第一章 电子商务安全的现状与趋势 1
1.1 电子商务安全概述 1
1.1.1 电子商务安全结构与要求 1
1.1.2 电子商务安全现状 2
1.1.3 网络安全十大不稳定因素 3
1.1.4 触发电子商务安全问题的原因 5
1.1.5 安全问题制约电子商务的发展 5
1.2 电子商务安全隐患与防治措施 8
1.2.1 安全隐患 8
1.2.2 防治措施 11
1.3 国外信息安全防范措施 20
1.3.1 各国政府解决安全问题的举措 20
1.3.2 新加坡与韩国打击网络犯罪 21
1.3.3 西方国家对付网络犯罪的措施 22
1.3.4 美国强度政府与企业的合作 22
1.3.5 日本加强反黑客技术 23
1.3.6 加强网络安全的十条建议 24
思考题 24
第二章 信息论与数字基础 25
2.1 信息论 25
2.1.1 熵和不确定性 25
2.1.2 语言信息率 26
2.1.3 密码体制的安全性 26
2.1.4 惟一解距离 27
2.1.5 信息论的应用 27
2.1.6 混乱和散布 28
2.2 复杂性理论 28
2.2.1 算法的复杂性 28
2.2.2 问题的复杂性 29
2.2.3 NP-完全问题 30
2.3 数论 31
2.3.1 模运算 31
2.3.2 素数 32
2.3.3 最大公因子 32
2.3.4 取模数求逆元 33
2.3.5 费马小定理 33
2.3.6 欧拉函数 33
2.3.7 中国剩余定理 34
2.3.8 二次剩余 34
2.3.9 勒让德符号 35
2.3.10 雅可比符号 35
2.3.11 Blum整数 36
2.3.12 生成元 36
2.3.13 有限域 37
2.3.14 的计算 37
2.4 因子分解 38
2.4.1 因子分解算法 38
2.4.2 模N的平方根 39
2.5 素数生成元 39
2.5.1 Solovag-strassen方法 40
2.5.2 Rabin-Miller方法 40
2.5.3 Lehmann方法 41
2.5.4 强素数 41
2.6 有限域上的离散对数 42
2.6.1 离散对数基本定义 42
2.6.2 计算有限群中的离散对数 42
思考题 42
第三章 信息加密技术与应用 44
3.1 网络通令中的加密方式 45
3.1.1 链路——链路加密 45
3.1.2 节点加密 45
3.1.3 端—端加密 46
3.1.4 ATM网络加密 46
3.1.5 卫星通信加密 47
3.1.6 加密方式的选择 47
3.2 分组加密与高级加密标准 48
3.2.1 分组密码与DES 48
3.2.2 21世纪高级加密标准 52
3.3 公钥加密体制 57
3.3.1 RSA加密体制 57
3.3.2 背包加密体体制 59
3.3.3 ElGamal加密体制 60
3.4 复合型加密体制PGP 61
3.4.1 完善的加密PGP 61
3.4.2 PGP的多种加密方式 61
3.4.3 PGP的广泛的使用 61
3.4.4 PGP商务安全方案 63
3.5 微软的CryptoAPI 64
3.6 对加密系统的计时入侵 66
3.7 加密新法:椭圆曲线加密 66
3.8 加密产品与系统简介 67
思考题 68
第四章 数字签名技术与应用 69
4.1 数字签名的基本原理 69
4.1.1 数字签名的要求 69
4.1.2 数字签名与手书签名的区别 69
4.1.3 数字数字签名 69
4.1.4 使用数字签名 70
4.2 RSA签名 71
4.3 ELGamal签名 71
4.4 盲签名及其应用 72
4.4.1 盲消息签名 72
4.4.2 盲参数签名 73
4.4.3 弱盲签名 74
4.4.4 强盲签名 74
4.5 多重签名及其应有 75
4.6 定向签名及其应用 75
4.6.1 ElGamal型定向签名 75
4.6.2 MR型定向签名方案 76
4.7 代理签名及其应用 76
4.7.1 代理签名的基本要求 77
4.7.2 双重安全代理签名方案 77
4.8 美国数字签名标准(DSS) 78
4.8.1 关注DSS 78
4.8.2 NSA的发展与作用 79
4.8.3 DSS的进展 80
4.9 世界各国数字签名立法状况 81
4.10 数字签名应用系统一产品介绍 82
思考题 84
第五章 身份认证与访问控制 85
5.1 口令识别法 85
5.1.1 用户识别方法分类 85
5.1.2 不安全口令的分析 86
5.1.3 一次性口令 87
5.1.4 SecurID卡系统 88
5.2 个人特征识别 88
5.2.1 机器识别 89
5.2.2 系统误差 89
5.3 签名识别法 89
5.3.1 记录书写过程的技术 90
