目录 1
序 1
前言 1
第1章 电子商务安全的现状和趋势 1
1.1 电子商务安全问题 1
1.1.1 安全漏洞 1
1.1.2 病毒感染 3
1.1.3 黑客攻击 3
1.1.4 网络仿冒 4
1.2 触发电子商务安全问题的原因 5
1.2.1 先天原因 5
1.2.2 后天原因 5
1.3.1 电子商务系统安全的构成 6
1.3 电子商务安全的概念与基本要求 6
1.3.2 电子商务安全的需求 11
1.4 电子商务安全的现状 11
1.4.1 法律法规建设 11
1.4.2 理论研究和技术开发 15
1.4.3 网络安全的十大不稳定因素 15
1.5 电子商务安全防治措施 17
1.5.1 技术措施 17
1.5.2 管理措施 19
1.6 电子商务安全举措 21
1.6.1 未来电子商务安全工作 22
1.6.2 加强网络安全的10条建议 22
本章小结 23
复习题 23
2.1.1 链路—链路加密 27
2.1 网络通信中的加密方式 27
第2章 信息加密技术与应用 27
2.1.2 节点加密 28
2.1.3 端—端加密 29
2.1.4 ATM网络加密 30
2.1.5 卫星通信加密 30
2.1.6 加密方式的选择方法 31
2.2 分组加密与高级加密标准 32
2.2.1 密码体制的分类 32
2.2.2 对称加密模式 33
2.2.3 分组密码体制 35
2.2.4 数据加密标准 36
2.2.5 高级加密标准AES 39
2.3.1 公钥加密模式 44
2.3 公开密钥加密体制 44
2.3.2 RSA加密体制 47
2.3.3 背包加密体制 51
2.3.4 EIGamal加密体制 52
2.4 复合型加密体制PGP 52
2.4.1 PGP加密体制简介 53
2.4.2 PGP的加密算法 54
2.4.3 PGP的广泛应用 55
2.4.4 PGP商务安全方案 56
2.5 非密码的安全技术 61
2.5.1 基于信息隐藏的传递技术 61
2.5.2 基于生物特征的鉴别技术 62
2.5.3 基于量子密码的密钥传输技术 63
本章小结 64
复习题 65
3.1 数字签名的基本原理 68
第3章 数字签名技术与应用 68
3.1.1 数字签名的要求 69
3.1.2 数字签名的分类 69
3.1.3 数字签名的使用 70
3.1.4 数字签名与手写签名的区别 72
3.2 常规数字签名方法 72
3.2.1 RSA签名 72
3.2.2 EIGamal签名 74
3.3 特殊数字签名方法 75
3.3.1 盲签名 75
3.3.2 多重签名 76
3.3.3 代理签名 77
3.3.5 双联签名 78
3.3.4 定向签名 78
3.3.6 团体签名 79
3.3.7 不可争辩签名 79
3.4 美国数字签名标准 80
3.4.1 DSS简介 80
3.4.2 数字签名算法(DSA) 80
3.5 数字证书技术 81
3.5.1 数字证书简介 82
3.5.2 数字证书的类型 82
3.5.3 利用数字证书实现信息安全 83
3.5.4 数字证书的格式 85
3.5.5 数字证书的申请与发放 88
3.5.6 数字证书的分发 90
3.5.7 公钥基础设施PKI 92
3.5.8 CA的结构 92
3.6.1 电子签名法律概述 95
3.6 电子签名法律 95
3.6.2 电子签名法的主要特点 96
3.6.3 电子签名国际立法状况 96
3.6.4 我国数字签名法律 98
本章小结 99
复习题 100
第4章 TCP/IP 服务与WWW安全 103
4.1 TCP/IP服务 103
4.1.1 电子邮件 103
4.1.2 文件传输 106
4.1.3 Usenet新闻组 108
4.1.4 远程终端访问 109
4.1.5 万维网访问 110
4.1.6 域名查询 111
4.2 WWW的安全 112
4.2.1 HTTP协议 113
4.2.2 安全套接层协议 114
4.2.3 SET协议 116
4.2.4 WWW服务器的安全漏洞 117
4.2.5 CGI程序的安全性问题 119
4.2.6 Plug-in的安全性 121
4.2.7 ActiveX的安全性 122
4.2.8 cookie的安全性 123
4.3 Java的安全性 124
4.3.1 Java的特点 125
4.3.2 Java的安全性 128
4.3.3 JavaScript的安全性问题 129
本章小结 130
复习题 131
5.1.2 防火墙设计的基本原则 134
5.1.1 防火墙的概念 134
第5章 防火墙的构造与选择 134
5.1 防火墙概述 134
5.2 防火墙的原理 135
5.2.1 防火墙设计的基本准则 136
5.2.2 防火墙的组成 136
5.2.3 防火墙不能对付的安全威胁 137
5.2.4 防火墙的分类 137
5.3 防火墙的选择和使用 141
