第1章 电子商务安全基础知识 1
1.1 电子商务安全概述 1
1.1.1 电子商务安全典型案例 2
4.3.1 密钥管理 10
1.1.2 电子商务安全的概念 10
1.1.3 电子商务安全的威胁与攻击 11
1.1.4 电子商务安全的保护需求 13
1.2.1 电子商务安全策略 17
1.2 电子商务安全体系 17
1.2.2 安全机制与安全服务 22
1.2.3 安全管理 26
1.2.4 电子商务安全的体系结构 28
思考题 31
本章小结 31
1.2.5 国家信息安全保障工作的要点 31
2.1 密码学的基本知识 33
2.1.1 专业术语和基础知识 33
第2章 信息加密技术与应用 33
2.1.2 密码学的起源——古典加密体制 38
2.1.3 密码学的发展——现代加密体制 43
2.1.4 密码分析 47
2.2 对称密钥密码算法 50
2.2.1 对称密钥密码算法的类型 50
2.2.2 DES对称算法 54
2.2.3 对称密钥密码算法的总体情况 60
2.2.4 对称密钥的分配问题 61
2.3.2 非对称密钥密码算法的原理 63
2.3 非对称密钥密码算法 63
2.3.1 非对称密钥密码算法的特点 63
2.3.3 非对称密钥密码算法举例 64
2.3.4 非对称密码体制的应用模型 65
2.4 单向加密算法——Hash函数 68
2.4.1 信息鉴别需求 68
2.4.2 Hash函数及其特征 69
2.4.3 典型的Hash函数 71
2.4.4 对Hash算法的攻击 71
2.4.5 Hash函数的基本用法 72
2.5 混合型加密体制——PGP 76
2.5.1 PGP简介 76
2.5.2 PGP系统使用的加密技术 77
2.5.3 PGP系统的功能 78
本章小结 78
思考题 78
第3章 数字签名技术与应用 80
3.1 数字签名的基本原理 80
3.1.1 传统签名的基本特点 80
3.1.2 数字签名是传统签名的数字化 81
3.1.3 基于非对称加密技术的数字签名 82
3.2.1 经典数字签名算法RSA 84
3.2 数字签名及其应用 84
3.2.2 数字签名的应用种类 85
本章小结 90
思考题 90
第4章 数字证书与公钥基础设施 91
4.1 PKI的基本概念 92
4.1.1 PKI必须处理的问题 92
4.1.2 PKI的基本组成部分 93
4.1.3 PKI的功能 95
4.1.4 PKI的运行 96
4.2 PKI中的数字证书 96
4.2.1 数字证书的基本概念 96
4.2.2 证书颁发机构的层次结构 98
4.2.3 证书类型 98
4.2.4 X.509证书的格式 99
4.2.5 认证中心证书的产生和使用程序 101
4.3 PKI中密钥和证书的管理 103
4.3.2 证书生命周期管理 104
4.3.3 密钥和证书管理中的基本问题 105
4.4 PKI的相关标准 109
4.4.1 证书标准——X.509 109
4.4.2 认证中心交叉认证标准——PKIX 109
4.4.3 PKCS系列标准 109
4.5 网站数字证书的申请和使用 110
4.4.4 目录服务 110
本章小结 111
思考题 111
第5章 身份认证与访问控制 112
5.1 身份认证基础 112
5.1.1 身份认证的意义 112
5.1.2 身份认证的物理基础 113
5.1.3 身份认证的数学基础 113
5.1.4 身份认证协议的基础 114
5.1.5 针对认证协议的攻击与防止 115
5.2 身份认证协议 116
5.2.1 双向认证协议 116
5.2.2 单向认证协议 119
5.2.3 身份认证协议的应用——Kerberos认证协议 121
5.3 访问控制的概念与原理 125
5.3.1 访问控制的概念 125
5.3.2 访问控制的作用 126
5.3.3 访问控制的范围和方法 127
5.3.4 访问控制模型的基本组成 127
5.3.5 访问控制与其他安全服务的关系模型 127
5.4 访问控制的策略与机制 128
5.4.1 访问控制策略 128
5.4.2 访问控制机制 129
思考题 134
本章小结 134
