《电子商务技术与应用》求取 ⇩

第1章 电子商务系统概述1

1.1什么是电子商务1

目录1

1.2电子商务的框架构成及模式3

1.3Internet(因特网)、Intranet(内域网)和Extranet(外域网)5

1.4电子商务的发展过程6

1.5发展电子商务的驱动力8

1.6案例9

1.7电子商务在中国发展的潜力和障碍11

1.8电子商务涉及的法律、法规、政策及标准13

2.1.1EDI的定义18

2.1.2EDI的作用18

2.1EDI的定义和作用18

第2章 EDI(电子数据交换)系统简介18

2.2EDI的组成19

2.2.1EDI标准20

22.2EDI翻译软件20

2.2.3EDI与其他应用系统的接口20

2.2.4EDI网络通信基础20

2.3EDI的国际标准化组织21

2.3.1对标准的理解21

2.3.2有关的国际化标准组织简介21

2.4EDI数据格式标准23

2.6ANSIX.12简介28

2.7EDI的应用29

2.7.1EDI的应用概述29

2.7.2在运输业中的应用30

2.7.3在国际贸易中的应用31

2.7.4在海关业务中的应用32

2.8电子商务的兴起和EDI的发展32

2.8.1EDI发展的限制33

2.8.2因特网技术与电子商务34

2.8.3传统EDI和电子商务系统的比较34

第3章 电子商务系统的组成37

3.1电子商务系统的框架37

3.1.1电子商务系统概述37

3.1.2传统电子商务与现代电子商务的比较38

3.2电子商务系统的技术基础38

3.2.1HTTP协议38

3.2.2HTML语言41

3.2.3Java语言及JavaApplet41

3.2.4JavaScript及VBScript41

3.2.5CGI脚本程序42

3.2.6ISAPI或NSAPI42

3.2.7ASP42

3.3电子商务中的安全保障42

3.3.2身份认证43

3.3.1防火墙43

3.3.3HTTPS和SSL协议45

3.4电子商务系统的解决方案47

3.4.1Sun电子商务联盟的解决方案47

3.4.2IBM的电子商务解决方案49

3.4.3HP公司的电子商务解决方案50

3.5小结51

第4章 电子商务系统安全的基础理论52

4.1电子商务系统的安全问题52

4.2保密理论引论54

4.2.1保密与保密系统54

4.2.2认证与认证系统55

4.2.3密码体制分类56

4.2.4双钥保密和认证体制57

4.3单钥密码体制58

4.3.1流密码58

4.3.2分组密码60

4.3.3DES61

4.3.4分组密码运行模式62

4.3.6IDEA63

4.3.7RC-563

4.3.5分组密码的组合63

4.3.8SAFERK-6464

4.3.9其他分组密码算法64

4.4双钥密码体制64

4.4.1RSA密码体制64

4.4.2EIGamal密码体制66

4.4.3椭圆曲线密码体制66

4.5数据的完整性67

4.5.1杂凑函数67

4.5.2应用杂凑函数的基本方式68

4.5.3MD-4和MD-5杂凑算法70

4.5.4安全杂凑算法(SHA)70

4.5.5其他杂凑算法70

4.6数字签字70

4.6.1数字签字基本概念70

4.6.3EIGamal签字体制72

4.6.2RSA签字体制72

4.6.4DSS签字标准73

4.6.5其他签字算法74

4.6.6无可争辩签字74

4.6.7盲签字75

4.6.8双联签字76

4.7认证与身份证明77

4.7.1身份证明系统的组成和要求77

4.7.2身份证明的基本分类78

4.7.3实现身份证明的基本途径78

4.7.4通行字(口令)认证系统79

4.7.5个人特征的身份证明技术81

4.7.6零知识证明的基本概念81

4.8安全协议82

4.8.1协议的基本概念82

4.8.2基本密码协议分类83

4.8.3密钥建立协议83

4.8.4认证协议84

4.8.5消息认证85

4.8.6实体认证协议86

4.8.7认证的密钥建立协议86

5.1Internet的安全89

5.1.1Internet上的主要安全89

第5章 电子商务系统的安全技术与应用89

5.1.2接入控制90

5.1.3防火墙92