5.3.1 防火墙的选择原则 141
5.3.2 防火墙产品的分类 142
5.3.3 防火墙产品的介绍 143
5.4 分布式防火墙技术 147
5.4.1 分布式防火墙的产生 147
5.4.2 传统边界式防火墙的固有欠缺 148
5.4.3 分布式防火墙的主要特点 149
5.4.4 分布式防火墙的主要优势 150
5.4.5 分布式防火墙的基本原理 151
5.4.6 分布式防火墙的主要功能 152
5.4.7 肯德基(KFC)中国连锁经营店防火墙应用案例 152
本章小结 155
复习题 155
第6章 计算机病毒及其防治 159
6.1 计算机病毒的概念 159
6.1.1 计算机病毒的产生 159
6.1.2 计算机病毒的特征 160
6.1.3 计算机病毒的分类 161
6.2 计算机病毒的分析 163
6.2.1 计算机病毒的传播途径 163
6.2.2 计算机病毒的破坏行为 163
6.2.3 常见计算机病毒的发作症状 164
6.3 计算机病毒的防范 165
6.3.1 提高计算机病毒的防范意识 165
6.3.2 加强计算机病毒的防范管理 166
6.3.3 规范计算机的使用方法 166
6.3.4 清除计算机病毒的原则 168
6.4 网络病毒的防治 169
6.4.1 计算机病毒的发展趋势 169
6.4.2 网络病毒的特征 171
6.4.3 基于网络安全体系的防毒管理措施 172
6.4.4 基于工作站与服务器的防毒技术 173
6.4.5 网络病毒清除方法 175
6.5 常用的防杀毒软件 175
6.5.1 国际著名防杀毒软件 176
6.5.2 国内防杀毒软件 178
6.5.3 国内外防杀毒软件的比较 181
6.5.4 企业级的防病毒工作 182
6.5.5 权威病毒认证机构及其法规、标准 185
本章小结 188
复习题 189
第7章 系统评估准则与安全策略 193
7.1 系统评估准则 193
7.1.1 可信计算机系统评估准则 193
7.1.2 欧洲信息技术安全评估准则 194
7.1.3 加拿大可信计算机产品评估准则 195
7.1.4 美国联邦信息技术安全准则 196
7.1.5 国际通用准则 197
7.1.6 标准的比较与评价 198
7.2.1 信息安全测评认证制度 199
7.2 信息安全测评认证准则 199
7.2.2 安全产品控制 200
7.2.3 测评认证的标准与规范 200
7.2.4 中国测评认证标准与工作体系 200
7.3 安全管理的实施 202
7.3.1 安全管理的类型 202
7.3.2 安全管理的原则 203
7.3.3 安全管理的基础 203
7.4 制定安全策略 204
7.4.1 制定安全策略的原则 204
7.4.2 制定安全策略的目的和内容 205
7.4.3 制定安全策略的层次 206
7.5 系统备份和紧急恢复方法 207
7.5.1 系统备份方法 207
7.5.2 紧急恢复 210
7.6 审计与评估 211
7.6.1 安全审计 212
7.6.2 网络安全评估 212
7.7 容灾技术及其典型应用 214
7.7.1 容灾理论和技术的发展过程 215
7.7.2 容灾在国内外的规范现状 215
7.7.3 容灾的基本理论 215
7.7.4 容灾的关键技术 217
7.7.5 容灾系统 218
7.7.6 远程应用级容灾系统模型 219
7.7.7 企业如何选择容灾解决方案 220
7.7.8 银行各容灾级别及案例分析 221
本章小结 222
复习题 223
第8章 计算机信息系统安全保护制度 227
8.1 信息系统安全保护的相关规定 227
8.1.1 信息系统安全保护 227
8.1.2 国际联网管理 229
8.1.3 商用密码管理 231
8.1.4 计算机病毒防治 232
8.1.5 安全产品检测与销售 232
8.2 安全等级保护制度 232
8.2.1 信息的安全等级 233
8.2.2 计算机信息系统的安全等级 235
8.2.3 计算机安全等级 236
8.2.4 物理环境安全等级 237
8.3.1 信息流管理控制的相关概念 239
8.3 信息流管理制度 239
8.3.2 计算机信息媒体进出境申报制度 240
8.3.3 计算机信息网络国际联网安全保护管理办法 241
8.4 计算机信息系统安全技术和专用产品管理制度 243
8.4.1 计算机信息系统安全专用产品的有关概念 243
8.4.2 计算机安全专用产品管理的一般原则 246
8.4.3 计算机安全专用产品的管理制度 247
8.5 计算机案件报告制度 248
8.5.1 计算机安全事件的相关概念 248
8.5.2 计算机安全事件报告内容 252
本章小结 254
复习题 255
附录1 参考答案 258
附录2 国际注册电子商务工程师(CEBE)认证考核大纲 285
参考文献 291