站漏洞的检查和灾难恢复 261
14.1 对站点进行风险分析 261
14.1.1 什么是风险 261
14.1.2 企业资产与风险 261
14.1.3 攻击威胁与风险 261
14.1.4 网站漏洞与风险 262
14.2 检查自己站点的安全漏洞 262
14.2.1 研究网站漏洞 262
14.2.2 决定检查技术 264
14.2.3 使用自动扫描工具 265
14.3 雇用一个入侵检测小组 267
14.4 拟订灾难恢复计划 268
14.4.1 拟订灾难恢复计划的目的 268
14.4.2 灾难恢复计划的目标 268
14.4.3 灾难恢复计划的内容 269
14.5 信息数据库备份和恢复 270
14.5.1 数据库备份的实例 270
14.5.2 数据库恢复 273
14.6 防范自然灾害 273
14.6.1 自然灾害及引起的灾难 273
14.6.2 防范措施 274
14.7 事件反应、跟踪和法规 275
14.7.1 事件反应策略 275
14.7.2 建立事件反应小组 275
14.7.3 制定事件反应程序 275
14.7.4 事件跟踪 276
14.7.5 司法调查与适用法律 277
第15章 电子商务支付与安全的法律保障 280
15.1 电子商务参与各方的法律关系 280
15.1.1 买卖双方当事人的权力和义务 280
15.1.2 网络交易中心的法律地位 281
15.1.3 关于网站经营者侵权的法律责任 282
15.1.4 网络交易客户与网上银行间的法律关系 282
15.1.5 认证机构在电子商务中的法律地位 283
15.2 电子商务交易安全保护法 284
15.2.1 联合国电子商务交易安全的法律保护 284
15.2.2 中国电子商务交易安全的法律保护 290
15.3 中华人民共和国《电子签名法》 293
参考文献 296
- 电子商务设计师考试32小时通关 [主编 薛大龙]
- 电子商务概论 [主编 黎夏克 甘文婷 王静]
- 电子商务设计师真题精析与命题密卷 [主 编 薛大龙 副主编 程刚]
- 电子商务物流(第二版) [卢栋 周珠]
- 电子商务实务 [主编 孙德彩 盛乃华]
- 第一行代码——以太坊 [李宁 编著]
- 商务精英:跨境电商英语必会口语表达 [创想外语研发团队 编著]
- 电子商务网络基础项目化教程 [张六成 孙 航 沈二波 编著]
- 电子商务与网络营销(e-Commerce & e-Marketing) [刘文良 著]
- 电子商务安全与支付(第二版) [郝莉萍 刘磊]
- 电子商务基础实务 [曹振华 薛聪]
- 电子商务概论 [武化岩 仝新顺]
- 电子商务概论 [张晓云]
- 电子商务英语 [杲昌杰 石焱]
- 电子商务英语教程(第二版) [张海波]
- 电子商务英语(第二版) [吴群 吴琼 吴坚 编著]
- 电子商务概论 [佟勇臣 编著]
- 电子商务网站建设与管理实务 [李海平]
- 电子商务数据库技术 [主编 樊颖军]
- 电子商务计算机网络基础—任务与实训教程 [张六成 冯东栋]
- 电子商务网络技术 [殷锋社 朱忠军]
- 电子商务实务 [王冠宁 冯方友]
- 电子商务与法律(ELECTRONIC COMMERCE AND LAW) [孟霜]
- 电子商务案例分析 [濮小金 司志刚]
- 电子商务概论 [李卓华]
- 电子商务网站建设完整案例教程 [主编 朱美芳 钱娟]
- 电子商务的安全技术 [劳帼龄]
- 新编电子商务营销技术 [主编 濮小金 司志刚]
- 电子商务支付与结算 [关井春 石元敏]
- 网店运营 [主编 石焱 王耀]