5.3.2 签名识别法的使用 90
5.4 指纹识别技术 90
5.4.1 指纹识别技术简介 91
5.4.2 指纹取像的几种技术和特点 92
5.4.3 指纹识别系统中软件和固件 93
5.4.4 指纹识别技术的优缺点 93
5.4.5 指纹识别技术的可靠性问题 94
5.4.6 指纹识别技术的应用系统 94
5.4.7 指纹识别技术的一些应用 94
5.5 语音识别系统 95
5.6 视网膜图像像识别系统 95
5.7 识别过程 96
5.7.1 引入阶段 96
5.7.2 识别阶段 96
5.7.3 折衷方案 96
5.8 身份识别技术的评估 97
5.8.1 Mirtre评估研究 97
5.8.2 语音识别 98
5.8.3 签名识别 98
5.8.4 指纹识别 99
5.8.5 系统间的比较 99
5.9 身份识别系统的选择 100
5.10 访问控制 100
5.10.1 访问控制的概念和原理 100
5.10.2 访问控制策略及控制机构 101
5.10.3 访问控制措施 102
5.10.4 信息流模型 104
5.11 访问控制类产品 105
思考题 108
第六章 密钥管理与数字证书 109
6.1 密钥的结构与分配 109
6.1.1 密钥管理概述 109
6.1.2 密钥的组织结构 110
6.1.3 多层密钥体制 111
6.1.4 密钥的连通与分割 113
6.1.5 密钥的自动分发 115
6.2 第三方密钥托管协议 119
6.2.1 密钥托管的发展 120
6.2.2 密钥托管的应用 120
6.2.3 密钥托管的组成 121
6.2.4 美国密钥托管技术标准 121
6.2.5 密钥托管的可行性分析 122
6.2.6 密钥托管存在的问题 122
6.3 公钥基础设施与认证链 124
6.3.1 数字证书的基本概念 124
6.3.2 公钥基础设施的要求 126
6.3.3 认证机构间的关系结构 126
6.3.4 证书政策 128
6.3.5 认证通道的查找与确认 129
6.3.6 公钥基础设施案例 129
6.4 安全认证机构与系统介绍 130
6.4.1 Netscape Certificate Server 130
6.4.2 VeriSign数字凭证申请操作 131
6.4.3 国内外其他数字凭证颁发机构 136
思考题 136
第七章 TCP/IP服务与WWW安全 138
7.1 TCP/IP服务 138
7.1.1 远程登录 138
7.1.2 传输协议 139
7.1.3 电子邮件 141
7.1.4 Usenet新闻组 141
7.1.5 万维网 142
7.1.6 域名服务 143
7.1.7 时间服务 143
7.1.8 网络文件系统 144
7.2 WWW的安全 148
7.2.1 HTTP协议 148
7.2.2 WWW服务器的安全漏洞 151
7.2.3 CGI程序的安全性问题 152
7.2.4 Plug-in的安全性 157
7.2.5 SSL的安全性 158
7.2.6 ActiveX的安全性 158
7.2.7 Cookies的安全性 159
7.3 Java的安全性 159
7.3.1 Java的功能 160
7.3.2 Java环境的主要功能特性 162
7.3.3 安全性 164
7.3.4 Java与JavaScript 165
7.3.5 JavaScript的安全性的问题 166
思考题 167
第八章 防火墙的构造与选择 168
8.1 防火墙概述 168
8.1.1 什么是防火墙 168
8.1.2 防火墙的基本类型 169
8.2 防火墙相关概念与定义 169
8.2.1 一些有关的定义 169
8.2.2 包过滤 170
8.2.3 代理服务 171
8.2.4 多种技术的混合使用 172
8.3 防火墙基本体系结构 173
8.3.1 双宿主主机结构 173
8.3.2 主机过滤结构 174
8.3.3 子网过滤结构 175
8.4 防火墙体系结构的种种变化和组合 177
8.4.1 使用多堡垒主机 177
8.4.2 合并内外部中由器 178
8.4.3 合并堡垒主机与外部路由器 179
8.4.4 将堡垒主机与内部路由器合并 179
8.4.5 采用多内部路由器结构 180
8.4.6 使用多外部路由器 183
8.4.7 多参数网络结构 183
8.4.8 双宿主主机加子网过滤 184
8.5 内部防火墙 184
8.5.1 实验网络 184
8.5.2 低保密度网络 185
8.5.3 高保密度网络 185
8.5.4 联合防火墙 186
8.5.5 共享参数网络 186
8.5.6 内部防火墙堡垒主机的选择 187
