第1章 电子商务安全技术概论 1
1.1 安全性概念 1
1.1.1 密码安全 2
1.1.2 计算机安全 2
1.1.3 网络安全 2
1.1.4 信息安全 3
1.1.5 电子商务安全 4
1.2 电子商务的安全风险与安全威胁 4
1.2.1 电子商务的安全风险 4
1.2.2 电子商务面临的安全威胁 7
1.2.3 防护措施 8
1.3 安全服务 8
1.3.1 常用电子商务安全服务 9
1.3.2 安全服务与安全威胁的关系 10
1.3.3 安全服务与网络层次间的关系 10
1.4 安全机制 10
1.4.1 网络安全机制 11
1.4.2 安全服务与安全机制的关系 13
1.4.3 电子商务的安全机制 14
1.5 电子商务安全体系结构 14
1.5.1 电子商务安全体系框架 14
1.5.2 电子商务安全体系结构模型 17
本章练习题 18
第2章 密码学基础 19
2.1 密码学概述 19
2.1.1 密码学基本概念 19
2.1.2 密码学发展历程 20
2.1.3 密码体制分类 22
2.1.4 密码分析基础 24
2.2 古典密码算法 25
2.2.1 代替密码 25
2.2.2 换位密码 27
2.3 对称密钥加密体制 28
2.3.1 对称密钥加密算法 28
2.3.2 分组密码工作模式 31
2.4 公开密钥加密体制 33
2.4.1 RSA算法 33
2.4.2 其他公开密钥算法 35
2.5 量子密码 35
2.6 密钥管理 36
2.6.1 密钥种类 37
2.6.2 密钥分配 37
2.6.3 密钥协定 40
本章练习题 41
第3章 密码学应用 42
3.1 哈希函数 42
3.1.1 哈希函数的分类 42
3.1.2 MD5哈希算法 43
3.1.3 安全哈希算法 44
3.1.4 MD5查看器的使用 44
3.2 消息认证 46
3.2.1 基于对称密钥密码体制的消息认证 46
3.2.2 基于公开密钥密码体制的消息认证 47
3.3 数字签名 47
3.3.1 数字签名的基本概念 48
3.3.2 RSA签名体制 49
3.3.3 其他签名体制 50
3.3.4 时戳 51
3.4 认证服务 52
3.4.1 认证与认证系统 52
3.4.2 身份认证 53
3.4.3 身份认证协议 56
3.4.4 认证的密钥交换协议 57
3.4.5 网银U盾身份认证 59
3.5 不可否认服务 60
3.5.1 不可否认服务的类型 60
3.5.2 可信赖的第三方 61
3.5.3 实现不可否认服务的过程 62
3.5.4 源的不可否认服务 63
3.5.5 传递的不可否认服务 65
3.6 数据加密系统PGP 66
3.6.1 PGP简介 66
3.6.2 PGP加密原理 67
3.6.3 PGP密钥管理 67
3.6.4 PGP的设置和使用 68
本章练习题 77
第4章 电子商务安全认证体系 78
4.1 PKI概述 78
4.1.1 PKI定义 78
4.1.2 PKI组成 79
4.1.3 CA认证中心的功能 79
4.2 CA的体系结构 80
4.3 数字证书 83
4.3.1 数字证书的定义 83
4.3.2 数字证书的分类 83
4.3.3 数字证书的结构 83
4.4 密钥和证书生命周期管理 87
4.4.1 初始化阶段 88
4.4.2 颁发阶段 90
4.4.3 取消阶段 91
4.5 PKI的基本功能 92
4.5.1 PKI的核心服务 92
4.5.2 PKI的支撑服务 93
4.6 信任模型 95
4.6.1 信任模型的概念 95
4.6.2 交叉认证 96
4.6.3 严格层次结构模型 97
4.6.4 分布式信任结构模型 97
4.6.5 Web模型 98
4.6.6 以用户为中心的信任模型 99
4.7 证书策略和认证惯例声明 100
4.7.1 证书策略CP 100
4.7.2 认证惯例声明CPS 101
4.7.3 CP和CPS的关系 101
4.8 PKI标准 102
