中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >>
电子商务安全

电子商务安全

作者:胡伟雄
出版社:科学出版社出版时间:2021-09-01
开本: 其他 页数: 304
本类榜单:管理销量榜
中 图 价:¥52.5(7.0折) 定价  ¥75.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

电子商务安全 版权信息

  • ISBN:9787030694294
  • 条形码:9787030694294 ; 978-7-03-069429-4
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>>

电子商务安全 内容简介

本书从系统工程的视角来研究和讨论电子商务的安全问题,从全局视角来介绍电子商务安全的原理、技术和实施方法;从安全威胁、安全风险的分析着手,挖掘电子商务的安全需求,选择适用的安全技术来构建电子商务安全防护体系,同时重视电子商务安全管理的作用;全面介绍了密码技术、电子商务安全认证体系、网络安全技术、系统安全技术、移动商务安全、云安全、电子商务安全管理等内容,并通过I/CA、电子支付等安全应用案例,帮助读者掌握基本的安全技术及其应用方法。

电子商务安全 目录

目录
丛书序
前言
第1章 概论 1
1.1 安全性概念 1
1.1.1 密码安全 1
1.1.2 计算机安全 1
1.1.3 网络安全 2
1.1.4 信息安全 2
1.1.5 电子商务安全 3
1.2 电子商务安全威胁与防护措施 3
1.2.1 安全威胁 3
1.2.2 电子商务的安全风险 5
1.2.3 电子商务面临的安全威胁 5
1.2.4 防护措施 6
1.3 安全策略 6
1.3.1 授权 7
1.3.2 访问控制策略 7
1.3.3 责任 8
1.4 安全服务 8
1.4.1 电子商务的安全服务 8
1.4.2 安全服务与安全威胁的关系 9
1.4.3 安全服务与网络层次间的关系 9
1.5 安全机制 10
1.5.1 电子商务的安全机制 10
1.5.2 安全服务与安全机制的关系 12
1.6 电子商务安全体系结构 12
习题 13
第2章 电子商务密码技术 15
2.1 密码学概述 15
2.1.1 密码学基本概念 15
2.1.2 密码学发展历程 16
2.1.3 密码体制分类 17
2.1.4 密码分析基础 19
2.2 古典密码算法 20
2.2.1 代替密码 20
2.2.2 换位密码 22
2.3 对称密钥算法 23
2.3.1 数据加密标准 23
2.3.2 三重 28
2.3.3 国际数据加密算法 29
2.3.4 高级加密标准 29
2.3.5 分组密码工作模式 30
2.4 公开密钥算法 30
2.4.1 RSA算法 31
2.4.2 椭圆曲线密码体制 32
2.4.3 其他公开密钥算法 32
2.5 密钥管理 33
2.5.1 密钥种类 33
2.5.2 密钥的生成 34
2.5.3 对称密钥分发 35
2.5.4 密钥协定 37
2.6 机密性服务 37
2.6.1 机密性措施 38
2.6.2 机密性机制 39
2.7 网络数据加密技术 40
2.7.1 链路加密 40
2.7.2 节点—节点加密 40
2.7.3 端—端加密 41
习题 42
第3章 数字证书 43
3.1 证书概述 43
3.1.1 证书的定义 43
3.1.2 证书的类型 43
3.2 证书的格式 44
3.2.1 证书的表示 44
3.2.2 证书的结构 44
3.2.3 字段的语义和作用 46
3.3 密钥和证书生命周期管理 48
3.3.1 初始化阶段 48
3.3.2 颁发阶段 49
3.3.3 取消阶段 49
3.4 证书发行 50
3.4.1 证书申请 50
3.4.2 证书创建、密钥和证书签发 51
3.5 证书验证 52
3.5.1 拆封证书 52
3.5.2 证书链的验证 52
3.5.3 序列号验证 53
3.5.4 有效期验证 53
3.5.5 证书撤销列表查询 53
3.5.6 证书使用策略的验证 53
3.5.7 终端实体证书的确认 53
3.6 证书撤销 54
3.6.1 撤销请求 54
3.6.2 证书撤销列表 55
3.6.3 完全CRL 56
3.6.4 机构撤销列表 57
3.6.5 CRL分布点 57
3.6.6 重定向CRL 57
3.6.7 增量CRL 58
3.6.8 间接CRL 58
3.6.9 在线查询机制 59
3.7 证书策略和认证惯例声明 59
3.7.1 证书策略 60
3.7.2 认证惯例声明 60
3.7.3 CP和CPS的关系 61
习题 61
第4章 电子商务认证技术 62
4.1 认证服务 62
4.1.1 认证与认证系统 62
4.1.2 认证系统的分类 62
4.1.3 认证系统的层次模型 63
4.2 哈希函数 63
4.2.1 哈希函数的分类 64
4.2.2 MD-5哈希算法 65
4.2.3 安全哈希算法 66
4.3 数字签名 66
4.3.1 数字签名的基本概念 66
4.3.2 RSA签名体制 67
4.3.3 EIGamal签名体制 68
4.3.4 数字签名标准 69
4.3.5 盲签名 69
4.3.6 双联签名 69
4.3.7 SM2数字签名 70
4.3.8 SM9数字签名 70
4.4 时间戳 71
4.4.1 时间戳概念 71
4.4.2 时间戳服务 72
4.5 消息认证 72
4.5.1 基于对称密钥密码体制的消息认证 73
