图书介绍

网络安全与电子商务【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

网络安全与电子商务
  • 赵泉编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302109389
  • 出版时间:2005
  • 标注页数:255页
  • 文件大小:16MB
  • 文件页数:269页
  • 主题词:计算机网络-安全技术-高等学校:技术学校-教材;电子商务-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与电子商务PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 网络安全基础1

1.1 网络安全的主要内容1

1.1.1 网络面临的安全威胁1

1.1.2 网络安全的含义、特征及等级标准4

1.1.3 网络安全的关键技术7

1.2 电子商务安全体系结构9

1.2.1 电子商务体系结构9

1.2.2 电子商务安全体系结构9

1.2.3 电子商务的安全技术与标准11

1.3 本章小结12

1.4 习题13

1.5 实训15

第2章 网络及通信安全17

2.1 Internet的安全17

2.1.1 Internet提供的服务及其安全隐患17

2.1.2 Internet的脆弱性18

2.2 网络通信安全19

2.2.1 网络通信的安全性19

2.2.2 调制解调器的安全21

2.2.3 网络通信中的安全协议22

2.2.4 IP安全24

2.3 Web安全27

2.3.1 Web的安全体系结构27

2.3.4 Web传输的安全需求28

2.3.3 Web浏览器的安全需求28

2.3.2 Web服务器的安全需求28

2.4 Web服务器安全29

2.4.1 Web服务器安全策略29

2.4.2 Web服务器的安全配置31

2.4.3 IIS服务器的安全33

2.4.4 FTP与Gopher服务器的安全34

2.5 Web浏览器安全34

2.5.1 浏览器中Cookie的安全35

2.5.2 ActiveX的安全性36

2.5.3 Java的安全36

2. 5.4 浏览器本身的漏洞37

2.6 E-mail与Outlook Express安全40

2.6.1 E-mail的不安全性41

2.6.2 E-mail安全保护42

2.6.3 Outlook Express安全42

2.7 本章小结48

2.8 习题49

2.9 实训51

第3章 黑客及其防范54

3.1 网络系统的缺陷与漏洞54

3.1.1 网络系统的缺陷54

3.1.2 漏洞与后门55

3.1.3 漏洞的检测57

3.2 黑客简介59

3.2.1 黑客及其表现形式59

3.2.2 黑客攻击过程61

3.2.3 黑客入侵的防范62

3.3 黑客攻击的常用工具64

3.3.1 网络监听64

3.3.2 端口扫描69

3.4 口令安全78

3.4.1 口令破解方法78

3.4.2 口令破解器79

3.4.3 口令破解实例81

3.4.4 口令破解的防范82

3.5 特洛伊木马83

3.5.1 特洛伊木马及其工作原理83

3.5.2 特洛伊木马的特点与分类84

3.5.3 特洛伊木马的预防与清除86

3.5.4 木马实例89

3.6 网络间谍软件91

3.6.1 网络间谍软件概述91

3.6.2 常见的间谍软件93

3.6.3 间谍软件的预防与清除94

3.7 IP欺骗与防范96

3.7.1 IP欺骗的原理96

3.7.2 IP欺骗的步骤97

3.7.3 IP欺骗的防范97

3.8 拒绝服务攻击98

3.8.1 基本原理98

3.8.2 防范措施99

3.9 缓冲区溢出攻击100

3.10 本章小结101

3.11 习题103

3.12 实训106

第4章 计算机病毒及其防治109

4.1 计算机病毒概述109

4.1.1 病毒的概念和分类109

4.1.2 病毒的结构和传播111

4.1.3 病毒的特征111

4.1.4 病毒的特点与破坏行为112

4.2 宏病毒与网络病毒115

4.2.1 宏病毒概述115

4.2.2 宏病毒的防治与清除116

4.2.3 网络病毒概述117

4.2.4 GPI病毒与电子邮件病毒118

4.2.5 网络病毒的防范与清除119

4.3 病毒的检查与防治121

4.3.1 病毒的检查121

