第1章 电子商务概论 1
1.1 电子商务概念 1
1.1.1 电子商务的含义 1
1.1.2 电子商务对经济活动的影响 2
1.2 电子商务系统概念 3
1.2.1 电子商务系统含义 3
1.2.2 电子商务系统特点 4
1.3 电子商务发展 5
1.4 电子商务系统分类 6
1.4.1 按参与电子商务的主体分类 6
1.4.2 按使用网络的类型分类 7
1.4.3 按交易活动网上完成的程度分类 8
1.4.4 按交易的地域范围分类 8
1.5 电子商务系统体系结构 9
1.5.1 电子商务系统的基本结构 9
1.5.2 电子商务系统的基础设施 10
1.5.3 电子商务系统的支撑环境 11
1.5.4 电子商务系统的应用结构 13
1.5.5 电子商务系统的框架结构 14
章节练习 17
第2章 电子商务支付系统 19
2.1 电子支付概念 19
2.2 支付网关 20
2.2.1 支付网关概念 20
2.2.2 支付网关的功能 21
2.2.3 支付网关的工作流程 21
2.3 电子支付工具 22
2.3.1 信用卡 22
2.3.2 电子现金 23
2.3.3 电子钱包 24
2.3.4 电子支票 25
2.4 网上银行 27
2.4.1 网上银行的基本概念 27
2.4.2 网上银行模式 28
2.4.3 网上银行的技术要求 28
章节练习 30
第3章 电子商务安全 32
3.1 电子商务安全现状 32
3.1.1 电子商务面临的安全威胁 32
3.1.2 电子商务的安全需求 33
3.2 电子商务安全内容 35
3.3 电子商务安全结构层次 36
3.4 电子商务安全技术 37
3.4.1 密码技术 37
3.4.2 网络安全技术 38
3.4.3 PKI技术 38
3.5 电子商务安全协议 38
3.5.1 安全超文本传输协议(S-HTTP) 38
3.5.2 安全套接层协议(SSL) 39
3.5.3 安全电子交易协议(SET) 39
3.5.4 S/MIME(Secure/Multlipurpose Internet Mail Extensions) 40
3.5.5 IPsec安全协议 40
章节练习 41
第4章 电子商务安全技术基础 44
4.1 密码技术及应用 44
4.1.1 密码技术概述 44
4.1.2 密码体制的分类 47
4.1.3 典型密码算法介绍 48
4.1.4 加密技术在电子商务中的应用 50
4.2 数字签名及应用 51
4.2.1 数字签名概述 51
4.2.2 数字签名的特点 52
4.2.3 数字签名的定义 52
4.2.4 数字签名的功能 53
4.2.5 数字签名的分类 53
4.2.6 数字签名的使用原理 54
4.2.7 常用数字签名方法介绍 54
4.3 身份认证及应用 58
4.3.1 身份认证概述 58
4.3.2 身份认证的实现方式 59
4.3.3 身份认证的基本分类 60
4.4 密钥管理及应用 62
4.4.1 密钥管理概述 62
4.4.2 密钥管理系统结构 63
4.4.3 密钥管理系统各模块实施方案 65
4.4.4 密钥管理系统安全管理方案 69
4.4.5 密钥管理类型 70
章节练习 76
第5章 电子商务安全协议与安全标准 78
5.1 安全套接字协议 78
5.1.1 SSL协议的工作流程 79
5.1.2 SSL协议的体系结构 79
5.1.3 SSL协议的安全措施 81
5.1.4 SSL协议在网上购物支付系统中的应用 83
5.2 安全电子交易规范 86
5.2.1 SET协议的工作流程 87
5.2.2 SET协议的体系结构 87
5.2.3 SET协议的安全措施 88
5.2.4 SET协议和SSL协议的比较 89
5.3 电子支付专用协议 90
5.2.1 NetBill协议 90
5.2.2 First Virtual协议 91
5.2.3 iKP协议 92
5.4 安全电子邮件协议 92
5.4.1 保密增强邮件(PEM) 93
5.4.2 安全多功能Internet电子邮件扩充(S/MIME) 93
5.4.3 Outlook Express下的安全电子邮件传送 94
5.5 Internet电子数据交换协议 95
5.5.1 MHS与X.435的安全服务 96
5.5.2 EDI系统的安全分析 97
5.5.3 EDI系统的安全策略 98
5.6 IPSec安全协议 98
5.6.1 IPSec协议的体系结构 100
5.6.2 IPSec协议的工作流程 100
5.6.3 Windows的IPSec策略 101
章节练习 105
第6章 电子商务网络安全技术 107
6.1 防火墙在电子商务的应用 107
6.1.1 防火墙的概念 107
6.1.2 防火墙的功能 107
6.1.3 防火墙的技术分类 108
6.1.4 防火墙的主要技术 110
6.1.5 设置防火墙的要素 111
6.2 虚拟专用网络在电子商务的应用 112
6.2.1 虚拟专用网络概述 112
6.2.2 虚拟专用网络的基本要求 113
6.2.3 虚拟专用网络的相关技术 114
6.2.4 虚拟专用网络在电子商务中的应用 117