4.5.2 基于公开密钥密码体制的消息认证 74
4.5.3 完整性服务 74
4.6 身份认证 76
4.6.1 身份认证概念 76
4.6.2 口令认证 77
4.6.3 基于个人特征的身份认证技术 79
4.6.4 基于密钥的认证机制 79
4.6.5 零知识证明 80
4.6.6 身份认证协议 81
4.6.7 认证的密钥交换协议 81
4.7 不可否认服务 82
4.7.1 不可否认服务的类型 83
4.7.2 可信赖的第三方 83
4.7.3 实现不可否认服务的过程 84
4.7.4 源的不可否认服务的实现 85
4.7.5 传递的不可否认服务的实现 86
习题 88
第5章 PKI基础 89
5.1 PKI概述 89
5.1.1 PKI定义 89
5.1.2 PKI组成 89
5.2 PKI的基本功能 90
5.2.1 PKI的核心服务 90
5.2.2 PKI的支撑服务 91
5.3 PKI标准 93
5.4 CA的体系结构 94
5.4.1 CA认证中心的功能 94
5.4.2 CA认证中心的层次 94
5.5 信任模型 97
5.5.1 概念 97
5.5.2 严格层次结构模型 98
5.5.3 分布式信任结构模型 99
5.5.4 Web模型 99
5.5.5 以用户为中心的信任模型 100
5.5.6 交叉认证 100
习题 101
第6章 电子商务网络安全 102
6.1 网络安全协议 102
6.1.1 安全套接层协议 102
6.1.2 安全电子交易协议 105
6.1.3 SSL与SET的比较 107
6.1.4 IPsec 108
6.1.5 传输层安全 112
6.2 虚拟专用网技术 114
6.2.1 VPN概述 114
6.2.2 VPN的安全技术 116
6.2.3 VPN的隧道协议 116
6.2.4 IPsec VPN与SSL VPN 118
6.3 防火墙技术 120
6.3.1 防火墙概述 120
6.3.2 基本的防火墙技术 121
6.3.3 防火墙的类型 125
6.3.4 WEB应用防火墙 126
6.4 入侵检测与防护 131
6.4.1 入侵检测系统概述 131
6.4.2 入侵检测系统的体系结构 132
6.4.3 入侵检测系统的分类 134
6.4.4 入侵检测技术 138
6.4.5 入侵防御系统IPS 143
6.4.6 统一威胁管理 144
习题 145
第7章 系统安全技术 147
7.1 操作系统安全技术 147
7.1.1 访问控制技术 147
7.1.2 安全审计技术 150
7.1.3 漏洞扫描技术 152
7.1.4 系统加固技术 156
7.2 计算机病毒及防范技术 164
7.2.1 计算机病毒概述 164
7.2.2 计算机病毒特点 166
7.2.3 计算机病毒的传播 166
7.2.4 计算机病毒的防范 167
7.3 Web安全技术 168
7.3.1 Web服务器安全 169
7.3.2 Web客户端安全 170
7.3.3 Web传输协议安全 172
7.4 电子邮件安全 173
7.4.1 电子邮件的安全威胁 173
7.4.2 电子邮件的安全措施 174
7.4.3 电子邮件安全协议 175
7.4.4 Outlook Express安全特性 175
7.5 数据库安全技术 179
7.5.1 数据库加密技术 179
7.5.2 数据库访问控制技术 180
7.5.3 数据库审计 182
7.5.4 数据脱敏技术 183
7.5.5 数据库备份与恢复 186
习题 189
第8章 移动网络安全 190
8.1 移动网络安全概述 190
8.1.1 移动网络安全威胁 190
8.1.2 移动网络安全需求 191
8.2 移动设备安全 191
8.2.1 移动设备面临的风险 192
8.2.2 主要的安全攻击 192
8.2.3 安全防范对策与方法 193
8.3 移动安全框架 195
8.3.1 蓝牙安全框架 195
8.3.2 WiFi安全框架 199
8.4 WiFi安全解决方案 201
8.4.1 易被入侵 201
8.4.2 非法的AP 201
8.4.3 未经授权使用服务 201
8.4.4 服务和性能的限制 202
8.4.5 地址欺骗和会话拦截 202
8.4.6 流量分析与流量侦听 202
8.4.7 高级入侵 203
习题 203
第9章 云安全基础 204
9.1 云安全风险分析 204
9.1.1 网络虚拟化安全 204
9.1.2 主机虚拟化安全 204
9.1.3 虚拟化平台安全 205
9.1.4 存储虚拟化安全 205
9.2 云安全总体架构 205
9.3 云平台安全 205
9.3.1 物理与环境安全 205
9.3.2 操作系统安全 206
9.3.3 虚拟化平台安全 207
9.3.4 分布式系统安全 208
9.3.5 账号体系安全 208
9.3.6 容器安全 208
9.3.7 安全审计 209
9.4 云平台网络安全 209
9.4.1 网络架构设计 209
9.4.2 基础网络安全 209
9.4.3 网络设备安全 210
9.4.4 网络边界安全 210
9.4.5 流量安全监控 210
9.5 云平台应用安全 211
9.6 数据安全 211
9.6.1 多副本冗余存储 211
9.6.2 全栈加密 212
9.6.3 残留数据清除 212
9.6.4 运维数据安全 212
9.6.5 租户隔离 212
9.6.6 数据传输加密 212
9.6.7 数据库审计 212
9.6.8 数据脱敏 212
9.6.9 数据查询安全 213
9.6.10 数据变更安全 213
9.6.11
展开全部

