简介
本书系统介绍了电子商务研究和应用中有关的安全理论及实现技术,主要包括:密码学理论及技术、电子支付系统理论及技术、电子商务交易协议及形式化分析技术、信息系统安全理论及技术、电子商务信任管理技术等。本书力图在有限篇幅内包含必要的电子商务安全算法、协议、模型和方法,尽可能呈现一个完整的电子商务安全技术体系。
目录
第1章 导引 1
1.1 电子商务安全概况 1
1.2 电子商务安全体系 2
1.2.1 电子商务安全体系的组成 2
1.2.2 安全管理 3
1.3 电子商务安全技术 4
1.4 电子商务系统的信任 6
第2章 密码学技术 9
2.1 密码学概述 9
2.1.1 分组密码 9
2.1.2 序列密码 10
2.1.3 公钥密码 10
2.1.4 数字签名 10
2.1.5 Hash函数 11
2.1.6 密钥管理 11
2.1.6 量子密码 11
2.2 分组密码技术 12
2.2.1 数据加密标准DES 12
2.2.2 高级加密标准AES 17
2.2.3 微小加密算法TEA 21
2.2.4 分组密码的工作模式 24
2.3 单向散列函数 25
2.3.1 Hash函数 25
2.3.2 安全Hash算法SHA-1 26
2.3.3 安全Hash算法SHA-3 28
2.3.4 消息鉴别码 30
2.4 公钥密码技术 34
2.4.1 RSA密码体制 34
2.4.2 ElGamal密码体制 36
2.4.3 Schnorr数字签名 37
2.4.4 DSA数字签名 37
2.4.5 椭圆曲线密码体制 38
2.5 其他密码技术 44
2.5.1 不可否认数字签名 44
2.5.2 指定验证者数字签名 45
2.5.3 指定消息恢复者的部分签名技术 47
2.5.4 Neberg-Rueppel消息恢复签名 48
2.5.5 ElGamal多重数字签名 49
2.6 后量子密码技术 50
2.7 公钥基础设施PKI 53
2.7.1 PKI概述 53
2.7.2 数字证书 56
2.7.3 PKI信任模型 56
2.8 小结 58
参考文献 58
第3章 电子支付系统 60
3.1 电子支付技术概述 60
3.2 电子现金技术 63
3.2.1 电子现金的性质 63
3.2.2 电子现金支付系统 64
3.3 几种著名的电子现金系统 65
3.3.1 E-Cash系统 65
3.3.2 Mondex系统 66
3.3.3 NetCash系统 68
3.4 盲签名技术 69
3.4.1 盲签名问题 69
3.4.2 基于RSA的盲签名 70
3.4.3 基于ElGamal方案的盲签名 70
3.4.4 基于Schnorr方案的盲签名 70
3.4.5 基于椭圆曲线体制的盲签名 71
3.5 DigiCash电子现金系统 72
3.5.1 现金提取 72
3.5.2 现金支付 72
3.5.3 现金兑现 73
3.5.4 “两次支付”问题 73
3.5.5 “切割—选择”方法 73
3.6 基于限制性盲签名的电子现金系统 74
3.7 可分电子现金系统 76
3.7.1 系统初始化 76
3.7.2 现金提取协议 76
3.7.3 现金支付协议 77
3.7.4 现金存储协议 77
3.8 可转移离线电子现金系统 77
3.8.1 电子现金系统模型 77
3.8.2 电子现金系统方案 78
3.9 微支付系统 81
3.9.1 Millicent 82
3.9.2 MicroMint 83
3.9.3 PayWord 83
3.9.4 SubScrip 84
3.9.5 NetBill 85
3.9.6 电子彩票 87
3.10 SSL协议与SET协议 89
3.10.1 SSL协议 89
3.10.2 SET协议 90
3.11 小结 97
参考文献 97
第4章 电子商务安全协议 101
4.1 电子商务交易协议的安全 101
4.1.1 电子商务交易的公平性 101
4.1.2 不可否认性 103
4.2 电子商务交易协议的设计方法 103
4.2.1 电子商务交易协议的子模块设计 104
4.2.2 使用子模块设计交易协议 106
4.2.3 时间戳技术 107
4.3 在线电子商务交易协议 108
