目录 1
第一章电子商务安全概述 1
1.1电子商务的基本概念 1
1.1.1电子商务系统结构 2
1.1.2电子商务应用系统 3
1.2电子商务主要的安全要素 6
1.3电子商务安全问题 8
1.3.1电子商务网络安全 8
1.4电子商务主要的安全技术 11
1.3.2电子商务商品交易安全 11
1.5小结 19
第二章加密技术 20
2.1数据加密概述 20
2.2对称密钥密码体制 24
2.2.1流密码 24
2.2.2分组密码 25
2.2.3 DES算法 26
2.2.4其他分组密码算法 32
2.2.5 AES算法 34
2.3.1 RSA密码体制 36
2.3非对称密钥密码体制 36
2.3.2其他非对称密钥密码体制 40
2.4密钥管理 43
2.4.1密钥的生存周期 43
2.4.2保密密钥的分发 44
2.4.3公钥的分发 45
2.5数字信封技术 47
第三章认证技术 49
3.1认证和识别的基本原理 49
3.2数字签名 50
3.2.1数字签名的基本概念 51
3.2.2数字签名的实现方法 52
3.3数字时间戳 54
3.3.1仲裁方案 54
3.3.2链接协议 55
3.3.3分布式协议 56
3.4数字摘要技术 57
3.5身份认证技术 58
3.5.1身份证明系统的组成和要求 59
3.5.2身份证明的基本分类 59
3.5.3实现身份证明的基本途径 59
3.5.4基于口令的身份认证技术 60
3.5.5基于物理证件的身份认证技术 62
3.5.6基于个人特征的身份认证技术 64
3.6报文认证技术 65
3.6.1基于私钥密码体制的报文认证 65
3.6.2基于公钥密码体制的报文认证 67
3.7几种认证技术举例 67
3.7.1一次一密机制 67
3.7.2 Kerberos认证系统 68
3.7.3公钥认证体系 69
4.1数字证书及证书授权(CA)中心 71
第四章 电子商务安全认证体系 71
4.2 PKI安全体系 74
4.2.1概述 74
4.2.2 PKI的组成部分 75
4.2.3 PKI的功能 77
4.2.4 PKI建设中的注意事项 79
4.2.5数字证书的使用 80
4.3 SET安全体系 81
4.3.1概述 81
4.3.3 SET CA体系 83
4.3.2 SET的组成部分 83
4.3.4 SET的证书管理 85
4.3.5利用SET协议的购物流程 88
4.4我国CA认证系统的建设情况 90
4.4.1中国金融认证中心(CFCA) 90
4.4.2中国电信CA安全认证系统(CTCA) 93
4.4.3上海市电子商务安全证书管理中心(SHECA) 97
第五章 电子商务网络安全 101
5.1网络安全的基本概念 101
5.1.1网络安全的概念 101
5.1.2网络安全的目的 102
5.1.3网络安全策略 103
5.1.4网络安全标准 107
5.2常见的网络攻击技术 110
5.2.1网络攻击技术的分类 110
5.2.2常见的网络攻击技术 112
5.3防火墙技术 140
5.3.1防火墙的基本概念 141
5.3.2防火墙的设计策略 145
5.3.3防火墙的类型 146
5.3.4防火墙的体系结构 148
5.3.5防火墙的发展趋势 150
5.4入侵检测技术 151
5.4.1前言 151
5.4.2入侵检测系统模型 153
5.4.3入侵检测系统的分类 155
5.4.4入侵检测系统所采用的技术 157
5.4.5入侵检测系统存在的问题 160
5.4.6入侵检测系统的发展趋势 161
5.5 网络安全漏洞扫描器 162
5.5.1为什么要使用网络安全漏洞扫描器 162
5.5.2网络安全漏洞扫描器的分类 163
5.6网络病毒与防范 166
5.6.1基本概念 166
5.6.2企业范围的病毒防治 169
5.6.3部署和管理防病毒软件 170
第六章操作系统的安全 171
6.1操作系统安全性概述 171
6.1.1操作系统安全性设计的原则 171
6.1.2操作系统的安全服务 172
6.1.3操作系统安全级别的划分 179
6.2.1口令与账号安全 180
6.2 Unix系统的安全性 180
6.2.2文件系统安全 183
6.2.3系统管理员的安全策略 186
6.3 Windows系统的安全性 190
6.3.1 Windows NT的安全性 190
6.3.2Windows 2000的安全性 194
6.4常见的操作系统安全漏洞 197
6.4.1影响所有系统的漏洞 198
6.4.2最危险的Windows系统漏洞 202
6.4.3 Unix系统漏洞 207
7.1 TCP/IP的基础知识 212
第七章 电子商务通道的安全 212
7.2网络层的安全性 215
7.2.1网络层的安全性 215
7.2.2 IPSec 216
7.3传输层的安全性 221
7.3.1传输层的安全性 221
7.3.2 SSL协议 222
7.4应用层的安全性 227
7.4.1应用层的安全性 227
7.4.2安全超文本传输协议(S—HTTP) 229
8.1.1对WWW服务器的安全威胁 231
第八章服务器的安全 231
8.1对服务器的安全威胁 231
8.1.2对数据库的安全威胁 233
8.1.3对公用网关接口的安全威胁 237
8.1.4对其他程序的安全威胁 237
8.2访问控制和认证 239
8.2.1入网访问控制 239
8.2.2权限控制 239
8.2.4属性安全控制 240
8.2.5服务器安全控制 240
8.2.3目录级安全控制 240
8.3常见企业级防火墙介绍 242
8.3.1选择防火墙的要求 242
8.3.2选购防火墙应该注意的问题 243
8.3.3防火墙的局限 246
8.3.4常见企业级防火墙产品介绍 246
8.4常见企业级防火墙的使用方法 254
8.4.1 Fire Wall-1 254
8.4.2 Cisco PIX防火墙 267
8.5常见的入侵检测系统 270
8.5.1概述 270
8.5.2常见的企业级网络入侵检测系统 271
第九章客户机的安全 277
9.1对客户机的安全威胁 277
9.1.1对客户机的安全威胁 277
9.1.2内置的客户机安全机制 281
9.2电子邮件的安全 286
9.2.1基本概念 286
9.2.2电子邮件反病毒 287
9.2.3电子邮件内容安全 287
9.3.1为什么要使用个人防火墙 293
9.3使用个人防火墙 293
9.3.2常见的个人防火墙 294
9.3.3几种个人防火墙的使用方法 295
9.4使用反病毒软件 307
第十章 电子商务解决方案 312
10.1 微软的电子商务解决方案 312
10.2 IBM的电子商务解决方案 317
10.3 Sun电子商务联盟的解决方案 319
附录一 中华人民共和国计算机信息系统安全保护条例 321
附录二计算机信息网络国际联网安全保护管理办法 324
附录三商用密码管理条例 327