8.6 防火墙的选择与实施 187
8.6.1 防火墙的局限性 187
8.6.2 怎样选择合适的防火墙 188
8.6.3 防火墙的测试 189
8.6.4 防火墙的安装 189
8.6.5 防火墙的安装与维护 190
8.7 防火墙的未来 190
8.8 防火墙产品介绍 191
思考题 193
第九章 计算机病毒及其防治技术 194
9.1 计算机病毒的概念 194
9.1.1 病毒的产生 194
9.1.2 病毒的特征 195
9.1.3 病毒的分类 195
9.1.4 病毒的类型 197
9.2 计算机病毒的分析 199
9.2.1 病毒的破坏现象 200
9.2.2 病毒的传播途径 200
9.2.3 病毒的表现症状 200
9.3 计算机病毒的防治 201
9.3.1 思想方面的防范 201
9.3.2 管理方面的防范 202
9.3.3 使用方面的防范 202
9.3.4 消除病毒的原则 203
9.4 网络病毒防治的技术 204
9.4.1 网络病毒的特点 204
9.4.2 基于网络安全体系的防毒管理措施 205
9.4.3 基于工作站与服务器的防毒技术 206
9.4.4 网络病毒清除方法 208
9.4.5 怎样分辨出真正的病毒警告 208
9.5 防病毒和杀毒软件 209
9.5.1 防病毒软件 209
9.5.2 常见的杀毒软件 210
9.6 典型病毒危害与清除 213
9.6.1 CIH病毒 213
9.6.2 宏病毒 215
9.6.3 大麻病毒 218
9.6.4 黑色星期五病毒 218
9.6.5 米开朗基罗病毒 218
9.6.6 浪漫的“爱虫”病毒 219
9.7 防病毒、杀病毒软件介绍 220
思考题 221
第十章 安全通信协议与交易协议 222
10.1 IP 安全 222
10.1.1 下一代IP 222
10.1.2 安全关联 224
10.1.3 安全鉴别 224
10.1.4 密封保密负载(ESP 225
10.1.5 鉴别与保密的综合 227
10.2 安全套接层协议(SSL) 227
10.2.1 SSL协议 228
10.2.2 SSL提供的安全服务 228
10.2.3 用SSL对服务器进行验证 229
10.2.4 SSL的加密体制 229
10.3 安全电子交易协议(SET) 230
10.3.1 SET概述 230
10.3.2 SET的安全机制 233
10.3.3 证书发行(Certificate Issuance) 236
10.3.4 购物类型 237
10.3.5 支付处理(Payment Processing) 238
10.3.6 SSL与SET协议的比较 245
思考题 249
第十一章 系统入侵的鉴别与防御 250
11.1 系统入侵的分析 250
11.1.1 入侵技术的分类 250
11.1.2 安全缺陷的分类 251
11.1.3 入侵结果的分类 251
11.2 最简单的黑客入侵 252
11.3 TCP协议劫持入侵 253
11.4 嗅探入侵 254
11.5 主动的非同步入侵 254
11.5.1 非同步后劫入侵 254
11.5.2 TCP ACK 风暴 255
11.5.3 前期非同步入侵 256
11.5.4 空数据非同步入侵 256
11.5.5 Telnet会话入侵 256
11.5.6 进一步了解ACK风暴 257
11.5.7 检测及其副作用 257
11.5.8 防卫非同步后劫持入侵 258
11.6 另一种嗅探——冒充入侵 258
11.7 关于作假的详述 259
11.8 检查作假 260
11.9 防止作假 261
11.10 关于劫持会话入侵 261
11.10.1口检测劫持会话 261
11.10.2 防卫劫持会话 261
11.11 超级连接欺骗:SSL服务器认证中一种入侵 261
11.11.1 超级链接欺骗的背景 262
11.11.2 实施超级链接欺骗 262
11.11.3 防范超级链接欺骗的方法 263
11.11.4 对超级链接欺骗的长远考虑 264
11.12 个人用户的信息安全 265
11.12.1 与硬件相关的安全防范常识 266
11.12.2 个人网络安全防范意识 268
11.13 VPN与企业安全防护 271
11.14 系统监控产品简介 271
思考题 273
第十二章 信息隐藏与数字水印 274
12.1 信息隐藏技术与应用 274
12.1.1 信息隐藏的概念 274
12.1.2 信息隐藏与数据压缩 276
12.1.3 信息隐藏的特性 276
12.1.4 信息隐藏的研究与应用 276
12.2 数字水印技术与应用 278
12.2.1 数字水印的概念 278