4.3.1 Zhou-Gollman在线交易协议 108
4.3.2 挂号电子邮件协议 109
4.3.3 ISI支付协议 110
4.3.4 IBS协议 110
4.4 乐观公平的电子商务协议 111
4.4.1 ASN电子合同交易协议 111
4.4.2 ASN挂号电子邮件协议 113
4.4.3 ASN支付收据协议 114
4.5 原子性电子商务协议 116
4.5.1 电子商务的原子性 116
4.5.2 匿名原子交易协议 117
4.5.3 基于Hash值提交的原子性电子合同协议 118
4.5.4 基于可转换签名的原子性电子合同协议 120
4.6 多方电子商务交易协议 123
4.6.1 多方环状电子商务交易协议 123
4.6.2 ASW多方电子商务交易协议 124
4.6.3 电子商务多方分层支付协议 126
4.6.4 电子商务组合交易协议 132
4.7 安全协议的形式化分析 135
4.7.1 BAN逻辑 136
4.7.2 Kailar逻辑 138
4.7.3 CSP逻辑 145
4.7.4 串空间逻辑及其应用 149
4.8 小结 153
参考文献 154
第5章 信息系统安全技术 158
5.1 访问控制 158
5.1.1 访问控制的概念 158
5.1.2 访问控制的基本模型 159
5.1.3 访问控制的基本策略 160
5.1.4 自主访问控制 161
5.1.5 强制访问控制 163
5.1.6 基于角色的访问控制 167
5.1.7 基于信任的访问控制 169
5.1.8 访问控制的应用 172
5.2 安全审计与取证 175
5.2.1 安全审计 175
5.2.2 安全审计的内容 176
5.2.3 取证技术 178
5.2.4 Windows系统的安全审计 179
5.2.5 UNIX系统的安全审计 180
5.3 数据库安全 181
5.3.1 数据库的安全问题 182
5.3.2 数据库的安全特性 185
5.3.3 数据库安全保障技术 186
5.3.4 MS SQL Sever安全策略 194
5.4 网络安全 195
5.4.1 访问控制列表 196
5.4.2 防火墙技术 196
5.4.3 入侵检测技术 199
5.4.4 VPN技术 202
5.5 主机安全 204
5.5.1 容错技术 205
5.5.2 病毒防治 208
5.5.3 容侵技术 211
5.5.4 可信计算技术 213
5.6 小结 216
参考文献 216
第6章 电子商务信任技术 218
6.1 电子商务信任概述 218
6.1.1 信任和信任管理 218
6.1.2 信任研究概况 219
6.1.3 信任关系的特征 221
6.1.4 信任模型设计原则 222
6.2 电子商务信任的表达和处理 223
6.2.1 信任表达方式 223
6.2.2 信任经验、信任知识和信任推荐 225
6.2.3 信任的传递 226
6.2.4 信任的冲突 227
6.3 常用信任推理技术 227
6.3.1 加权平均法 228
6.3.2 极大似然估计方法 228
6.3.3 贝叶斯方法 228
6.3.4 模糊推理方法 229
6.3.5 灰色系统方法 229
6.4 基于策略和证书的信任 230
6.4.1 PolicyMaker 231
6.4.2 KeyNote 233
6.4.3 REFEREE 234
6.4.4 SPKI/SDSI 235
6.4.5 RT 238
6.4.6 基于D-S理论的信任模型 240
6.5 基于信誉的信任 243
6.5.1 电子商务中的信誉 243
6.5.2 eBay系统中的信誉模型 245
6.5.3 Beth模型 246
6.5.4 Jøsang信任度评估模型 248
6.5.5 EigenTrust算法与PowerTrust算法 250
6.5.6 PeerTrust模型 251
6.5.7 R2BTM模型 253
6.5.8 Dirichlet模型 255
6.5.9 模糊信任模型 257
6.5.10 灰色信任模型 260
6.6 信任协商技术 263
6.6.1 信任协商系统 263
6.6.2 信任协商策略 265
6.6.3 积极型信任协商 266
6.6.4 谨慎型信任协商策略 267
