第1章 信息与数据安全 1
1.1 信息与数据 1
1.2 信息的定义 5
1.3 信息的分类 8
1.4 信息的特性 10
1.5 管理信息及其综合分类 13
1.6 信息的价值与安全 16
1.7 数据安全技术是核心 18
第2章 数据加密技术 21
2.1 加密与加密算法 21
2.2 数据加密标准 24
2.3 数字签名 27
2.4 密钥 32
2.5 密钥管理与自动分配 37
第3章 系统与系统安全 39
3.1 系统的概念 39
3.2 系统的定义 40
3.3 系统的特性与通用组成 43
3.4 系统的分类 45
3.5 大系统安全 51
3.6 系统安全 52
4.1 认证授权中心 58
第4章 证书与认证 58
4.2 电子商务认证中心 60
4.3 认证 62
4.4 数字凭证与证书 64
4.5 身份识别技术 71
4.6 建立基于PKI的支付型认证中心 74
第5章 网上购物安全 78
5.1 顾客跟踪系统与顾客密码 78
5.2 电子现金与安全零钱 80
5.3 电子商务活动安全软件 83
5.4 安全产品顾问与商品选购软件 86
5.5 购物机器人与智能浏览器 88
5.6 虚拟购物车和虚拟购货架 90
第6章 网上营销安全 94
6.1 电子营销与承诺能力 94
6.2 电子贸易与安全 97
6.3 网络营销安全 99
6.4 电子集市 102
6.5 电子商务方案与安全 105
6.6 业务智能化系统 107
6.7 企业资源计划 109
6.8 客户管理 110
第7章 电子商务系统安全 114
7.1 电子商务系统安全 114
7.2 电子商务安全保密 118
7.3 电子商务安全交易标准 121
7.4 电子商务系统安全措施 123
7.5 授权服务器 125
7.6 电子商务法律法规与税收 133
第8章 安全电子交易协议SET 136
8.1 SET综述 136
8.2 SET购物流程 141
8.3 SET加密技术 143
8.4 SET认证 145
8.5 SET安全性分析 149
9.1 SSL协议 152
第9章 SSL协议与实用安全方案 152
9.2 SSL协议的安全功能 154
9.3 SET协议的核心技术 156
9.4 SSL协议和SET协议的比较 158
9.5 电子商务安全五协议 161
9.6 实用安全解决方案 163
第10章 集群安全技术 167
10.1 集群与集群系统 167
10.2 集群系统的可用性等级 171
10.3 集群的优点 172
10.4 集群系统应用方案 176
10.5 集群软件镜像技术 181
10.6 开放系统的服务器集群 183
第11章 电子商务端到端安全方案 186
11.1 端到端的安全方案 186
11.2 端到端方案的工作特点 188
11.3 网上安全环境 190
11.4 虚拟保险箱操作系统 193
11.5 安全功能与安全访问数据 194
11.6 保护敏感信息和重要系统 195
11.7 企业应用系统分析 197
第12章 电子支付系统安全 199
12.1 支付管理器 199
12.2 电子现金安全系统 202
12.3 微支付安全系统 203
12.4 安全电子支付技术 204
12.5 金融数据加密机 206
第13章 对信息系统和网络的攻击 208
13.1 对信息系统的攻击 208
13.2 扫描器 210
13.3 入侵攻击 213
13.4 特洛伊木马与嗅探器攻击 215
13.5 常见的攻击方式 217
13.6 文件或目录的访问控制 222
13.7 超越网络授权的操作行为 223
13.8 电子商务的安全威胁 225
第14章 网络银行安全 231
14.1 美国安全第一网络银行 232
14.2 网络银行安全系统 233
14.3 银行人员素质审查 235
14.4 银行金融在线交易处理系统 236
14.5 银行智能决策支持系统 239
14.6 自动柜员机安全 241
14.7 销售点系统安全 243
第15章 计算机病毒 245
15.1 计算机病毒的产生 245
15.2 微生物病毒与计算机病毒 247
15.3 计算机病毒的特点 249
15.4 计算机病毒的分类 252
15.5 计算机病毒的基本结构特点 256
15.6 计算机病毒的传播 259
15.7 计算机病毒的危害和几种新病毒 262
15.8 计算机病毒的积极防治 266
第16章 防火墙技术 273
16.1 防火墙的安全原则 273
16.2 防火墙技术 277
16.3 防火墙基本构件 279
16.4 防火墙功能 280
16.5 防火墙的基本类型 282
16.6 防火墙的安全性 284
16.7 病毒防火墙和因特网防火墙 287
第17章 黑客与防黑客技术 290
17.1 黑客的概念 290
17.2 黑客侵害和攻击范围 292
17.3 防黑客产品 295
17.4 黑客攻击与信息战 298
17.5 网上黑客攻击手法 299
17.6 重大网络黑客事件 301
第18章 电子商务密码机技术 306
18.1 异步线路密码机 306
18.2 同步线路密码机 308
18.3 分组网络密码机 311
18.4 帧中继网络密码机 313
18.5 身份认证密码机 316
18.6 密码机密钥管理系统 318
第19章 中国金融认证中心系统 319
19.1 中国金融认证中心主要功能 319
19.2 SETCA简要说明 320
19.3 Non-SETCA简要说明 324
19.4 CFCA证书的类型及应用 329
19.5 CFCA普通证书的使用 329
19.6 CFCA高级证书的使用 330
19.7 CFCA证书在B2B交易中的作用 331
第20章 容错计算技术 336
20.1 容错计算技术及其发展 336
20.2 容错系统与容错技术 340
20.3 避错设计与容错设计 342
20.4 保证数据可靠性的方案 345
20.5 双机容错系统的实现方法 348
20.6 双机容错热备份 350
20.7 构建一个高可靠性的容错系统 353
第21章 网络服务器的安全和管理 357
21.1 电子商务服务器的种类 357
21.2 网络服务器与网络结构 360
21.3 客户机/服务器与服务器安全 363
21.4 服务器的重要部件与安全 365
21.5 网络结构系统的设计原则 368
21.6 服务器是黑客攻击的重点目标 371
21.7 网站服务器安全技术 373
21.8 代理缓存服务器技术 376
第22章 系统的安全与备份系统 380
22.1 系统的安全隐患与备份系统 380
22.2 操作系统备份与备份服务器 383
22.3 理想的备份方案 385
22.4 企业系统灾难的避免 388
22.5 灾难恢复的基本技术要求 393
23.1 数据仓库安全技术非常重要 397
第23章 数据仓库安全技术 397
23.2 数据仓库是全球经济竞争的需要 399
23.3 数据仓库的主要应用 401
23.4 数据仓库的建立 403
23.5 数据仓库信息的重要作用 408
23.6 数据仓库的集成环境 410
23.7 数据仓库的真实属性 413
第24章 计算机与网络系统安全 416
24.1 计算机与网络系统安全 416
24.2 计算机系统危害的来源 417
24.3 计算机系统的安全措施 419
24.4 计算机犯罪与预防 421
第25章 网络系统安全 426
25.1 计算机系统的安全级别 426
25.2 网络系统安全 428
25.3 网络对象管理 433
25.4 网络服务安全 435
25.5 信息系统安全法规 437
25.6 软件开发中如何避免侵权嫌疑 438
25.7 软件盗版及有关法律 442
附录1 计算机病毒活动日期与时间 445
附录2 电子商务网站和网点 454
附录3 著者已发表和出版的论文和书 463