第1编 电子商务安全与认证 2
第1章 电子商务系统安全 2
1.1 电子商务安全威胁 2
1.2 网络系统安全威胁 4
1.3 电子商务系统安全 7
1.4 电子商务安全保密 10
1.5 电子商务安全交易标准 13
1.6 电子商务安全措施 17
1.7 授权服务器 20
1.8 电子商务法律法规与税收 25
2.1 数据完整性 29
第2章 数据安全 29
2.2 数据完整与安全 31
2.3 消息摘要与数字信封 32
2.4 数字时间戳服务 33
2.5 数据篡改操作 35
2.6 加密方法与加密软件 36
2.7 数据保密方式分类 38
2.8 公开密钥加密法(PGP) 40
第3章 密码系统 45
3.1 密码系统与密码学 45
3.2 信息的安全发送 49
3.3 加密算法 51
3.4 网上非法攻击 55
3.5 指纹编码认证 57
3.6 两种重要密码方式 58
第4章 网络系统攻击 63
4.1 拒绝服务型攻击 63
4.2 访问控制技术 67
4.3 扫描器程序 68
4.4 网络监听与信息截获 74
4.5 缓冲区溢出 75
4.6 常见攻击方式 76
4.7 网络电子欺骗 82
4.8 越权操作 85
第5章 计算机系统安全 87
5.1 计算机系统安全的级别 87
5.2 计算机网络系统的安全 90
5.3 计算机系统的安全 92
5.4 计算机系统危害的来源 93
5.5 计算机系统的安全措施 95
5.6 计算机系统安全的管理与控制 97
5.7 计算机信息系统的安全 101
5.8 计算机系统安全的文明建设 103
5.9 计算机犯罪与预防 106
第2编 认证证书与认证中心 112
第6章 证书 112
6.1 数字证书 112
6.2 数字证书的内容 114
6.3 数字证书的认证 116
6.4 数字证书的使用 118
6.5 证书的存放方式 119
6.6 证书的种类 120
6.7 证书管理中心 124
6.8 认证证书的争议 127
6.9 证书合并与安全 129
第7章 认证 133
7.1 认证的基本知识 133
7.2 数字凭证 138
7.3 信息认证 140
7.4 认证的责任 141
7.5 认证的义务 143
7.6 认证专家 144
7.7 认证业务管理 145
7.8 认证管理数据 147
7.9 认证的申请 149
第8章 认证中心 152
8.1 认证中心的基本概念 152
8.2 认证中心的功能 156
8.3 认证中心的分级结构 158
8.4 金融认证中心的服务与管理 161
8.5 认证中心系统的安全 162
8.6 认证证书的格式与应用 165
8.7 金融认证中心系统 168
8.8 金融认证系统的智能卡 169
8.9 基于CA的Web平台 171
第9章 公开密钥基础设施 175
9.1 公开密钥基础设施的概念 175
9.2 公开密钥基础设施的组成 178
9.3 认证证书作废处理系统 181
9.4 公开密钥基础设施的应用接口系统 182
9.5 公开密钥基础设施的功能模块 183
9.6 公开密钥基础设施的应用 185
9.7 公开密钥基础设施系统的功能 186
9.8 公开密钥基础设施的国际标准 189
第3编 认证证书操作与安全 194
第10章 认证证书操作 194
10.1 安全技术与认证中心 194
10.2 认证证书操作规则结构 195
10.3 认证证书的签发与管理 197
10.4 认证证书的等级 199
10.5 各级认证证书的属性 202
10.6 认证中心的PKI阶层 208
10.7 认证中心的数据库 210
10.8 认证运作的基础 211
10.9 可信任的系统 214
第11章 中国金融认证中心 216
11.1 中国金融认证中心概述 216
11.2 中国金融认证中心证书的种类 220
11.3 中国金融认证中心的普通证书 226
11.4 中国金融认证中心的高级证书 227
11.5 认证证书在B2B交易中的作用 229
11.6 引入认证中心系统的必要性 232