6.6.5 混合型信任协商策略 268
6.6.6 资源访问策略 269
6.7 小结 270
参考文献 270
1.1 电子商务安全概况 1
1.2 电子商务安全体系 2
1.2.1 电子商务安全体系的组成 2
1.2.2 安全管理 3
1.3 电子商务安全技术 4
1.4 电子商务系统的信任 6
第2章 密码学技术 9
2.1 密码学概述 9
2.1.1 分组密码 9
2.1.2 序列密码 10
2.1.3 公钥密码 10
2.1.4 数字签名 10
2.1.5 Hash函数 11
2.1.6 密钥管理 11
2.1.6 量子密码 11
2.2 分组密码技术 12
2.2.1 数据加密标准DES 12
2.2.2 高级加密标准AES 17
2.2.3 微小加密算法TEA 21
2.2.4 分组密码的工作模式 24
2.3 单向散列函数 25
2.3.1 Hash函数 25
2.3.2 安全Hash算法SHA-1 26
2.3.3 安全Hash算法SHA-3 28
2.3.4 消息鉴别码 30
2.4 公钥密码技术 34
2.4.1 RSA密码体制 34
2.4.2 ElGamal密码体制 36
2.4.3 Schnorr数字签名 37
2.4.4 DSA数字签名 37
2.4.5 椭圆曲线密码体制 38
2.5 其他密码技术 44
2.5.1 不可否认数字签名 44
2.5.2 指定验证者数字签名 45
2.5.3 指定消息恢复者的部分签名技术 47
2.5.4 Neberg-Rueppel消息恢复签名 48
2.5.5 ElGamal多重数字签名 49
2.6 后量子密码技术 50
2.7 公钥基础设施PKI 53
2.7.1 PKI概述 53
2.7.2 数字证书 56
2.7.3 PKI信任模型 56
2.8 小结 58
参考文献 58
第3章 电子支付系统 60
3.1 电子支付技术概述 60
3.2 电子现金技术 63
3.2.1 电子现金的性质 63
3.2.2 电子现金支付系统 64
3.3 几种著名的电子现金系统 65
3.3.1 E-Cash系统 65
3.3.2 Mondex系统 66
3.3.3 NetCash系统 68
3.4 盲签名技术 69
3.4.1 盲签名问题 69
3.4.2 基于RSA的盲签名 70
3.4.3 基于ElGamal方案的盲签名 70
3.4.4 基于Schnorr方案的盲签名 70
3.4.5 基于椭圆曲线体制的盲签名 71
3.5 DigiCash电子现金系统 72
3.5.1 现金提取 72
3.5.2 现金支付 72
3.5.3 现金兑现 73
3.5.4 “两次支付”问题 73
3.5.5 “切割—选择”方法 73
3.6 基于限制性盲签名的电子现金系统 74
3.7 可分电子现金系统 76
3.7.1 系统初始化 76
3.7.2 现金提取协议 76
3.7.3 现金支付协议 77
3.7.4 现金存储协议 77
3.8 可转移离线电子现金系统 77
3.8.1 电子现金系统模型 77
3.8.2 电子现金系统方案 78
3.9 微支付系统 81
3.9.1 Millicent 82
3.9.2 MicroMint 83
3.9.3 PayWord 83
3.9.4 SubScrip 84
3.9.5 NetBill 85
3.9.6 电子彩票 87
3.10 SSL协议与SET协议 89
3.10.1 SSL协议 89
3.10.2 SET协议 90
3.11 小结 97
参考文献 97
第4章 电子商务安全协议 101
4.1 电子商务交易协议的安全 101
4.1.1 电子商务交易的公平性 101
4.1.2 不可否认性 103
4.2 电子商务交易协议的设计方法 103
4.2.1 电子商务交易协议的子模块设计 104
4.2.2 使用子模块设计交易协议 106
4.2.3 时间戳技术 107
4.3 在线电子商务交易协议 108
4.3.1 Zhou-Gollman在线交易协议 108
4.3.2 挂号电子邮件协议 109
4.3.3 ISI支付协议 110
4.3.4 IBS协议 110
4.4 乐观公平的电子商务协议 111
4.4.1 ASN电子合同交易协议 111
