第1章 计算机网络概述 1
1.1 计算机网络的产生与发展 1
目录 1
1.2 计算机网络定义 4
1.3 计算机网络分类 4
1.3.1 按照网络传输技术分类 5
1.3.2 按照网络覆盖范围分类 5
1.4 计算机网络功能 8
1.5 网络与电子商务安全概述 9
1.5.1 网络与电子商务面临的安全威胁 9
1.5.2 网络与电子商务安全的基本要求 9
1.5.3 网络与电子商务安全技术 9
1.5.4 网络与电子商务安全架构 9
1.5.5 安全协议 10
1.5.6 安全评估标准及安全策略 10
2.1 协议 12
第2章 网络体系结构 12
2.2 网络体系结构 13
2.3 OSI参考模型 14
2.3.1 OSI的分层体系结构 15
2.3.2 OSI参考模型的信息流动 19
2.4 TCP/IP参考模型 19
2.4.1 TCP/IP参考模型中各层的主要功能 20
2.4.2 TCP/IP协议的特点 22
2.5 OSI参考模型与TCP/IP参考模型的比较 22
第3章 计算机网络安全 24
3.1 网络安全的重要性 24
3.2 网络面临的安全威胁 24
3.2.1 实体安全威胁 25
3.2.2 信息安全威胁 26
3.3 网络安全内容及安全要素 27
3.3.1 网络安全内容 27
3.3.2 网络安全基本要求 28
3.4 OSI网络安全体系结构 29
3.4.1 OSI安全服务 30
3.4.2 OSI安全机制 32
3.4.3 OSI安全服务与安全机制的对应关系 33
3.4.4 OSI安全服务与参考模型的层次对应关系 34
3.5 TCP/IP网络安全体系结构 36
3.5.1 TCP/IP参考模型与安全协议 36
3.5.2 安全服务与TCP/IP参考模型的层次对应关系 36
3.6 网络安全模型 37
3.6.1 P2DR模型 37
3.6.2 PDRR模型 39
第4章 网络安全技术概述 41
4.1 信息加密技术 41
4.1.1 加密/解密的基本过程 41
4.1.2 传统密码体制 42
4.1.3 对称密钥密码体制 44
4.1.4 非对称密钥密码体制 46
4.2 密钥管理 48
4.2.1 密钥的分类 49
4.2.2 密钥的长度 49
4.2.3 密钥的生成 50
4.2.4 密钥的分配 50
4.2.5 密钥的更新 51
4.2.6 密钥的保存与备份 51
4.2.7 密钥的销毁 51
4.3 网络加密方式 52
4.3.1 链路加密 52
4.3.2 端到端加密 53
4.4 访问控制技术 53
4.4.1 访问控制概述 54
4.4.2 访问控制模型 56
4.5 防火墙技术 58
4.5.2 防火墙的功能 59
4.5.1 基本网络安全策略 59
4.5.3 防火墙的类型 60
4.5.4 防火墙的实现方式 62
4.6 安全扫描技术 64
4.6.1 网络安全扫描技术概述 65
4.6.2 网络安全扫描的基本步骤 65
4.6.3 网络安全扫描技术 65
4.7 入侵检测技术 67
4.7.1 入侵检测系统的工作过程 67
4.7.2 入侵检测系统的主要功能 68
4.7.3 网络入侵检测技术分类 68
4.8 病毒防范技术 69
4.8.1 病毒概述 69
4.8.2 病毒特征 69
4.8.3 病毒分类 70
4.8.4 病毒的工作原理 72
4.8.5 病毒检测技术 73
4.8.6 病毒的防范 74
第5章 电子商务概述 76
5.1 电子商务产生与发展 76
5.2 电子商务的基本概念 77
5.3 电子商务的功能与特性 79
5.3.1 电子商务的功能 79
5.3.2 电子商务的特性 80
5.4 电子商务的分类 82
5.4.1 按照电子商务参与对象划分 82
5.4.2 按照电子商务的运作方式划分 84
5.4.3 按照电子商务涉及的地域范围划分 84
5.4.4 按照电子商务运行的网络平台划分 85
5.5 电子商务对企业的影响和作用 87
第6章 电子商务安全 89
6.1 电子商务面临的安全威胁 89
6.2 电子商务安全的基本要求 90
6.3 电子商务安全架构 91
6.4 电子商务安全技术概述 92
6.4.1 加密技术 92
6.4.2 报文鉴别 93
6.4.3 数字签名 94
6.4.4 数字时间戳 97
6.4.5 认证 98
6.4.6 公钥基础设施PKI 99
第7章 电子商务安全协议 103
7.1 电子商务安全协议概述 103
7.2 SSL协议 103
7.2.1 SSL协议提供的服务 103
7.2.2 SSL协议体系结构 104
7.2.3 SSL协议的工作流程 111
7.3 SET协议 112
7.3.1 SET运行的目标 112
7.3.2 SET涉及的对象及范围 113
7.3.3 SET的技术标准规范组成 114
7.3.4 SET的扩展规范 115
7.3.5 SET工作流程 115
7.3.6 SET认证 122
7.3.7 SET的优势与不足 125
7.3.8 SET与SSL的比较 126
第8章 安全评估标准与安全策略 128
8.1 安全评估标准 128
8.1.1 可信计算机系统评估准则 129
8.1.2 国际通用准则 132
8.1.3 计算机信息系统安全等级划分标准 134
8.2 安全策略 136
8.2.1 网络安全风险与管理 136
8.2.2 网络安全策略 139
8.2.3 电子商务安全策略 141
参考文献 146