12.2.2 数字水印的特性 279
12.2.3 数字水印的分类 280
12.2.4 数字水印的重要参数和变量 281
12.2.5 水印嵌入算法 282
12.2.6 水印的检测 285
12.2.7 C 的数字水印技术 285
12.2.8 对数字水印的攻击 286
12.2.9 数字水印的应用及产品介绍 288
思考题 288
第十三章 电子邮件安全协议与系统设计 289
13.1 电子邮件系统 289
13.1.1 电子邮件 289
13.1.2 电子邮件的地址 289
13.1.3 邮件网关 290
13.1.4 邮件格式 291
13.1.5 简单邮件传输协议 293
13.2 电子邮件安全漏洞与攻击 294
13.2.1 匿名转发 294
13.2.2 电子邮件欺骗 295
13.2.3 E-mail炸弹与危害 295
13.2.4 E-mail炸弹工具 296
13.3 保护E-mail 297
13.4 安全E-mai系统的设计 297
13.4.1 安全E-mail系统模型 298
13.4.2 安全E-mail系统的设计 299
13.5 E-mail安全协议 300
13.5.1 S/MIME协议 300
13.5.2 PGP协议 300
13.5.3 PGP/MIME协议 300
13.5.4 MOSS协议 301
13.5.5 MSP协议 301
13.6 通过outlook Express收发电子邮件 301
13.7 电子邮件安全产品与系统介绍 303
13.7.1 SecMail安全电子邮件系统 303
13.7.2 诺方安全电子邮件服务iSafe 303
13.7.3 InterScan eManager电子邮件安全管理软件 304
13.7.4 Trend Micro 企业的ScanMail 304
思考题 304
第十四章 移动通信系统安全 305
14.1 第三代PCS的发展 305
14.2 PCS的数据库结构与X.509认证架构 306
14.2.1 PCS的数据库结构 306
14.2.2 X.509谁架构及其在PCS中的应用 307
14.3 PCS系统中的用户登记认证 308
14.3.1 系统结构 308
14.3.2 用户登记认证协议 309
14.4 协议的安全性讨论 309
14.5 手机病毒及其防治 310
14.5.1 手机病毒欲乘Java强势而来 310
14.5.2 手机病毒雾里看花 311
14.5.3 手机病毒入侵移动通信 312
14.5.4 手机病毒的发展趋势 312
14.6 移动电话计费系统的安全设计 313
14.6.1 业务处理和系统整体结构 313
14.6.2 安全问题 314
14.6.3 针对现有系统的解决方案 316
思考题 318
第十五章 反计算机犯罪与网上版权保护 319
15.1 来自网络的黑色恐怖 320
15.2 计算机犯罪的概念与趋势 320
15.2.1 计算机犯罪的概念与特点 320
15.2.2 计算机犯罪分子的类型 321
15.2.3 计算机犯罪的一般方法 322
15.2.4 计算机犯罪的可能趋势 322
15.2.5 计算机犯罪的防范对策 323
15.2.6 信息安全的管理策略 326
15.2.7 分布式计算安全的常用方法 327
15.2.8 计算机犯罪的技术对策 328
15.3 网上版权保护 328
15.3.1 中外版权保护发展史 329
15.3.2 网上版权保护的5个探问 330
15.3.3 呼唤新游戏规则 331
15.3.4 网络上版权保护的辩证思考 333
15.3.5 网上知识产权实话实说 334
15.3.6 纯数字杂志谁先支付稿酬 336
15.4 互联网电子出版妻行系统概述 338
15.4.1 对电了出版的结构和协议 338
15.4.2 电子出版物的安全分配系统 339
15.4.3 接入控制 340
15.4.4 文件递送和演示 340
15.5 数字版权保护技术的分类 340
15.5.1 锁定数据盒 341
15.5.2 标记数据 341
15.5.3 版权标记需具备的特征 341
15.5.4 版权保护基础设施 342
15.6 版权保护软件 343
15.6.1 Digimare 343
15.6.2 Stego和EzStego 343
15.6.3 S-Tool 343
15.7 版权保护综合服务体系 345
思考题 345
第十六章 计算机软件综合保护方法 347
16.1 计算机软件呼唤保护 347
16.1.1 以法律手段来实现软件保护 347
16.1.2 以技术手段来实现软件保护 348
16.2 软件产品的法律保护手段 348
16.2.1 计算机软件的作品性特点与版权法 348