6.2.5 虚拟专用网络的发展趋势 118
6.3 入侵检测在电子商务的应用 118
6.3.1 入侵检测系统简介 119
6.3.2 入侵检测模型的建立 119
6.3.3 入侵检测系统的原理 120
6.3.4 入侵检测系统的分类 120
6.3.5 入侵检测系统的实现步骤 122
6.3.6 入侵检测技术的介绍 124
6.4 漏洞扫描在电子商务的应用 125
6.4.1 漏洞扫描概述 125
6.4.2 安全漏洞的类型 126
6.4.3 安全漏洞扫描技术 127
6.4.4 安全漏洞扫描方法 128
6.5 病毒防护在电子商务的应用 133
6.5.1 计算机病毒的定义 133
6.5.2 计算机病毒的特点 134
6.5.3 计算机病毒的分类 135
6.5.4 计算机病毒的检测方法 137
6.5.5 计算机病毒的防治策略 139
章节练习 140
第7章 电子商务安全管理 142
7.1 电子商务安全管理框架 142
7.2 资产识别 143
7.2.1 资产定义 143
7.2.2 资产赋值 144
7.3 风险评估 146
7.3.1 风险管理规则 146
7.3.2 风险评估的方法 146
7.3.3 风险评估要素关系模型 148
7.3.4 风险计算模型 149
7.4 安全策略 149
7.4.1 电子商务安全策略原则 150
7.4.2 电子商务管理安全策略 150
7.5 应急响应 151
7.6 灾难恢复 152
章节练习 152
第8章 电子商务安全解决方案 155
8.1 电子商务安全问题的区域性 155
8.2 国外电子商务安全解决方案 156
8.2.1 IBM公司解决方案 156
8.2.2 CA公司eTnust企业管理安全解决方案 159
8.2.3 加拿大政府PKI解决方案 163
8.2.4 HP网上银行解决方案 164
8.2.5 CISCO公司安全解决方案 167
8.3 国内电子商务安全解决方案 171
8.3.1 清华得实公司的WebSTB2B安全解决方案 171
8.3.2 中国金融认证中心(CFCA)解决方案 179
8.3.3 华为3Com端点准入安全解决方案 183
8.3.4 联想网御主动云防御系统解决方案 185
章节练习 187
第9章 电子政务概论 190
9.1 电子政务基本概念 190
9.1.1 概念 190
9.1.2 电子政府与电子政务 191
9.1.3 电子政务特点 191
9.1.4 “十一五”电子政务战略框架 193
9.1.5 建设电子政务的意义 194
9.1.6 对电子政务的深层次理解 195
9.2 电子政务的模式和模型 195
9.2.1 电子政务模式 195
9.2.2 电子政务模型 198
9.3 电子政务发展与趋势 199
9.3.1 国际电子政务的发展阶段 199
9.3.2 国际电子政务发展状况 201
9.3.3 中国电子政务发展状况 205
9.3.4 中国电子政务“十二五”发展趋势 210
9.4 国家电子政务总体框架 212
9.4.1 总体要求与目标 213
9.4.2 总体框架的构成 213
9.4.3 服务与应用系统 213
9.4.4 信息资源 215
9.4.5 基础设施 216
9.4.6 法律法规与标准化体系 218
9.4.7 管理体制 218
章节练习 218
第10章 电子政务安全概述 221
10.1 电子政务安全问题 221
10.2 电子政务网络安全与信息安全 223
10.2.1 电子政务网络安全 224
10.2.2 电子政务信息安全 225
10.3 电子政务安全保障体系 226
10.4 电子政务安全评估 228
10.4.1 安全评估内容 228
10.4.2 信息安全风险评估 230
10.4.3 信息技术安全评测通用标准CC 231
10.4.4 国内安全评估进展 233
章节练习 235
第11章 电子政务鉴别、认证、授权与审计 237
11.1 基本概念 237
11.2 电子政务数据签名及算法 238
11.2.1 数字签名的基本概念 239
11.2.2 直接数字签名 239
11.2.3 仲裁数字签名 240
11.2.4 认证协议 241
11.3 电子政务PKI/CA体系 242
11.3.1 PKI/CA系统总体逻辑结构 243
11.3.2 PKI/CA系统功能 244
11.4 电子政务单点登录与统一授权 246
11.4.1 单点登录总体介绍 247
11.4.2 登录方式 248
11.4.3 实现技术 248
11.5 电子政务审计系统 248
章节练习 249
第12章 电子政务网络及安全技术 252
12.1 电子政务网络基础知识 252
12.1.1 隔离概念 252
12.1.2 电子政务网络概念 254
12.1.3 国家电子政务传输网 255
12.1.4 电子政务外网 258
12.1.5 电子政务内网 261
12.1.6 电子政务网络模型 262
12.2 安全技术应用 264
12.2.1 安全技术应用模式 264
12.2.2 主流安全技术 265
12.3 防火墙在电子政务的应用 266
12.3.1 政务外网互联网出口 266
