Note: Supplemental materials are not guaranteed with Rental or Used book purchases.
- ISBN: 9780849315091 | 0849315093
- Cover: Hardcover
- Copyright: 11/24/2003
The continued growth of e-commerce mandates the emergence of new technical standards and methods that will securely integrate online activities with pre-existing infrastructures, laws and processes. Protocols for Secure Electronic Commerce, Second Edition addresses the security portion of this challenge. It is a full compendium of the protocols for securing online commerce and payments, serving as an invaluable resource for students and professionals in the fields of computer science and engineering, IT security, and financial and banking technology.The initial sections provide a broad overview of electronic commerce, money, payment systems, and business-to-business commerce, followed by an examination of well-known protocols (SSL, TLS, WTLS, and SET). The book also explores encryption algorithms and methods, EDI, micropayment, and multiple aspects of digital money.Like its predecessor, this edition is a general analysis that provides many references to more technical resources. It delivers extensive revisions of previous chapters, along with new chapters on electronic commerce in society, new e-commerce systems, and the security of integrated circuit cards.
1 Overview of Electronic Commerce | |||||
|
1 | (1) | |||
|
1 | (2) | |||
|
3 | (5) | |||
|
4 | (1) | |||
|
5 | (2) | |||
|
7 | (1) | |||
|
8 | (1) | |||
|
8 | (5) | |||
|
8 | (1) | |||
|
9 | (2) | |||
|
11 | (2) | |||
|
13 | (2) | |||
|
15 | (6) | |||
|
16 | (1) | |||
|
16 | (1) | |||
|
17 | (4) | |||
|
21 | (4) | |||
|
21 | (1) | |||
|
22 | (1) | |||
|
22 | (1) | |||
|
23 | (1) | |||
|
24 | (1) | |||
|
24 | (1) | |||
|
25 | (1) | |||
|
25 | (2) | |||
2 Money and Payment Systems | |||||
|
27 | (1) | |||
|
27 | (2) | |||
|
29 | (17) | |||
|
31 | (2) | |||
|
33 | (4) | |||
|
37 | (3) | |||
|
40 | (1) | |||
|
41 | (1) | |||
|
42 | (1) | |||
|
42 | (4) | |||
|
46 | (3) | |||
|
46 | (1) | |||
|
47 | (1) | |||
|
48 | (1) | |||
|
49 | (4) | |||
|
49 | (1) | |||
|
50 | (1) | |||
|
51 | (2) | |||
|
53 | (2) | |||
|
54 | (1) | |||
|
55 | (1) | |||
|
55 | (2) | |||
|
57 | (8) | |||
|
57 | (5) | |||
|
62 | (1) | |||
|
62 | (3) | |||
|
65 | (4) | |||
|
66 | (1) | |||
|
67 | (1) | |||
|
68 | (1) | |||
|
69 | (1) | |||
|
70 | (1) | |||
3 Algorithms and Architectures for Security | |||||
|
71 | (1) | |||
|
71 | (1) | |||
|
72 | (1) | |||
|
73 | (2) | |||
|
75 | (3) | |||
|
75 | (1) | |||
|
75 | (3) | |||
|
78 | (1) | |||
|
79 | (3) | |||
|
82 | (1) | |||
|