4.4.2 ASN挂号电子邮件协议 113
4.4.3 ASN支付收据协议 114
4.5 原子性电子商务协议 116
4.5.1 电子商务的原子性 116
4.5.2 匿名原子交易协议 117
4.5.3 基于Hash值提交的原子性电子合同协议 118
4.5.4 基于可转换签名的原子性电子合同协议 120
4.6 多方电子商务交易协议 123
4.6.1 多方环状电子商务交易协议 123
4.6.2 ASW多方电子商务交易协议 124
4.6.3 电子商务多方分层支付协议 126
4.6.4 电子商务组合交易协议 132
4.7 安全协议的形式化分析 135
4.7.1 BAN逻辑 136
4.7.2 Kailar逻辑 138
4.7.3 CSP逻辑 145
4.7.4 串空间逻辑及其应用 149
4.8 小结 153
参考文献 154
第5章 信息系统安全技术 158
5.1 访问控制 158
5.1.1 访问控制的概念 158
5.1.2 访问控制的基本模型 159
5.1.3 访问控制的基本策略 160
5.1.4 自主访问控制 161
5.1.5 强制访问控制 163
5.1.6 基于角色的访问控制 167
5.1.7 基于信任的访问控制 169
5.1.8 访问控制的应用 172
5.2 安全审计与取证 175
5.2.1 安全审计 175
5.2.2 安全审计的内容 176
5.2.3 取证技术 178
5.2.4 Windows系统的安全审计 179
5.2.5 UNIX系统的安全审计 180
5.3 数据库安全 181
5.3.1 数据库的安全问题 182
5.3.2 数据库的安全特性 185
5.3.3 数据库安全保障技术 186
5.3.4 MS SQL Sever安全策略 194
5.4 网络安全 195
5.4.1 访问控制列表 196
5.4.2 防火墙技术 196
5.4.3 入侵检测技术 199
5.4.4 VPN技术 202
5.5 主机安全 204
5.5.1 容错技术 205
5.5.2 病毒防治 208
5.5.3 容侵技术 211
5.5.4 可信计算技术 213
5.6 小结 216
参考文献 216
第6章 电子商务信任技术 218
6.1 电子商务信任概述 218
6.1.1 信任和信任管理 218
6.1.2 信任研究概况 219
6.1.3 信任关系的特征 221
6.1.4 信任模型设计原则 222
6.2 电子商务信任的表达和处理 223
6.2.1 信任表达方式 223
6.2.2 信任经验、信任知识和信任推荐 225
6.2.3 信任的传递 226
6.2.4 信任的冲突 227
6.3 常用信任推理技术 227
6.3.1 加权平均法 228
6.3.2 极大似然估计方法 228
6.3.3 贝叶斯方法 228
6.3.4 模糊推理方法 229
6.3.5 灰色系统方法 229
6.4 基于策略和证书的信任 230
6.4.1 PolicyMaker 231
6.4.2 KeyNote 233
6.4.3 REFEREE 234
6.4.4 SPKI/SDSI 235
6.4.5 RT 238
6.4.6 基于D-S理论的信任模型 240
6.5 基于信誉的信任 243
6.5.1 电子商务中的信誉 243
6.5.2 eBay系统中的信誉模型 245
6.5.3 Beth模型 246
6.5.4 Jøsang信任度评估模型 248
6.5.5 EigenTrust算法与PowerTrust算法 250
6.5.6 PeerTrust模型 251
6.5.7 R2BTM模型 253
6.5.8 Dirichlet模型 255
6.5.9 模糊信任模型 257
6.5.10 灰色信任模型 260
6.6 信任协商技术 263
6.6.1 信任协商系统 263
6.6.2 信任协商策略 265
6.6.3 积极型信任协商 266
6.6.4 谨慎型信任协商策略 267
6.6.5 混合型信任协商策略 268
6.6.6 资源访问策略 269
6.7 小结 270
参考文献 270
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×