第6章 TCP/IP与WWW安全 135
6.1 TCP/IP基础 135
6.1.1 网络协议 135
6.1.2 OSI模型 136
6.1.3 TCP/IP网络的四层结构模型 139
6.1.4 IP/IPv4数据报结构 144
6.1.5 TCP数据报 147
6.1.6 TCP连接的建立和终止 149
6.1.7 UDP数据报 151
6.2.1 物理层的安全风险分析 153
6.2 TCP/IP协议的安全威胁及其解决方案 153
6.2.2 网络层的安全 154
6.2.3 传输层的安全 157
6.2.4 应用层的安全 159
6.3 Web的基本结构 163
6.4 Web的安全保障 167
6.4.1 Web服务器的安全 167
6.4.2 Web客户端的安全保障 175
6.4.3 Web传输过程的安全 181
本章小结 186
思考题 186
7.1.2 防火墙的功能 188
7.1.1 防火墙的概念 188
7.1 防火墙概述 188
第7章 防火墙技术 188
7.1.3 防火墙的相关概念 189
7.1.4 防火墙的种类 191
7.2 防火墙的体系结构 200
7.3 防火墙产品介绍 204
7.3.1 个人防火墙 204
7.3.2 企业级防火墙 207
本章小结 210
思考题 210
8.1.1 计算机病毒简史 211
8.1 计算机病毒概述 211
第8章 计算机病毒及其防治技术 211
8.1.2 病毒产生的条件 213
8.1.3 计算机病毒的特征 214
8.2 计算机病毒机制 216
8.2.1 计算机病毒的引导机制 216
8.2.2 计算机病毒的传染机制 220
8.2.3 计算机病毒的破坏机制 222
8.2.4 计算机病毒的触发机制 223
8.3 计算机病毒的防范 224
8.3.1 反病毒软件 224
8.3.2 提高警惕,主动防卫 228
8.3.3 亡羊补牢,被动防卫 231
8.3.4 计算机病毒的表象 232
8.4 计算机病毒的发展趋势 237
本章小结 244
思考题 244
第9章 网络攻击与防御 245
9.1 攻击者 245
9.2 网络攻击 247
9.2.1 攻击的特征 247
9.2.2 常见的攻击 247
9.2.3 攻击者的攻击策略 263
9.2.4 常用的网络工具(命令) 264
9.2.5 入侵过程举例 272
9.3 对于入侵的防御 276
9.3.1 扫描器 276
9.3.2 入侵检测系统 279
9.3.3 日志工具 281
9.3.4 备份策略 282
本章小结 283
思考题 283
第10章 电子商务应用安全解决方案 285
10.2 B to B电子商务网站应用模式框架 286
10.1.2 B to B电子商务网站的管理模式 286
10.2.1 基本系统模型 286
10.1.1 B to B电子商务网站的交易模式 286
10.1 概述 286
10.2.2 应用服务 287
10.3 B to B电子商务网站的网络结构 288
10.4 B to B电子商务网站的安全需求 289
10.4.1 网络层安全风险 289
10.4.2 网络层安全需求 289
10.4.3 应用层安全风险 290
10.4.4 应用层安全需求 290
10.4.5 后台管理的安全需求 291
10.5 B to B电子商务网站的整体安全解决方案 291
10.5.1 网络层安全解决方案 291
10.5.2 应用层安全解决方案 293
10.6 WebST应用于B to B电子商务 295
10.6.1 WebST应用于B to B电子商务网站的网络结构 295
10.6.2 组件作用说明 296
10.6.3 安全的后台管理 297
10.6.4 B to B电子商务网站内部认证中心解决方案 297
10.6.5 安全系统性能的考虑 298
10.7 B to B电子商务网站的安全服务过程 298
10.7.1 会员用户申请办理网上交易业务 298
10.7.2 用户使用B to B电子商务业务过程中的安全服务 298
10.7.3 WebST的身份认证与认证中心证书的关系 299
本章小结 299
思考题 300
参考文献 301