第一部分 电子商务安全与管理总论第1章 电子商务基础理论 3
1.1 电子商务流程 3
1.1.1 电子商务的基本交易过程 3
1.1.2 网上商品交易流程 4
1.2 电子商务模式 6
1.2.1 网上直销型电子商务模式 6
1.2.2 网上中介型电子商务模式 9
复习题 11
思考题 11
第2章 电子商务安全与管理总论 12
2.1 电子商务面临的安全问题 12
2.1.1 电子商务网络系统自身的安全问题 13
2.1.2 电子商务交易信息传输过程中的安全问题 15
2.1.3 电子商务企业内部安全管理问题 16
2.1.4 电子商务安全法律保障问题 17
2.1.5 电子商务的信用安全问题 17
2.1.6 电子商务安全支付问题 17
2.2 电子商务安全管理 18
2.2.1 电子商务安全管理的思路 18
2.2.2 电子商务安全管理方法 19
复习题 26
思考题 26
第二部分 电子商务通信过程的安全风险与控制第3章 电子商务通信过程的安全风险 29
3.1 Internet安全与风险 29
3.1.1 风险分析理论 29
3.1.2 Internet上的安全风险分析 31
3.1.3 Internet中最容易受到侵袭的薄弱环节 35
3.2 Internet通信协议中的安全风险 36
3.2.1 Internet通信协议简介 36
3.2.2 Internet协议中的安全风险 40
3.3 Internet应用风险 47
3.3.1 文件传输(FTP)的安全问题 47
3.3.2 远程登录(Telnet)的安全问题 48
3.3.3 WWW的安全问题 49
3.3.4 E-mail的安全问题 50
3.3.5 DNS服务的安全问题 52
3.3.6 网络文件系统(NFS)的安全问题 53
复习题 53
思考题 54
第4章 电子商务通信过程的安全控制 55
4.1 保证非安全网络安全通信的加密技术 55
4.1.1 密码学的理论基础 55
4.1.2 网络加密方式 58
4.1.3 对称密码加密技术 61
4.1.4 公钥加密技术 68
4.2 电子商务应用安全协议 72
4.2.1 安全套接层(SSL)协议 72
4.2.2 安全电子交易(SET)协议 75
4.2.3 其他安全协议 78
4.3 数字证书 79
4.3.1 数字证书 79
4.3.2 认证中心(CA) 85
4.4 公钥基础设施 88
4.4.1 PKI简介 88
4.4.2 PKI技术的信任服务及意义 89
4.4.3 PKI的标准及体系结构 91
4.4.4 PKI的应用 93
复习题 95
思考题 95
第三部分 电子商务站点的安全风险与控制第5章 网站的安全风险 99
5.1 信息安全与计算机犯罪 99
5.1.1 网站的信息安全 99
5.1.2 反病毒管理 101
5.1.3 计算机犯罪 102
5.2 访问控制(认证系统)中的安全风险 103
5.2.1 口令的选择 104
5.2.2 口令捕捉的常见方法 105
5.2.3 口令文件的保护 106
5.3 WWW、Gopher及FTP信息服务的安全风险 106
5.3.1 WWW服务器的安全风险 107
5.3.2 Gopher服务器的安全风险 108
5.3.3 匿名FTP服务器的安全风险 109
复习题 111
思考题 111
第6章 网站的安全控制 112
6.1 系统安全的标准与组织 112
6.1.1 黄皮书(TCSEC) 112
6.1.2 欧洲的ITSEC标准目录 114
6.2 网站的安全配置 115
6.2.1 Windows NT环境常用服务器的安装 115
6.2.2 网站的安全配置 119
6.3 防火墙的体系结构、分类与功能 124
6.3.1 防火墙的定义及其宗旨 124
6.3.2 防火墙的主要设计特征 124
6.3.3 防火墙系统的体系结构 125
6.3.4 基于信息包过滤器的防火墙 128
6.3.5 线路中继器和应用网关防火墙 136
6.3.6 防火墙系统的局限性 139
6.4 侵袭模拟器 139
6.4.1 侵袭模拟器简介 140
6.4.2 系统安全性检查软件 141
6.4.3 其他监视工具 143
复习题 143
思考题 143
第7章 操作系统安全与控制 144
7.1 操作系统及其安全控制措施 144
7.1.1 操作系统的功能和安全控制 144
7.1.2 操作系统的类型 145
7.2 Windows操作系统的安全管理 146
7.2.1 Windows操作系统简介 146
7.2.2 Windows操作系统安全控制 147
7.3 UNIX操作系统的安全管理 150
7.3.1 UNIX操作系统简介 150
7.3.2 UNIX操作系统的版本简介 151
7.3.3 UNIX操作系统安全控制 152
7.4 Linux操作系统的安全管理 159
7.4.1 Linux操作系统简介 159
7.4.2 主流Linux操作系统版本简介 159
7.4.3 Linux操作系统安全控制 160
复习题 166
思考题 166
第8章 数据库管理系统安全与控制 167
8.1 数据库管理系统简述 167
8.1.1 数据库系统含义和功能 167
8.1.2 发展历史和主要产品 169
8.2 数据库管理系统安全需求 173
8.2.1 数据库安全管理框架 173
8.2.2 数据库的安全需求 174
8.3 数据库管理系统安全控制 175
8.3.1 安全性控制 175
8.3.2 完整性控制 179
8.3.3 并发控制 179
8.3.4 数据库恢复策略 180
复习题 183
思考题 183
第9章 不安全系统中的商务风险与管理 184
9.1 与不安全通信网络相关的风险 184
9.1.1 消费者所面临的风险 184
9.1.2 销售代理所面临的风险 188
9.2 与企业内部网相关的风险 189
9.2.1 离职员工的破坏活动 190
9.2.2 在职员工的威胁 190
9.3 贸易伙伴间商业交易数据传输中的风险 192
9.3.1 企业内部网、企业外部网及互联网之间的关系 192
9.3.2 数据截取 193
9.3.3 受保密措施维护的档案文件、主文件与参考数据所面临的风险 194
9.4 风险管理模式 194
9.4.1 风险管理模式 195
9.4.2 电子商务风险类型 196
9.4.3 内部控制体系 199
9.4.4 内部控制在风险管理中的作用 201
9.5 控制风险与实施计划 202
9.5.1 控制支出不足与控制支出风险 202
9.5.2 灾害拯救计划 204
9.6 电子商务的第三方保证 206
9.6.1 标准制定 206
9.6.2 合法性确认 208
9.6.3 影响机制 208
9.6.4 解决纠纷 209
9.7 智能代理与电子商务 209
9.7.1 智能代理的定义 209
9.7.2 智能代理的能力 209
9.7.3 代理组合 211
9.7.4 智能代理与电子商务 212
9.7.5 代理的局限性 215
9.7.6 代理与安全 216
复习题 216
思考题 216
附录A 国际电子商务立法大事记 217
附录B 国内有关电子商务的颁布与实施 220
附录C 与网络安全有关的请求说明(RFC)索引 222
参考文献 225