16.2.2 计算机软件的工具性特点与专利法 349
16.2.3 计算机软件的综合保护措施 350
16.3 软加密保护方式 351
16.3.1 商品化计算机软件加密的特点 351
16.3.2 商品化计算机软件加密的原则 351
16.3.3 商品化计算机软件加解密体系的设想 352
16.3.4 密码方式 352
16.3.5 电子注册加密方式 353
16.3.6 电话授权的加密方法 353
16.4 软盘加密方式 355
16.4.1 软盘加密方式简介 355
16.4.2 软盘加密方式的原理及种类 355
16.4.3 软盘加密方式的特点 356
16.4.4 软盘软加密方式的优缺点 356
16.4.5 光盘加密方式 357
16.5 反动态跟踪技术 357
16.5.1 概念 357
16.5.2 修改动态调试环境需要的中断向量 357
16.5.3 封锁键盘输入 358
16.5.4 封销屏幕显示 358
16.5.5 修改堆栈指令 358
16.6 硬加密保护方式 358
16.6.1 软盘的硬加密法 358
16.6.2 增加ROM片加密技术 359
16.6.3 针孔加密技术 359
16.6.4 软盘硬加密方式的优缺点 360
16.7 软件狗加密法 360
16.7.1 硬件钥匙的结构分析 360
16.7.2 软件锁的设计思路 361
16.7.3 用C语言实现软件加密 361
16.7.4 软件狗加密的优点 362
16.8 软件狗与指纹识别技术相结合的保护方法 362
16.8.1 新软件加密方式的可行性研究 362
16.8.2 新方法与传统方法的比较 365
16.9 基于数字签名的软件保护方案 365
16.9.1 数字签名与软件保护 366
16.9.2 基于代理签名的软件鉴别 366
16.10 计算机软件保护产品介绍 367
16.10.1 美国圣天诺 367
16.10.2 北京彩虹金天地 368
16.10.3 深思洛克 368
16.10.4 美国RAINBOW 368
思考题 369
第十七章 系统评估准则与安全策略 370
17.1 安全标准的简要发展史 370
17.2 可信计算机系统评估准则 370
17.3 欧洲信息技术安全评估准则 371
17.4 加拿大可信计算机产品评估准则 372
17.5 美国联邦信息技术安全准则 373
17.6 国际通用准则 374
17.7 中国测评认证标准 375
17.7.1 测评认证制度 375
17.7.2 安全产品控制 375
17.7.3 中国开展信息安全测评谁的紧迫性 375
17.7.4 测评认证的标准与规范 376
17.7.5 中国测评认证标准与工作体系 376
17.8 安全策略 378
17.8.1 制定安全策略原则 378
17.8.2 制定安全策略的目的和内容 379
17.8.3 制定实施方案 381
17.8.4 安全策略的层次 381
17.9 安全管理的实施 382
17.9.1 安全管理的类型 382
17.9.2 安全管理的行政原则 383
17.9.3 安全管理基础 383
17.9.4 数据管理 383
17.10 系统备份和紧急恢复 386
17.10.1 系统备份 386
17.10.2 数据备份 387
17.10.3 紧急恢复 390
17.11 审计与评估 391
17.11.1 安全审计 391
17.11.2 网络安全评估 391
17.12 网络安全解决方案介绍 394
思考题 395
第十八章 计算机信息系统安全保护制度 396
18.1 安全等级保护制度 398
18.1.1 信息安全等级 398
18.1.2 计算机信息系统的安全等级 399
18.1.3 计算机安全等级 400
18.1.4 物理环境安全等级 402
18.2 有害数据防治管理制度 405
18.2.1 有害数据与计算机病毒 405
18.3 信息流管理制度 406
18.3.1 信息流管理控制的有关概念 406
18.3.2 计算机住处网络国际联网保护管理办法 408
18.3.3 计算机信息媒体进出境申报制度 410
18.4 计算机信息系统安全技术和专用产品管理制度 411
18.4.1 计算机信息系统安全专用产品的有关概念 411
18.4.2 计算机安全专用产品管理的一般原则 412
18.4.3 计算机信息系统安全专用产品的分类 413
18.4.4 计算机安全专用产品的管理制度 415
18.5 计算机案件报告制度 418
18.5.1 认真执行计算机案件报告制度 418
18.5.2 计算机安全事件报告内容 419
思考题 420
附录 421
参考文献 438