83 | (3) | |||
|
83 | (1) | |||
|
84 | (2) | |||
|
86 | (8) | |||
|
87 | (1) | |||
|
88 | (3) | |||
|
91 | (1) | |||
|
91 | (3) | |||
|
94 | (8) | |||
|
94 | (6) | |||
|
95 | (1) | |||
|
96 | (1) | |||
|
96 | (1) | |||
|
97 | (1) | |||
|
97 | (1) | |||
|
98 | (1) | |||
|
99 | (1) | |||
|
100 | (1) | |||
|
100 | (2) | |||
|
102 | (2) | |||
|
104 | (2) | |||
|
106 | (2) | |||
|
108 | (2) | |||
|
109 | (1) | |||
|
110 | (3) | |||
|
110 | (1) | |||
|
111 | (1) | |||
|
111 | (1) | |||
|
112 | (1) | |||
|
112 | (1) | |||
|
112 | (1) | |||
|
113 | (4) | |||
|
114 | (1) | |||
|
114 | (1) | |||
|
115 | (1) | |||
|
115 | (1) | |||
|
116 | (1) | |||
|
117 | (1) | |||
|
117 | (1) | |||
|
118 | (1) | |||
|
118 | (1) | |||
|
118 | (1) | |||
|
119 | (2) | |||
|
121 | (1) | |||
|
121 | (1) | |||
|
122 | (21) | |||
|
125 | (1) | |||
|
126 | (2) | |||
|
128 | (1) | |||
|
128 | (3) | |||
|
131 | (1) | |||
|
131 | (2) | |||
|
133 | (1) | |||
|
133 | (1) | |||
|
134 | (4) | |||
|
135 | (1) | |||
|
136 | (1) | |||
|
136 | (1) | |||
|
137 | (1) | |||
|
137 | (1) | |||
|
137 | (1) | |||
|
138 | (2) | |||
|
138 | (1) | |||
|
139 | (1) | |||
|
139 | (1) | |||
|
140 | (1) | |||
|
141 | (2) | |||
|
143 | (1) | |||
|
143 | (3) | |||
|
146 | (1) | |||
|
147 | (8) | |||
|
147 | (6) | |||
|
153 | (2) | |||
|
153 | (1) | |||
|
154 | (1) | |||
|
154 | (1) | |||
|
154 | (1) | |||
|
154 | (1) | |||
|
155 | (6) | |||
|
156 | (1) | |||
|
157 | (1) | |||
|
157 | (2) | |||
|
159 | (1) | |||
|
159 | (2) | |||
|
161 | (1) | |||
|
162 | (4) | |||
|
163 | (1) | |||
|
164 | (1) | |||
|
165 | (1) | |||
|
166 | (1) | |||
|
166 | (7) | |||
4 Business-to-Business Commerce | |||||
|
173 | (1) | |||
|
174 | (3) | |||
|
177 | (4) | |||
|
177 | (1) | |||
|
178 | (1) | |||
|
178 | (1) | |||
|
179 | (1) | |||
|
180 | (1) | |||
|
180 | (1) | |||
|
181 | (1) | |||
|
182 | (2) | |||
|
184 | (3) | |||
|
185 | (2) | |||
|
187 | (1) | |||
|
187 | (1) | |||
|
187 | (8) | |||
|
188 | (1) | |||
|
189 | (1) | |||
|
190 | (5) | |||
|
191 | (1) | |||
|
192 | (1) | |||
|
193 | (1) | |||
|
193 | (1) | |||
|
193 | (1) | |||
|
194 | (1) | |||
|
194 | (1) | |||
|
195 | (1) | |||
|
195 | (1) | |||
|
195 | (8) | |||
|
197 | (1) | |||
|
198 | (1) | |||
|
198 | (5) | |||
|
200 | (1) | |||
|
200 | (1) | |||
|
201 | (1) | |||
|
201 | (1) | |||
|
202 | (1) | |||
|
202 | (1) | |||
|
203 | (1) | |||
|
203 | (3) | |||
|
203 | (1) | |||
|
204 | (2) | |||
|
206 | (17) | |||
|
207 | (2) | |||
|
|||||
|
209 | (4) | |||
|
213 | (3) | |||
|
216 | (4) | |||
|
217 | (2) | |||
|
219 | (1) | |||
|
220 | (1) | |||
|
221 | (2) | |||
|
223 | (1) | |||
|