电子商务安全 节选

第1章 概论 相对于传统商务模式,电子商务由于其经济、便捷、不受时空限制等特性而更具优势。在Internet上开展电子商务的首要条件是保证商务过程各环节的安全性、可靠性和可用性,确保电子商务的安全,提高网民对网络商务交易类应用的信任度,促进其发展。 1.1 安全性概念 在ISO安全框架文件中,“安全”被解释为:一种使资产和资源遭受攻击的可能性减少到*小的方法。可见,安全是相对的,并没有绝对安全的网络实体。 电子商务建立在Internet之上,电子商务安全基础是Internet安全,它与密码安全、计算机安全、网络安全、信息安全等密不可分。 1.1.1 密码安全 信息安全是国家信息化建设的关键,对信息安全问题的重视和解决程度,将直接制约信息化进程和发展。信息安全所要求的信息机密性、有效性、完整性和可用性,可以通过数据加密、完整性检验、身份认证和访问控制等技术来解决。这些技术的核心是密码技术。通信安全对从信源传送到信宿的信息进行安全保护,密码安全技术是通信安全*核心部分,通过在技术上提供强力的密码系统及其正确的应用来实现。 密码具有特殊性,密码安全关系到国家的安全和利益。密码同时又是一种技术手段,为保护国家利益和市场经济领域中的各种商业活动服务。我国对密码采取既大力发展又严格管理的基本政策,实行“统一领导、集中管理、定点研制、专控经营、满足使用”的发展和管理方针。全国从事金融商业的密码机构由国家密码管理局统一领导,国家密码管理局商用密码管理办公室具体管理。研究、生产和经销密码须经国家密码主管部门批准。需要使用密码技术手段保护信息安全的单位和部门,必须按照国家密码管理规定,使用国家密码管理局指定研制、生产的密码,不得使用自行研制的密码,也不得使用从国外引进的密码。 1.1.2 计算机安全 计算机安全的定义并不统一,常见的定义是指计算机系统的硬件、软件和数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改和显露,系统连续正常运行。 “计算机安全”一词的含义首先是信息的机密性,机密性指防止静态信息被非授权访问和动态信息被截取。其次是信息的完整性,完整性是指信息在存储或传输时不被非授权的机构或个人修改、破坏,信息能保持一致性。另一个与计算机安全紧密相关的属性是可用性,可用性是指合法用户的合法请求能及时、准确、安全得到服务或响应,而不被拒绝。 计算机安全包括物理安全和逻辑安全。物理安全是指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、机密性和可用性。 1.1.3 网络安全 网络安全是指保证在任何两个网络实体之间的信息交流以及通信的安全可靠,满足计算机网络对信息安全的机密性、完整性、可用性、真实性和占有性的要求。 机密性、完整性、可用性的含义在1.1.2节“计算机安全”含义中已做介绍。真实性是指信息的来源是可信的,而且自信息生成之时就没有被窜改过。或者网络实体所声称的身份和其实际身份是一致的。占有性是指存储信息的主机、磁盘等信息载体被盗用,导致对信息占用权的丧失。保护信息占有性的方法有使用版权、专利权、商业秘密性,提供物理和逻辑的存取限制方法;维护和检查有关盗窃文件的审计记录、使用标签等。 网络安全的研究内容从广义上说,除包括计算机安全外,还包括物理安全、通信安全、管理安全、人事安全、媒体安全和辐射安全。非技术角度的研究内容还包括管理和法律两个方面,它们综合构成了一个完整的安全保障体系。 物理安全包括:门锁、门卫以及其他物理访问控制设施;敏感设备的防窜改能力,如红外线报警装置等不能被侵入者随意停用;环境控制包括温度、湿度、防尘等。 人事安全包括:员工的素质及敏感岗位的身份识别;雇员筛选过程;安全培训和安全意识;安全监察等。 管理安全包括:控制软件,防止外部攻击;安全泄露事件调查;审计跟踪;控制检查的操作程序等。 