5.1.4代理服务器95

5.1.5消息安全性96

5.1.6Web安全100

5.1.7入侵的审计、追踪与检测技术102

5.1.8网络病毒与防范102

5.1.9电子商务中的安全性103

5.1.10Internet业务提供者协议103

5.2证书和证书机构104

5.2.1公钥证书的基本概念104

5.2.2公钥/私钥对的管理106

5.2.3公钥证书的发行与分配107

5.2.4公钥的格式109

5.2.5公钥证书的吊销112

5.2.6证书的使用期限113

5.3公钥基础设施114

5.3.1要求114

5.2.7公钥证书的授权信息114

5.3.2证实机构间的相互关系结构115

5.3.3证书政策117

5.3.4证书中名字的约束118

5.3.5证实通路的查找和确认118

5.3.6证书管理协议119

5.3.7实例119

5.4密钥管理120

5.5时戳业务121

5.5.3分布式协议122

5.5.2链接协议122

5.5.1仲裁方案122

5.6不可否认业务123

5.6.1概念123

5.6.2类型123

5.6.3实现不可否认性的证据机制124

5.6.4源的不可否认性机构125

5.6.5实现递送的不可否认性的机构125

5.6.6可信赖第三方126

5.6.7解决纠纷126

5.7有关信息安全技术的标准127

5.7.1密码技术的国际标准127

5.7.2ANSI和ISO的银行信息系统安全标准128

5.7.3ISO的安全结构和安全框架标准129

5.7.4美国政府标准(FIPS)130

5.7.5Internet标准和RFC130

5.7.6PKCS131

5.7.7其他132

6.2卡应用简介133

6.1引论133

6.3IC卡简介133

第6章 卡技术133

6.3.1IC卡发展简史134

6.3.2IC卡分类(一)134

6.3.3IC卡分类(二)136

6.4智能卡操作系统COS简单介绍137

6.4.1COS的基本构成137

6.4.2卡内文件的数据结构138

6.4.3卡的安全机制139

6.5.1制造阶段的安全140

6.5.2运输阶段的安全140

6.5影响卡安全的几个问题140

6.5.6技术上无法防范的安全问题141

6.5.5销毁阶段的安全141

6.6我国金融IC卡介绍141

6.5.4使用阶段的安全141

6.5.3客户化阶段的安全141

6.6.1《规范》命令集142

6.6.2《规范》定义的应用类别和交易种类143

6.6.3金融IC卡应用安全机制143

6.7智能卡在电子商务中的作用144

6.7.1智能卡和电子商务144

6.7.2电子商务中使用金融卡的购物过程145

6.7.3电子支付方案设计146

6.8Mondex电子现金卡简介147

6.9Multos卡简介147

6.10VisaCash简介148

7.1支付系统的特点149

7.1.1支付手段149

第7章 电子商务中的支付系统149

7.1.2网上支付系统150

7.2电子信用卡系统152

7.2.1系统描述152

7.1.3iKP协议152

7.2.2安全的电子交易SET154

7.2.3FirstVirtual157

7.2.4CyberCash159

7.3.1电子资金转账160

7.3.2电子支票系统160

7.3电子支票和电子资金转账160

7.3.3电子支票中的安全方案162

7.3.4NetBill163

7.3.5NetCheque163

7.4电子现金164

7.4.1系统描述164

7.4.2电子现金中的安全方案165

7.4.3DigiCash167

7.4.4CAFE168

7.4.5NetCash169

7.5电子税收系统171

7.6发展我国Internet上金融系统的几个亟待解决的问题172

第8章 医疗信息系统与电子商务174

8.1医疗信息系统174

8.1.1医疗信息系统概述174

8.1.2案例介绍176

8.2医疗系统中的电子商务179

8.2.1管理式医疗180

8.2.2医疗系统中的电子商务180

8.3医疗系统电子商务解决方案介绍182

8.3.1网组成部分介绍184

8.4医疗系统电子商务安全问题188

第9章 Internet上的信息出版发行系统及版权保护193

