第1章 电子商务信息安全概述 1
1.1 电子商务概念 1
1.1.1 电子商务案例 1
1.1.2 电子商务定义 4
1.1.3 电子商务模型 5
1.1.4 电子商务基本框架结构 6
1.1.5 电子商务购物流程 8
1.2 电子商务信息概念 9
1.2.1 数据的概念 9
1.2.2 信息的概念 11
1.2.3 信息系统的概念 13
1.2.4 电子商务信息安全要素 14
1.3 电子商务信息安全概念 15
1.3.1 电子商务信息安全的重要性 15
1.3.2 电子商务面临的挑战 16
1.3.3 电子商务面临的安全威胁 18
1.3.4 电子商务安全问题采取的对策 20
1.4 电子商务信息安全保障 21
1.4.1 电子商务安全控制要求 21
1.4.2 电子商务安全技术 21
1.4.3 电子商务安全保障体系 23
1.4.4 我国电子商务法律法规 27
1.5 电子商务信息安全体系结构 28
1.5.1 电子商务安全体系结构框架 28
1.5.2 网络服务层与加密技术层 29
1.5.3 安全认证层与交易协议层 30
习题一 31
第2章 电子商务网络安全基础 33
2.1 电子商务网络安全概述 33
2.1.1 网络安全概念 33
2.1.2 影响网络安全的因素 35
2.1.3 网络安全的威胁 36
2.1.4 威胁网络安全的主要方法 37
2.1.5 网络安全威胁的来源 39
2.2 电子商务网络安全模型 40
2.2.1 网络安全基本模型 40
2.2.2 PDRR网络安全模型 41
2.2.3 PDRR网络安全模型术语 44
2.3 电子商务网络体系结构 46
2.3.1 网络体系结构的基本概念 46
2.3.2 OSI网络安全体系 47
2.3.3 网络安全协议 49
2.3.4 OSI网络层 51
4 电子商务网络安全保障机制 56
2.4.1 硬件安全保障机制 56
2.4.2 软件安全保障机制 57
2.4.3 电子商务网络安全体系 59
2.4.4 我国网络安全形势及应对措施 61
习题二 63
第3章 电子商务密码技术 65
3.1 密码学 65
3.1.1 密码学的起源与发展 65
3.1.2 密码学概述 66
3.1.3 密码体制分类 68
3.1.4 密码系统设计原则 71
3.2 传统密钥密码体制 71
3.2.1 传统密码数据的表示 71
3.2.2 置换密码 72
3.2.3 替代密码 74
3.2.4 移位密码和其他 77
3.3 对称密钥密码体制 78
3.3.1 对称密钥密码体制概念 78
3.3.2 数据加密标准 78
3.3.3 高级数据加密标准 84
3.4 非对称密钥密码体制 85
3.4.1 非对称密钥密码体制概念 85
3.4.2 RSA加密算法 87
3.4.3 其他非对称加密算法 89
3.5 密钥管理 90
3.5.1 密钥管理概述 90
3.5.2 密钥的种类和作用 91
3.5.3 密钥的生成 93
3.5.4 密钥的管理 93
习题三 95
第4章 电子商务安全认证技术 97
4.1 身份认证与认证体系 97
4.1.1 身份认证概念 97
4.1.2 身份认证方法 98
4.1.3 数字证书 101
4.1.4 认证中心 104
4.2 身份认证构架体系 108
4.2.1 身份认证构架方案 108
4.2.2 SecurID 109
4.2.3 ACE/Server 110
4.2.4 ACE/Agent 111
4.3 PKI体系 112
4.3.1 PKI体系概述 112
4.3.2 PKI安全服务功能 113
4.3.3 PKI系统功能 115
4.3.4 PKI客户端软件 119
4.4 身份认证协议 120
4.4.1 Kerberos认证协议 120
4.4.2 X.509标准 123
4.4.3 PKCS标准 127
4.5 生物特征身份认证 129
4.5.1 生物特征身份论证概述 129
4.5.2 生理特征身份论证 130
4.5.3 行为特征身份论证 133
习题四 133
第5章 防火墙技术 135
5.1 防火墙概述 135
5.1.1 防火墙概念 135
5.1.2 防火墙的功能 137
5.1.3 防火墙的类型 139
5.1.4 企业如何选购防火墙 140
5.2 防火墙体系结构 143
5.2.1 包过滤型结构 143
5.2.2 双宿网关结构 145
5.2.3 屏蔽主机结构 146
5.2.4 屏蔽子网结构 147
5.3 防火墙的应用 149
5.3.1 控制来自互联网对内部网络的访问 149
5.3.2 控制来自第三方网络对内部网络的访问 151
5.3.3 控制内部网络的几种方法 152
5.3.4 中小企业防火墙的典型应用 154
5.4 分布式防火墙 156
5.4.1 分布式防火墙概述 156
5.4.2 分布式防火墙特点 157
5.4.3 分布式防火墙的体系结构 159
5.4.4 分布式防火墙的应用 160
5.5 防火墙安装、配置与天网防火墙 161
5.5.1 防火墙安装与配置 161
5.5.2 防火墙与路由器的区别 162
5.5.3 天网个人防火墙概述 164
5.5.4 天网个人防火墙设置 165
习题五 170
第6章 电子交易及其安全 172
6.1 电子货币 172
6.1.1 电子货币概述 172
6.1.2 电子货币的表现形式 174
6.1.3 电子货币支付方式发展 177
6.1.4 电子货币发展战略 178
6.2 电子交易技术 179
6.2.1 电子交易概述 179
6.2.2 电子交易模型 183
6.2.3 电子交易支付模型 187
6.2.4 电子交易中买卖双方当事人的权利 192
6.2.5 电子交易的发展 193
6.3 EDI技术 194
6.3.1 EDI概述 194
6.3.2 EDI系统结构和特点 196
6.3.3 EDI系统的组成 197
6.4 网络金融 199
6.4.1 网络银行概述 199
6.4.2 网络银行服务 200
6.4.3 网络证券交易 203
6.4.4 网络保险 206
习题六 209
第7章 电子支付安全协议 211
7.1 电子支付概述 211
7.1.1 传统支付方式 211
7.1.2 电子支付方式 214
7.1.3 电子支付体系结构 216
7.1.4 电子支付的风险 219
7.2 安全套接层协议 221
7.2.1 安全套接层协议概述 221
7.2.2 安全套接层协议结构 222
7.2.3 安全套接层协议应用 224
7.3 安全电子交易协议 226
7.3.1 安全电子交易概述 226
7.3.2 安全电子交易协议工作原理 228
7.3.3 安全电子交易协议应用 230
习题七 233
第8章 移动电子商务安全 235
8.1 移动电子商务安全概述 235
8.1.1 移动商务定义 235
8.1.2 移动商务的实现技术 236
8.1.3 移动商务的主要商务模式 237
8.1.4 移动商务的安全威胁 240
8.2 移动电子商务安全协议 241
8.2.1 无线应用协议 241
8.2.2 WPKI体系 244
8.2.3 蓝牙技术 246
8.2.4 3G系统的安全体系 247
8.3 移动支付系统安全 252
8.3.1 移动支付概述 252
8.3.2 移动支付框架及安全 253
8.3.3 移动支付的实现 255
习题八 256
第9章 电子商务信息安全实训 258
9.1 实训一 路由器的接口及连接 258
9.2 实训二 文件安全与保护 263
9.3 实训三 黑客攻击与防范 264
9.4 实训四 古典密码与破译 264
9.5 实训五 数字证书 265
9.6 实训六 防火墙 266
9.7 实训七 病毒机制分析 266
参考文献 268