223 | (5) | |||
|
226 | (2) | |||
|
228 | (1) | |||
|
228 | (1) | |||
|
229 | (1) | |||
|
230 | (6) | |||
|
230 | (4) | |||
|
234 | (1) | |||
|
234 | (1) | |||
|
234 | (1) | |||
|
234 | (1) | |||
|
234 | (1) | |||
|
234 | (1) | |||
|
235 | (1) | |||
|
235 | (1) | |||
|
235 | (1) | |||
|
236 | (1) | |||
|
236 | (3) | |||
5 SSL (Secure Sockets Layer) | |||||
|
239 | (1) | |||
|
239 | (4) | |||
|
240 | (1) | |||
|
241 | (2) | |||
|
242 | (1) | |||
|
242 | (1) | |||
|
243 | (1) | |||
|
243 | (18) | |||
|
244 | (3) | |||
|
245 | (1) | |||
|
246 | (1) | |||
|
247 | (2) | |||
|
249 | (9) | |||
|
249 | (1) | |||
|
249 | (1) | |||
|
249 | (3) | |||
|
252 | (1) | |||
|
253 | (2) | |||
|
255 | (1) | |||
|
255 | (1) | |||
|
255 | (3) | |||
|
258 | (1) | |||
|
258 | (1) | |||
|
259 | (2) | |||
|
261 | (1) | |||
|
261 | (13) | |||
|
262 | (1) | |||
|
263 | (7) | |||
|
263 | (1) | |||
|
263 | (1) | |||
|
264 | (1) | |||
|
264 | (1) | |||
|
265 | (1) | |||
|
265 | (2) | |||
|
267 | (1) | |||
|
267 | (1) | |||
|
268 | (2) | |||
|
270 | (1) | |||
|
270 | (1) | |||
|
270 | (1) | |||
|
271 | (8) | |||
|
271 | (1) | |||
|
272 | (1) | |||
|
273 | (1) | |||
|
274 | (2) | |||
|
276 | (1) | |||
|
277 | (1) | |||
|
278 | (1) | |||
|
|||||
|
279 | (6) | |||
|
279 | (1) | |||
|
280 | (1) | |||
|
280 | (1) | |||
|
281 | (1) | |||
|
281 | (1) | |||
|
281 | (1) | |||
|
282 | (1) | |||
|
283 | (1) | |||
|
283 | (1) | |||
|
284 | (1) | |||
|
284 | (1) | |||
6 TLS (Transport Layer Security) and WTLS (Wireless Transport Layer Security) | |||||
|
285 | (1) | |||
|
285 | (5) | |||
|
286 | (1) | |||
|
286 | (1) | |||
|
286 | (2) | |||
|
288 | (1) | |||
|
289 | (1) | |||
|
290 | (15) | |||
|
290 | (2) | |||
|
292 | (7) | |||
|
293 | (1) | |||
|
294 | (1) | |||
|
295 | (1) | |||
|
296 | (1) | |||
|
297 | (2) | |||
|
299 | (1) | |||
|
299 | (1) | |||
|
299 | (1) | |||
|
299 | (12) | |||
|
300 | (1) | |||
|
301 | (1) | |||
|
302 | (3) | |||
|
305 | (1) | |||
|
306 | (1) | |||
7 The SET Protocol | |||||
|
307 | (1) | |||
|
308 | (3) | |||
|
311 | (5) | |||
|
312 | (2) | |||
|
314 | (2) | |||
|
316 | (10) | |||
|
316 | (4) | |||
|
318 | (1) | |||
|
319 | (1) | |||
|
319 | (1) | |||
|
319 | (1) | |||
|
320 | (1) | |||
|
320 | (6) | |||
|
320 | (5) | |||
|
325 | (1) | |||
|
326 | (11) | |||
|
327 | (2) | |||
|
329 | (14) | |||
|
329 | (1) | |||
|
330 | (4) | |||
|
334 | (1) | |||
|
334 | (2) | |||
|
336 | (1) | |||
|
337 | (1) | |||
|
338 | (1) | |||
|
339 | (2) | |||
|
341 | (1) | |||
|
341 | (2) | |||
8 Composite Solutions | |||||
|
343 | (1) | |||
|
343 | (10) | |||
|
344 | (2) | |||
|
346 | (2) | |||
|