本章练习题 103
第5章 PKI应用实例 104
5.1 CA服务器的安装与配置 104
5.1.1 CA服务器安装步骤 104
5.1.2 CA服务器的配置 111
5.2 客户端证书管理器 116
5.3 Web证书在网络中的应用 120
5.4 电子邮件证书 129
本章练习题 133
第6章 电子商务网络安全 134
6.1 网络数据加密技术 134
6.1.1 链路加密 134
6.1.2 端—端加密 135
6.2 网络安全协议 135
6.2.1 安全套接层协议 135
6.2.2 安全电子交易协议 140
6.2.3 SSL与SET的比较 143
6.2.4 IPsec 144
6.3 虚拟专用网技术 149
6.3.1 VPN概述 149
6.3.2 VPN的安全技术 151
6.3.3 VPN的隧道协议 151
6.3.4 IPsec VPN与SSL VPN 153
6.3.5 Windows XP下实现VPN接入 155
6.4 防火墙技术 163
6.4.1 防火墙概述 163
6.4.2 基本的防火墙技术 164
6.4.3 SecPath F1800-A硬件防火墙 168
6.5 入侵检测与防护 175
6.5.1 入侵检测系统概述 175
6.5.2 IDS的分类 176
6.5.3 入侵防御系统IPS 180
6.5.4 网络入侵检测系统Snort 182
6.5.5 绿盟科技“冰之眼”IDS 187
6.6 移动安全 191
6.6.1 移动安全概述 191
6.6.2 移动安全协议和标准 192
6.6.3 无线公开密钥基础设施 195
本章练习题 197
第7章 系统安全技术 199
7.1 操作系统安全技术 199
7.1.1 访问控制技术 199
7.1.2 安全审计技术 203
7.1.3 漏洞扫描技术 205
7.1.4 系统加固技术 208
7.2 计算机病毒及防范技术 213
7.2.1 计算机病毒概述 213
7.2.2 计算机病毒种类及特点 216
7.2.3 计算机病毒的传播 217
7.2.4 计算机病毒的防治 218
7.3 Web安全技术 220
7.3.1 Web服务器安全 220
7.3.2 Web客户端安全 223
7.3.3 Web传输协议安全 224
7.4 电子邮件安全 225
7.4.1 电子邮件的安全威胁 226
7.4.2 电子邮件的安全措施 227
7.4.3 电子邮件安全协议 228
7.4.4 Outlook Express安全特性 229
7.5 数据库安全技术 233
7.5.1 数据库加密技术 233
7.5.2 数据库访问控制技术 235
7.5.3 数据库审计技术 236
7.5.4 数据库备份与恢复 238
本章练习题 242
第8章 电子商务安全管理 244
8.1 信息安全管理标准 244
8.1.1 ISO/IEC 27000系列标准 244
8.1.2 ISO/IEC TR 13335标准 247
8.1.3 SSE-CMM 247
8.1.4 ITIL 248
8.1.5 我国的信息安全管理标准 248
8.2 电子商务安全法律法规 250
8.2.1 计算机信息系统安全保护条例 250
8.2.2 信息流管理制度 251
8.2.3 电子签名法 252
8.2.4 电子认证服务法规 253
8.3 电子商务风险管理 253
8.3.1 电子商务风险管理概述 254
8.3.2 电子商务安全风险评估 255
8.4 安全策略与安全管理措施 258
8.4.1 安全策略 258
8.4.2 建立安全管理机构 259
8.4.3 人员管理 260
8.4.4 日常管理措施 261
8.4.5 系统备份 262
8.4.6 应急管理 264
8.5 电子商务诚信 265
8.5.1 诚信问题和电子商务安全的关系 265
8.5.2 电子商务的诚信建设 265
本章练习题 268
主要参考文献 269
后记 274