4.3.2 病毒的防治122

4.4 病毒实例124

4.4.1 恶意网页病毒124

4.4.2 震荡波病毒128

4.4.3 CIH病毒131

4.4.4 QQ女友病毒133

4.4.5 小邮差病毒135

4.5 本章小结136

4.6 习题137

4.7 实训140

5.1.1 防火墙的概念142

5.1 防火墙简介142

第5章 防火墙技术142

5.1.2 防火墙的功能及特点143

5.2 防火墙的类型及其配置144

5.2.1 包过滤路由器144

5.2.2 应用网关防火墙146

5.2.3 屏蔽主机防火墙148

5.2.4 屏蔽子网防火墙149

5.2.5 防火墙与服务器之间的配置策略149

5.3 防火墙安全150

5.3.1 防火墙的安全标准150

5.3.2 防火墙自身安全151

5.4.1 防火墙的选购152

5.4 防火墙的选购与使用152

5.4.2 防火墙软件的安装与使用153

5.5 本章小结154

5.6 习题155

第6章 加密技术157

6.1 加密技术概述157

6.1.1 密码学的基本概念157

6.1.2 密码体制159

6.2 传统加密技术160

6.2.1 替代密码法160

6.2.2 转换密码法161

6.3 单钥密码体制162

6.3.1 数据加密标准(DES)162

6.4 双钥密码体制163

6.3.4 单钥密码体制的特点163

6.3.2 数据加密算法(IDEA)163

6.3.3 RC5加密算法163

6. 4.1 RSA密码体制164

6.4.2 DES与RSA的比较165

6.5 密钥的管理166

6.5.1 公钥与私钥的获取166

6.5.2 密钥的管理167

6.6 加密软件PGP168

6.7 本章小结168

6.8 习题169

6.9 实训170

7.1.1 电子签名171

7.1 数字签名171

第7章 数字签名与身份认证171

7.1.2 数字签名的概念及原理173

7.1.3 数字签名的种类174

7.2 身份认证176

7.2.1 身份认证证书的概念及类型176

7.2.2 身份认证证书的内容及有效性176

7.3 公钥基础设施和证书系统177

7.3.1 公钥证书的申请及吊销177

7.3.2 公钥基础设施PKI178

7.3.3 认证系统与认证中心179

7.4 数字时间戳180

7.5 不可否认业务180

7.6 本章小结183

7.7 习题184

第8章 操作系统与数据安全186

8.1 操作系统安全186

8.1.1 安全操作系统设计原则186

8.1.2 访问控制187

8.1.3 操作系统安全性比较189

8.2 基于Windows的操作系统安全性190

8.2.1 Windows XP的安全性190

8.2.2 Windows NT的安全性192

8.2.3 Windows操作系统安全设置194

8.3 UNIX安全198

8.4.1 数据库安全策略及安全模型199

8.4 数据库安全199

8.4.2 数据库加密202

8.5 数据安全204

8.5.1 文件的安全204

8.5.2 数据备份206

8.6 本章小结208

8.7 习题209

8.8 实训212

第9章 安全电子交易协议213

9.1 SSL协议213

9.1.1 SSL提供的安全服务213

9.1.2 SSL体系结构214

9.1.3 SSL安全214

9.2 SET协议概述216

9.3 SSL与SET协议的比较219

9.4 在线支付221

9.4.1 网上安全支付221

9.4.2 手机支付221

9.5 本章小结224

9.6 习题225

9.7 实训226

第10章 网络安全管理228

10.1 网络安全策略228

10.1.1 安全策略制定的目的及原则228

10.1.2 安全策略的内容230

10.1.3 物理安全策略231

10.1.4 访问控制策略231

10.1.5 信息加密策略233

10.2 网络安全解决方案234

10.2.1 网络安全模型234

10.2.2 网络安全性措施235

10.3 入侵检测技术236

10.3.1 入侵检测技术的概念与分类236

10.3.2 入侵检测方法236

10.3.3 入侵检测系统238

10.4 安全风险管理238

10.5 网络安全相关法律法规240

10.6 本章小结244

10.7 习题245

附录 习题答案247

参考文献255

热门推荐