348 | (1) | |||
|
348 | (3) | |||
|
351 | (1) | |||
|
352 | (1) | |||
|
352 | (1) | |||
|
352 | (1) | |||
|
353 | (9) | |||
|
356 | (2) | |||
|
358 | (3) | |||
|
358 | (2) | |||
|
360 | (1) | |||
|
360 | (1) | |||
|
360 | (1) | |||
|
361 | (1) | |||
|
362 | (7) | |||
|
364 | (1) | |||
|
365 | (2) | |||
|
367 | (1) | |||
|
368 | (1) | |||
|
369 | (1) | |||
|
370 | (1) | |||
|
370 | (1) | |||
9 Micropayments and Face-to-Face Commerce | |||||
|
371 | (1) | |||
|
372 | (1) | |||
|
373 | (1) | |||
|
374 | (2) | |||
|
376 | (5) | |||
|
377 | (1) | |||
|
377 | (3) | |||
|
380 | (1) | |||
|
381 | (3) | |||
|
382 | (1) | |||
|
382 | (1) | |||
|
383 | (1) | |||
|
384 | (1) | |||
|
384 | (2) | |||
|
385 | (1) | |||
|
385 | (1) | |||
|
386 | (1) | |||
|
386 | (3) | |||
|
387 | (1) | |||
|
388 | (1) | |||
|
388 | (1) | |||
|
389 | (2) | |||
|
|||||
10 Remote Micropayments | |||||
|
391 | (1) | |||
|
392 | (3) | |||
|
392 | (1) | |||
|
392 | (2) | |||
|
394 | (1) | |||
|
394 | (1) | |||
|
395 | (1) | |||
|
395 | (7) | |||
|
395 | (1) | |||
|
396 | (5) | |||
|
398 | (1) | |||
|
398 | (1) | |||
|
398 | (1) | |||
|
399 | (2) | |||
|
401 | (1) | |||
|
401 | (1) | |||
|
402 | (6) | |||
|
403 | (1) | |||
|
403 | (3) | |||
|
406 | (1) | |||
|
406 | (1) | |||
|
407 | (1) | |||
|
408 | (7) | |||
|
409 | (1) | |||
|
409 | (2) | |||
|
411 | (1) | |||
|
412 | (2) | |||
|
414 | (1) | |||
|
415 | (6) | |||
|
416 | (1) | |||
|
417 | (2) | |||
|
417 | (1) | |||
|
418 | (1) | |||
|
419 | (1) | |||
|
419 | (2) | |||
|
419 | (1) | |||
|
420 | (1) | |||
|
420 | (1) | |||
|
421 | (1) | |||
|
421 | (3) | |||
|
422 | (1) | |||
|
422 | (1) | |||
|
422 | (1) | |||
|
422 | (2) | |||
|
423 | (1) | |||
|
423 | (1) | |||
|
424 | (1) | |||
|
424 | (1) | |||
|
424 | (1) | |||
|
425 | (2) | |||
|
427 | (4) | |||
|
427 | (1) | |||
|
427 | (3) | |||
|
428 | (2) | |||
|
430 | (1) | |||
|
431 | (2) | |||
11 Digital Money | |||||
|
433 | (1) | |||
|
434 | (11) | |||
|
434 | (4) | |||
|
435 | (1) | |||
|
436 | (1) | |||
|
436 | (1) | |||
|
436 | (2) | |||
|
438 | (1) | |||
|
438 | (1) | |||
|
439 | (3) | |||
|
442 | (3) | |||
|
443 | (1) | |||
|
444 | (1) | |||
|
444 | (1) | |||
|
444 | (1) | |||
|
445 | (4) | |||
|
446 | (1) | |||
|
446 | (1) | |||
|
447 | (1) | |||
|
448 | (1) | |||
|
448 | (1) | |||
|
449 | (1) | |||
|
449 | (6) | |||
|
450 | (1) | |||
|
450 | (1) | |||
|
451 | (3) | |||
|
454 | (1) | |||
|
455 | (1) | |||
|
456 | (1) | |||
12 Dematerialized Checks | |||||
|
457 | (1) | |||
|
458 | (1) | |||
|
458 | (1) | |||
|
458 | (1) | |||
|
459 | (3) | |||
|
460 | (1) | |||
|
461 | (1) | |||
|
461 | (1) | |||
