电子商务的信息安全技术
摘要 | 第1-8页 |
英文摘要 | 第8-9页 |
第一章 概论 | 第9-12页 |
·信息安全的概念 | 第9-10页 |
·电子商务安全体系 | 第10-12页 |
第二章 电子商务安全的威胁和隐患 | 第12-17页 |
·信息安全面临的威胁 | 第12-13页 |
·病毒 | 第12-13页 |
·黑客 | 第13页 |
·管理的欠缺 | 第13页 |
·网络的缺陷及软件的漏洞或“后门” | 第13页 |
·我国电子商务的四大隐患 | 第13-14页 |
·网络安全在全球还没有形成一个完整体系 | 第14页 |
·安全技术的强度普遍不够 | 第14页 |
·安全管理存在很大隐患 | 第14页 |
·电子商务没有真正深入商务领域 | 第14页 |
·不要让安全成为发展的瓶颈 | 第14-15页 |
·用户对安全的五个基本要求 | 第15页 |
·要求信息真实、完整 | 第15页 |
·交易不能抵赖 | 第15页 |
·支付和交易必须安全而可靠 | 第15页 |
·能准确地识别用户或商家的身份 | 第15页 |
·能保护个人隐私 | 第15页 |
·安全的四大特性 | 第15-17页 |
·安全是一个系统概念 | 第15页 |
·安全是相对的 | 第15页 |
·安全是有代价的 | 第15-16页 |
·安全是发展的、动态的 | 第16-17页 |
第三章 电子商务安全的技术机制 | 第17-27页 |
·防火墙技术 | 第17-19页 |
·防火墙定义 | 第17-18页 |
·防火墙的基本准则 | 第18页 |
·防火墙的基本类型 | 第18-19页 |
·防火墙的局限性 | 第19页 |
·加解密技术 | 第19-23页 |
·概述 | 第19-20页 |
·对称加密 | 第20-21页 |
·非对称加解密 | 第21-23页 |
·数字签名 | 第23-25页 |
·具有数据摘要的数字签名 | 第23-24页 |
·直接用私钥进行加密的数字签名 | 第24-25页 |
·身份认证(CA) | 第25-26页 |
·数字证书 | 第25页 |
·身份认证(CA)中心 | 第25-26页 |
·安全电子商务的国际规范 | 第26-27页 |
·SSL协议 | 第26页 |
·SET协议 | 第26-27页 |
第四章 安全电子商务的法律要素 | 第27-29页 |
·有关认证(CA)中心的法律 | 第27页 |
·有关保护个人隐私、个人秘密的法律 | 第27页 |
·有关电子合同的法律 | 第27页 |
·有关电子商务的消费者权益保护法 | 第27-28页 |
·有关网络知识产权保护的法律 | 第28-29页 |
第五章 电子商务安全的技术实现 | 第29-57页 |
·电子商务安全策略 | 第29-34页 |
·计算机网络的安全策略 | 第29-32页 |
·信息加密策略 | 第32-33页 |
·网络安全管理策略 | 第33-34页 |
·网络安全的实现 | 第34-37页 |
·局域网安全 | 第34-35页 |
·广域网安全 | 第35-37页 |
·外部网安全 | 第37页 |
·数据库服务器安全 | 第37-43页 |
·数据库安全的重要性 | 第37-39页 |
·数据库的安全漏洞 | 第39-40页 |
·数据库安全漏洞示例 | 第40-43页 |
·Web服务器的安全 | 第43-46页 |
·安全漏洞 | 第43-44页 |
·提高系统安全性和稳定性 | 第44-46页 |
·从CGI编程角度考虑安全 | 第46页 |
·信息流安全 | 第46-49页 |
·身份认证 | 第49-57页 |
·安全要素 | 第50页 |
·公开密钥基础构架 | 第50-53页 |
·证书标准X.509 | 第53-54页 |
·X.500系列目录服务协议 | 第54页 |
·安全认证中心CA | 第54-57页 |
第六章 网络数据备份与灾难恢复 | 第57-64页 |
·导致数据失效的原因分析 | 第57页 |
·现有备份方式的不足 | 第57-58页 |
·网络备份系统的目标 | 第58-60页 |
·集中式管理 | 第58-59页 |
·全自动的备份 | 第59页 |
·数据库备份和恢复 | 第59页 |
·在线式的索引 | 第59页 |
·归档管理 | 第59页 |
·有效的媒体管理 | 第59-60页 |
·HSM分级存储管理 | 第60页 |
·系统灾难恢复 | 第60页 |
·满足系统不断增加的需求 | 第60页 |
·网络备份存储管理系统 | 第60-61页 |
·备份策略及恢复计划 | 第61-64页 |
·数据存储基本策略的设定 | 第61-62页 |
·数据备份工作过程 | 第62页 |
·灾难恢复 | 第62-64页 |
第七章 结束语 | 第64-65页 |
致谢 | 第65-66页 |
参考文献 | 第66-67页 |