1 电子商务信息安全基础 1
1.1 电子商务的发展 2
1.2 电子商务信息安全基础 4
1.3 计算机安全等级 19
2 电子商务安全需求与密码技术 23
2.1 电子商务的安全需求 24
2.2 密码技术 26
2.3 密钥管理技术 30
2.4 密码体制的理论安全性与实际安全性 34
3 单钥密码体制和双钥密码体制 35
3.1 单钥密码体制 36
3.2 双钥密码体制 38
4 密码技术的应用 42
4.1 数据的完整性和安全 43
4.2 数字签名 46
4.3 数字信封 52
4.4 混合加密系统 52
4.5 数字时戳 53
5 计算机病毒及其防治 56
5.1 计算机病毒定义 57
5.2 计算机病毒的特征 57
5.3 计算机病毒的分类 59
5.4 计算机病毒的主要来源 60
5.5 计算机病毒的防治策略 61
6 访问控制与口令认证系统 64
6.1 访问控制 65
6.2 口令认证系统 68
6.3 个人特征的身份证明技术 70
7 防火墙技术 73
7.1 什么是防火墙 74
7.2 防火墙的设计原则 76
7.3 防火墙的基本组成 76
7.4 防火墙的分类 77
7.5 防火墙不能解决的问题 78
8 入侵检测技术 80
8.1 入侵检测的基本概念 81
8.2 入侵检测的信息源85 8.3 入侵检测的分类 90
8.4 先进的入侵检测技术 92
9 虚拟专用网(VPN)技术 99
9.1 什么是VPN? 100
9.2 VPN的优点 101
9.3 VPN的基础——隧道协议 102
9.4 隧道的基本组成 103
9.5 IPSec 104
9.6 选择VPN解决方案 105
9.7 VPN的适用范围 106
9.8 VPN的分类 107
9.9 组建VPN应该遵循的设计原则 111
9.10 VPN应用中的制约因素 112
9.11 VPN的几种解决方案 113
10 身份证明系统与公钥证书 116
10.1 身份证明系统 117
10.2 公钥证书 119
11 公钥基础设施(PKI) 130
11.1 PKI概述 131
11.2 密钥管理 138
11.3 不可否认业务 141
12 证书机构 148
12.1 证书机构概述 149
12.2 国内主要证书机构 152
13 个人数字证书的申请和使用 159
13.1 个人数字证书的申请 160
13.2 个人数字证书的使用 167
14 电子商务的安全协议 177
14.1 SSL——提供网上交易安全的协议 178
14.2 SET——提供安全的电子商务数据交换 181
14.3 SET与SSL对比 195
14.4 SET的缺陷 196
15 实验指导 198
15.1 口令攻击 198
15.2 数据加密与鉴别 205
15.3 数字证书服务及加密认证 214
15.4 防火墙技术 224
参考文献 233