11.7 公开密钥基础设施认证中心系统 235
第12章 认证安全系统 238
12.1 认证密钥管理系统 238
12.2 认证证书管理系统 241
12.3 认证证书撤销管理系统 242
12.4 用户私人信息管理系统 243
12.5 认证中心审查系统 244
12.6 系统质量控制 246
12.7 系统开发环境管理 247
12.8 认证系统的安全 248
13.1 德达认证安全方案 251
第13章 认证安全技术 251
13.2 防火墙系统 253
13.3 入侵监测扫描系统 253
13.4 防病毒系统 254
13.5 备份和恢复系统 257
13.6 CA认证证书系统 257
13.7 应用软件系统 259
第4编 防火墙防病毒防黑客 264
第14章 防火墙 264
14.1 防火墙的概念 264
14.2 防火墙的设置原则 266
14.3 防火墙技术 269
14.4 包过滤型防火墙 271
14.5 代理服务型防火墙 273
14.6 复合型防火墙 275
14.7 防火墙基本构件 278
14.8 防火墙功能 279
14.9 防火墙的安全 284
第15章 防黑客 288
15.1 黑客的产生 289
15.2 黑客使用的工具 290
15.3 黑客的攻击手法 291
15.4 识破黑客的诡计 293
15.5 黑客攻击的对象 296
15.6 黑客欺骗攻击 299
15.7 防黑客产品 300
15.8 重大黑客事件 303
第16章 防病毒 308
16.1 病毒的定义 308
16.2 病毒的发作 311
16.3 病毒的特点 313
16.4 病毒的分类 317
16.5 病毒的结构 320
16.6 病毒的传播 323
16.7 病毒的危害 326
16.8 病毒防治技术 330
16.9 防病毒系统 333
17.1 镜像与镜像技术 338
第17章 镜像安全技术 338
第5编 镜像与网络系统安全 338
17.2 服务器镜像技术 340
17.3 镜像技术在网络服务器中的应用 341
17.4 镜像技术在计算机系统中的应用 344
17.5 不间断多镜像技术 346
17.6 磁盘镜像技术 349
17.7 远程镜像技术 351
第18章 数据库安全技术 357
18.1 关系数据库与安全要求 357
18.2 关系数据库基本知识 358
18.3 数据库的分类与典型产品 361
18.4 异种数据库集成方法与策略 363
18.5 数据库安全 366
18.6 数据库加密 369
18.7 数据库安全设计 373
18.8 数据库管理子系统 375
第19章 微型机安全与维护 383
19.1 微型机的常规性维护 383
19.2 计算机的一般性维护 385
19.3 磁盘和打印机的维护 386
19.4 微型机的功能测试法 387
19.5 软件故障的分析和维护 391
19.6 数据突然丢失遭受严重损失 392
19.7 计算机系统的安全措施 396
19.8 计算机犯罪与预防 399
20.1 系统数据备份 401
第20章 网络系统备份 401
20.2 系统文件备份 402
20.3 网络系统的备份 403
20.4 网络系统的安全 404
20.5 远程安全管理策略 407
20.6 网上交易安全 412
第21章 网络系统安全 415
21.1 网络系统安全问题 415
21.2 网络安全的威胁 417
21.3 网络安全策略 420
21.4 网络安全防范措施 421
21.5 网络权限控制 422
21.6 信息系统的控制 424
21.7 口令加密与破解 428
第22章 集群与容错 433
22.1 集群系统技术 433
22.2 集群系统的可用性 437
22.3 集群系统的优点 438
22.4 集群系统应用方案 442
22.5 容错技术 444
22.6 容错系统 445
22.7 避错与容错 447
22.8 保证数据可靠性 450
附录1 电子商务词解 453
附录2 著者已发表和出版的主要著作和论文 521