|
462 | (4) | |||
|
463 | (1) | |||
|
464 | (2) | |||
|
466 | (4) | |||
|
466 | (1) | |||
|
467 | (3) | |||
|
470 | (4) | |||
|
470 | (3) | |||
|
473 | (1) | |||
|
474 | (2) | |||
|
476 | (1) | |||
|
477 | (2) | |||
13 Security of Integrated Circuit Cards | |||||
|
479 | (1) | |||
|
479 | (5) | |||
|
480 | (2) | |||
|
482 | (1) | |||
|
482 | (2) | |||
|
484 | (2) | |||
|
484 | (1) | |||
|
485 | (1) | |||
|
486 | (3) | |||
|
486 | (1) | |||
|
487 | (2) | |||
|
488 | (1) | |||
|
488 | (1) | |||
|
489 | (15) | |||
|
489 | (3) | |||
|
492 | (1) | |||
|
493 | (3) | |||
|
493 | (1) | |||
|
494 | (2) | |||
|
496 | (7) | |||
|
496 | (1) | |||
|
497 | (1) | |||
|
498 | (5) | |||
|
503 | (1) | |||
|
504 | (5) | |||
|
504 | (2) | |||
|
506 | (1) | |||
|
506 | (3) | |||
|
507 | (1) | |||
|
507 | (1) | |||
|
508 | (1) | |||
|
509 | (3) | |||
|
510 | (1) | |||
|
511 | (1) | |||
|
512 | (3) | |||
|
512 | (1) | |||
|
513 | (1) | |||
|
513 | (1) | |||
|
514 | (1) | |||
|
515 | (2) | |||
|
517 | (2) | |||
14 Systems of Electronic Commerce | |||||
|
519 | (1) | |||
|
519 | (4) | |||
|
520 | (2) | |||
|
522 | (1) | |||
|
523 | (1) | |||
|
523 | (3) | |||
|
526 | (1) | |||
|
526 | (1) | |||
|
527 | (1) | |||
|
528 | (1) | |||
|
529 | (1) | |||
|
530 | (1) | |||
|
531 | (2) | |||
15 Electronic Commerce in Society | |||||
|
533 | (1) | |||
|
534 | (2) | |||
|
536 | (1) | |||
|
537 | (1) | |||
|
538 | (1) | |||
|
539 | (4) | |||
|
543 | (1) | |||
|
544 | (1) | |||
|
545 | (1) | |||
|
545 | (2) | |||
|
547 | (2) | |||
Web Sites | |||||
|
549 | (1) | |||
|
549 | (1) | |||
|
550 | (1) | |||
|
550 | (1) | |||
|
551 | (1) | |||
|
551 | (2) | |||
|
551 | (1) | |||
|
552 | (1) | |||
|
552 | (1) | |||
|
552 | (1) | |||
|
552 | (1) | |||
|
553 | (1) | |||
|
553 | (1) | |||
|
553 | (1) | |||
|
553 | (1) | |||
|
553 | (1) | |||
|
553 | (1) | |||
|
554 | (1) | |||
|
554 | (1) | |||
|
555 | (1) | |||
|
555 | (1) | |||
|
555 | (1) | |||
|
556 | (1) | |||
|
556 | (1) | |||
|
557 | (1) | |||
|
558 | (1) | |||
|
558 | (1) | |||
|
559 | (2) | |||
Acronyms | 561 | (14) | |||
References | 575 | (22) | |||
Index | 597 |
What is included with this book?
The New copy of this book will include any supplemental materials advertised. Please check the title of the book to determine if it should include any access cards, study guides, lab manuals, CDs, etc.
The Used, Rental and eBook copies of this book are not guaranteed to include any supplemental materials. Typically, only the book itself is included. This is true even if the title states it includes any access cards, study guides, lab manuals, CDs, etc.