媒体安全包括:存储的信息保护;控制敏感信息的记录、再生和销毁过程;确保废弃的纸张或含有敏感信息的磁性介质得到安全的销毁;对媒体进行扫描,以便发现病毒。 辐射安全包括:控制射频(radio frequency,RF)及其他电磁(electro magnetic,EM)辐射所造成的信息泄露。 1.1.4 信息安全 信息安全是指信息系统的系统资源与信息资源不受自然和人为有害因素的威胁和破坏,防止被窃取、窜改和非法操作。在信息的采集、存储、处理、转播和运用过程中,信息的机密性、完整性、可用性和共享性等能得到良好保护。信息安全传输是指在网络上传递的信息没有被非法泄露、更改、破坏,或是没有被非法系统识别、控制,信息的机密性、完整性、可用性、可控性得到良好保护。 信息安全涉及信息存储的安全(又称信息状态安全,即存储保密)、信息传输的安全(又称信息状态转移安全,即传输保密)和对网络传输信息内容的审计三方面,也包括对用户的鉴别和授权。为保证信息存储的安全,必须保障数据库安全和终端安全;为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;信息内容审计,则是实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。 1.1.5 电子商务安全 电子商务安全是指通过制定安全策略,并在安全策略的指导下构建一个完整的综合保障体系,来规避信息传输风险、信用风险、管理风险和法律风险,以保证网上交易的顺利进行,满足开展电子商务所需的机密性、认证性、完整性、可访问性、防御性、不可否认性和合法性等安全性需求。认证性是指确认通信双方身份的合法性;可访问性确保系统、数据和服务只能由获得授权的人员访问;防御性是指能够阻挡黑客和有害信息的进入;不可否认性是指防止通信或交易双方对已进行的业务的否认;合法性是指保证各方的业务符合可适用的法律和法规。 密码安全、计算机安全、网络安全和信息安全是电子商务安全基础。它们所采用的安全技术都是电子商务安全技术的重要组成部分。 电子商务安全包含相互关联的两个方面:一是面向技术的安全系统方法的研究与应用;二是社会人文环境的建设,包括法律、法规以及信息道德、伦理等网络文化的构建。本书主要从技术层面讨论电子商务的安全需求、安全服务和安全机制,并结合电子商务自身的属性,探讨电子商务安全认证系统的原理、设计、实施和应用。 1.2 电子商务安全威胁与防护措施 1.2.1 安全威胁 安全威胁是指某人、物、事件或概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。某种攻击就是某种威胁的具体实现。 安全威胁可以被分类成故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)。故意的威胁又可以分为被动威胁和主动威胁。被动威胁是指对信息只进行监听(如搭线窃听),而不对其进行修改的一类威胁,它所对应的攻击为被动攻击。主动威胁指对信息进行故意的修改(如改动某次金融会话过程中货币的数量)的一类威胁,它所对应的攻击为主动攻击。总体来说,被动攻击比主动攻击更容易实现。 按照安全威胁的存在形态,安全威胁可分为基本安全威胁、主要的可实现威胁、潜在威胁和网络安全威胁。 1. 基本安全威胁 (1)信息泄露:指信息被泄露或透露给某个非授权的人或实体。这种威胁来自诸如窃听、搭线,或其他更为复杂的信息探测攻击。 (2)完整性破坏:指数据的一致性通过非授权的增删、修改或破坏而受到损坏。 (3)服务拒绝:指对信息或其他资源的合法访问被无条件的阻止。例如,攻击者通过对系统进行非法的、根本无法实现的访问尝试而产生过量的负荷,从而导致系统的资源在合法用户看来是不可使用的,或由于系统在物理及逻辑上受到破坏而中断服务。 (4)非法使用:指某一资源被某个非授权的人或以某一非授权的方式使用,例如,侵入某个计算机系统的攻击者会利用此系统侵入其他系统。 以上4种安全威胁又被称为基本安全威胁。基本安全威胁中的某个威胁的实现是通过下述主要的可实现威胁中的某一种或几种威胁而导致的。 2. 主要的可实现威胁 可实现威胁又可以分为渗入威胁和植入威胁。 1)渗入威胁 (1)假冒欺骗:指某个实体(人或者系统)伪装成另外一个不同的实体。这是越过安全防线的*为通用的方法。某个非授权的实体欺骗某个防线的守卫者,使守卫者相信它是一个合法的实体,从而骗取合法实体的权利和特权。黑客大多采用假冒攻击,采用源IP地址欺骗攻击,入侵者伪装成源自一台内部主机的一个外部地点传送信息包,这些信息包中包含有内部系统的源IP地址。 (2)旁路控制:为了获得非授权的权利或特权,攻击者会发掘系统的缺陷或安全性上的漏洞。例如,攻击者通过各种手段发现原本应保密,但却暴露出来的系统“特征”。利用这些“特征”可以精心设计一条绕过安全控制的路由,把信息包传送到目的站点,并绕过防线侵入系统内部。 (3)身份攻击:指用户身份在通信时被非法截取。常用的攻击方法有缺省的登录界面攻击法和诱入法。 (4)授权侵犯:指被授权以某一目的使用某一系统或资源的个人,将此权限用于其他非授权的目的,也被称作内部攻击。 2)植入威胁 (1)特洛伊木马:指包含在合法程序里的未授权代码。未授权代码执行不为用户所知的功能;或者已被未授权代码更改过的合法程序,程序执行不为用户所知的功能;或者是任何看起来像是执行用户希望和需要的功能但实际上却执行不为用户所知的功能的程序(由于含有未授权代码)。例如,一个具有合法目的的应用程序—文本编辑器,它具有一个暗藏的目的,就是将用户的文件拷贝到一个隐藏的秘密文件中,这个文本编辑器就是特洛伊木马。 (2)陷阱门:指在某个系统或其部件中设置“机关”,使其在提供特定的数据时,允许违反安全策略。例如,一个登录处理子系统允许存在一个特别的用户身份号,可以免除通常的口令检测。 3. 潜在威胁 对安全威胁中任何一种基本安全威胁或可实现威胁进行分析,就可以发现某些特定的潜在威胁。而任何一种潜在威胁的出现都可能导致一些更基本的威胁的产生。例如,考察信息泄露这样一种基本安全威胁,可以得出除主要可实现威胁以外的下述潜在威胁。 (1)窃听:信息从被监视的通信过程中泄露出去。 (2)电磁/射频截获:信息从电子或机电设备所发出的无线频率或其他辐射中被提取出来。 (3)人员疏忽:一个被授权的操作人员为了金钱和利益,或者由于粗心,将信息泄露给非授权方。 (4)业务流分析:非授权的实体通过对通信业务流模式进行观察,而获得秘密信息。 (5)媒体废弃物:信息被从废弃的磁性介质或打印的媒体中获得。 4. 网络安全威胁 在网络环境中,除了上述安全威胁以外,其他的安全威胁还包括以下几种。 (1)数据截收:这是一种常见的网络威胁,指非法用户截取通信网络中的数据。例如,网络间谍、黑客正是通过截取大量的信息包,进行分析解密,从而获取信息或密码。 (2)窜改数据:非法用户改变信息的内容。即对数据进行替换、更改、插入、排序等非法操作。 (3)物理侵入:侵入方通过避开系统的物理控制设施,获得对系统的访问权。 (4)重放:出于非法目的的用户将所截获的某次合法通信数据进行拷贝,重新发送到网络中。 (5)业务否认:是指通信中某一方,事后否认曾经参与某次通信活动的行为,不承认曾发送或接收信息的事实。 (6)资源耗尽:由于某一资源(如访问接口)被故意超负荷的使用,使其无法响应其他用户的服务请求,导致服务中断。 (7)业务欺骗:某一非法系统(或系统部件)欺骗合法用户(或系统),使它们自愿提供敏感信息。 (8)窃取:某一涉及安

商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服