9.1Internet上的电子出版发行系统概述193

9.1.1对电子出版系统的结构和协议方面的要求194

9.1.2电子出版物的安全分配系统195

9.1.3接入控制195

9.1.4文件递送和演示196

9.2数字版权保护技术的分类196

9.2.2标记数据197

9.2.3版权标记需具备的特征[5,8]197

9.2.1锁定数据盒197

9.2.4版权保护基础设施198

9.3锁定数据技术199

9.3.1锁定CD-ROM199

9.3.2Internet环境下的锁定200

9.3.3硬件锁定201

9.3.4潜在泄露202

9.4隐匿标记方法203

9.4.1信源编码隐匿标记方法203

9.4.2信道编码隐匿标记方法204

9.4.3空白间隔编码隐匿标记方法205

9.4.4同态集编码隐匿标记方法207

9.4.5像素修正编码隐匿标记方法208

9.4.7波形变换技术隐匿标记方法209

9.5版权保护软件209

9.4.6组合隐匿标记方法209

9.5.2Stego和EzStego210

9.5.3S-Tool210

9.5.1Digimare210

9.6版权保护的法律问题211

10.1网上虚拟商店概况214

10.1.1网上虚拟商店逻辑结构214

第10章 网上虚拟商店214

10.1.2网上虚拟商店各部分的软件构成215

10.1.3电子购物的数据流程216

10.2Sun电子商务联盟电子商场解决方案217

10.2.1系统组成217

10.2.2Sun联盟电子商场方案的核心技术218

10.2.3网上商店的前台系统219

10.2.4网上商店的支付220

10.2.5Sun电子商务联盟电子商场解决方案的特点220

10.3IBM的电子商场解决方案221

10.4HP的电子商场解决方案222

10.5.1MicrosoftCommerceServer223

10.5.2开发环境MicrosoftVisualInterDev(VI)223

10.5微软公司的电子商场223

10.5.3管理工具224

10.6实例介绍224

第11章 基于Java的电子商务实例分析230

11.1技术基础230

11.2系统背景231

11.3.1基本服务232

11.3.2网络平台232

11.3系统介绍232

11.3.3技术标准234

11.3.4软件结构234

11.3.5数据安全保障237

11.4系统应用介绍238

2.5EDIFACT简介255

1999《电子商务技术与应用》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由杨千里等著 1999 北京:电子工业出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

电子商务原理与应用(1999 PDF版)
电子商务原理与应用
1999 南京:南京大学出版社
电子商务网络技术( PDF版)
电子商务网络技术
电子应用技术 1(1980 PDF版)
电子应用技术 1
1980
应用电子技术(1980 PDF版)
应用电子技术
1980
电子商务技术( PDF版)
电子商务技术
上海:上海交通大学出版社
信息技术与电子商务( PDF版)
信息技术与电子商务
广东交通职业技术学院
实用电子技术实验与应用(1989 PDF版)
实用电子技术实验与应用
1989 北京:高等教育出版社
汽车电子技术与应用(1998 PDF版)
汽车电子技术与应用
1998 北京:电子工业出版社
应用电子技术(1980 PDF版)
应用电子技术
1980 南京:江苏科学技术出版社
应用电子测量技术(1986 PDF版)
应用电子测量技术
1986 武汉:湖北科学技术出版社
电子商务基础与应用(1998 PDF版)
电子商务基础与应用
1998 西安:西安电子科技大学出版社
电子商务技术要览(1999 PDF版)
电子商务技术要览
1999 北京:改革出版社
应用电子技术基础(1987 PDF版)
应用电子技术基础
1987 成都:西南交通大学出版社
电子技术基础与应用(1987 PDF版)
电子技术基础与应用
1987 呼和浩特:内蒙古人民出版社
中国电子商务技术(1999 PDF版)
中国电子商务技术
1999 北京:蓝天出版社