12.3.2 政务网络核心防火墙 269
12.3.3 部门及下级政府接入防火墙 271
12.3.4 区域间防火墙 275
12.4 VPN在电子政务的应用 275
12.4.1 VPN技术及应用分析 276
12.4.2 电子政务Internet VPN服务 279
12.4.3 电子政务Intranet VPN服务 285
12.4.4 电子政务Access VPN服务 294
12.5 入侵检测在电子政务的应用 298
12.5.1 入侵检测系统作用 299
12.5.2 入侵检测系统部署 299
12.5.3 电子政务应用设置 301
12.6 网络隔离技术在电子政务的应用 303
12.6.1 网络隔离技术分类 303
12.6.2 物理隔离技术应用 304
12.6.3 隔离网闸技术详解 308
12.6.4 隔离网闸应用原则 309
章节练习 310
第13章 电子政务常见攻击及防治 313
13.1 病毒防治 313
13.1.1 建立网关拦截机制 313
13.1.2 服务器防毒机制 314
13.1.3 客户端防毒机制 315
13.1.4 网络防病毒的整体模型 316
13.1.5 病毒防范管理策略 317
13.2 木马防治 318
13.2.1 特洛伊木马 318
13.2.2 木马的特点 319
13.2.3 木马防治策略 321
13.3 IP欺骗防治 324
13.3.1 IP欺骗的原理 324
13.3.2 IP欺骗的防范 329
13.4 拒绝攻击防治 330
13.4.1 拒绝服务式攻击的原理 330
13.4.2 拒绝服务式攻击的防治 332
13.5 其他攻击防治 332
13.5.1 嗅探器Sniffer防治 332
13.5.2 端口扫描 334
章节练习 335
第14章 移动电子政务安全 337
14.1 移动电子政务概述 337
14.2 移动电子政务安全问题 339
14.3 移动电子政务安全解决方案 340
14.3.1 移动电子政务服务方的安全策略 341
14.3.2 移动电子政务客户端的安全策略 343
章节练习 344
第15章 电子政务安全管理 346
15.1 安全管理目标 346
15.2 风险评估与安全策略 347
15.3 安全管理措施 349
15.3.1 网络实体的安全管理 349
15.3.2 保密设备与密钥的安全管理 350
15.3.3 安全行政管理 351
15.3.4 日常安全管理 353
15.4 安全标准 354
15.5 安全防御 362
章节练习 363
第16章 电子政务安全体系 365
16.1 电子政务安全体系概述 365
16.1.1 电子政务安全体系研究现状 365
16.1.2 电子政务安全体系建设原则 365
16.1.3 电子政务安全体系建设目标 366
16.1.4 如何构建完善的电子政务安全体系 366
16.2 安全体系架构 366
16.2.1 安全体系详细目标 367
16.2.2 总体架构 367
16.3 机房及物理线路安全 367
16.3.1 机房安全 368
16.3.2 物理线路安全 368
16.4 网络安全 368
16.4.1 安全域划分 368
16.4.2 边界安全策略 370
16.4.3 路由交换设备 375
16.4.4 防火墙 376
16.4.5 网闸 376
16.4.6 入侵检测 376
16.4.7 抗DDoS攻击 377
16.4.8 虚拟专用网(VPN) 377
16.4.9 流量管理 377
16.4.10 网络监控与审计 377
16.4.11 访问控制 378
16.5 系统安全 378
16.5.1 身份认证 378
16.5.2 账户管理 378
16.5.3 主机系统配置管理 379
16.5.4 漏洞发现与补丁管理 379
16.5.5 内核加固 379
16.5.6 病毒防护 379
16.5.7 桌面安全管理 380
16.5.8 系统备份与恢复 380
16.5.9 系统监控与审计 381
16.5.10 访问控制 381
16.6 应用安全 381
16.6.1 数据库安全 381
16.6.2 邮件服务安全 382
16.6.3 Web服务安全 383
16.6.4 应用系统的安全要求 383
16.7 数据容灾与恢复 385
16.7.1 总体要求 385
16.7.2 容灾系统建设 385
16.7.3 数据备份与恢复 386
16.8 安全信任体系 386
16.9 安全运维服务体系 387
16.9.1 信息安全风险评估工作 387
16.9.2 应急服务 388
16.9.3 安全监控与管理服务 390
16.9.4 其他安全服务 391
16.10 安全管理体系 392
16.10.1 安全管理框架 392
16.10.2 建立安全组织机构 392
16.10.3 人员安全管理 393
16.10.4 外部技术支持 393
16.10.5 安全管理规章制度 394
16.10.6 变更管理和控制 394
16.10.7 安全系统建设管理 394
章节练习 395
参考答案 398
参考文献 423