1.1 电子商务安全概述 1
1.1.1 电子商务安全结构与要求 1
第1章 电子商务安全的现状与趋势 1
1.1.2 电子商务安全案例与分析 2
1.1.3 涉密计算机网络的六大隐患 3
1.1.4 新一代信息安全与十大关系 4
1.1.5 信息安全重要事件 8
1.2.1 信息安全保障体系六大要素 10
1.2 中国信息安全战略与对策 10
1.2.2 国家信息安全应急响应体系 13
1.2.3 国家信息安全标准体系 15
1.2.4 电子政务信息安全等级保护 18
1.2.5 金字工程与信息安全 21
1.3.1 新加坡与韩国打击网络犯罪的措施 23
1.3 国外信息安全战略与对策 23
1.3.3 美国信息安全体系与应急策略 24
1.3.2 英国政府大力遏制网络犯罪 24
1.3.4 日本计算机病毒与信息安全对策 30
1.3.5 俄罗斯信息安全学说 32
1.3.6 瑞士政府信息化与安全战略 34
上网题 36
思考题 36
复习题 36
2.1.1 熵和不确定性 37
2.1 信息论 37
第2章 信息论与数学基础 37
2.1.2 语言信息率 38
2.1.4 唯一解距离 39
2.1.3 密码体制的安全性 39
2.2 复杂性理论 40
2.1.6 混乱和散布 40
2.1.5 信息论的运用 40
2.2.1 算法的复杂性 41
2.2.3 NP完全性问题 42
2.2.2 问题的复杂性 42
2.3 数论 43
2.3.1 模运算 44
2.3.3 最大公因子 45
2.3.2 素数 45
2.3.6 欧拉函数 46
2.3.5 费马小定理 46
2.3.4 取模数求逆元 46
2.3.8 二次剩余 47
2.3.7 中国剩余定理 47
2.3.10 雅可比符号 48
2.3.9 勒让德符号 48
2.3.12 生成元 49
2.3.11 Blum整数 49
2.3.13 有限域 50
2.3.14 GF(pm)上的计算 51
2.4.1 因子分解算法 52
2.4 因子分解 52
2.4.2 模n的平方根 53
2.5.1 Solovag-Strassen方法 54
2.5 素数生成元 54
2.5.4 强素数 55
2.5.3 Lehmann方法 55
2.5.2 Rabin-Miller方法 55
2.6.2 计算有限群中的离散对数 56
2.6.1 离散对数基本定义 56
2.6 有限域上的离散对数 56
上网题 57
思考题 57
复习题 57
第3章 信息加密技术与应用 58
3.1.1 链路-链路加密 59
3.1 网络通信中的加密方式 59
3.1.3 端到端加密 60
3.1.2 节点加密 60
3.1.4 加密方式的选择 61
3.2 分组加密体制与标准 62
3.2.1 数据加密标准(DES) 63
3.2.3 高级加密标准(AES) 68
3.2.2 国际数据加密算法(IDEA) 68
3.3 公钥加密体制 75
3.3.1 RSA加密体制 76
3.3.2 背包加密体制 78
3.4.1 完美的加密PGP 80
3.4 复合型加密体制PGP 80
3.3.3 ElGamal加密体制 80
3.4.2 PGP的多种加密方式 81
3.4.3 PGP的广泛应用 82
3.4.4 PGP商务安全方案 83
3.5.1 量子密码学的基本概念 84
3.5 量子密码技术 84
3.5.2 量子密码学的发展现状 85
3.5.3 量子密码学的主要应用 86
3.6.1 有限域上的椭圆曲线定义 87
3.6 椭圆曲线加密 87
3.6.3 椭圆曲线密码算法的讨论 88
3.6.2 椭圆曲线上的密码算法 88
3.7 加密产品与系统简介 89
思考题 90
复习题 90
上网题 91
4.1.2 数字签名与手写签名的区别 92
4.1.1 数字签名的基本要求 92
第4章 数字签名技术与应用 92
4.1 数字签名的基本原理 92
4.1.4 数字签名的使用模式 93
4.1.3 数字签名的分类 93
4.1.5 数字签名应用实例 94
4.2 RSA签名 95
4.3 ElGamal签名 96
4.4.1 盲消息签名 97
4.4 盲签名及其应用 97
4.4.3 弱盲签名 98
4.4.2 盲参数签名 98
4.4.4 强盲签名 99
4.6 定向签名及其应用 100
4.5 多重签名及其应用 100
4.6.2 MR型定向签名方案 101
4.6.1 ElGamal型定向签名 101
4.7.1 代理签名的基本要求 102
4.7 代理签名及其应用 102
4.7.2 双重安全代理签名方案 103
4.8 美国数字签名标准(DSS) 104
4.8.1 Hash函数 105
4.8.2 DSS原理 106
4.8.3 DSA算法 107
4.9.1 电子签名与数字签名 108
4.9 世界各国签名立法状况 108
4.9.2 中国电子签名法 109
4.10 数字签名产品与系统介绍 111
上网题 115
思考题 115
复习题 115
5.1.1 用户识别方法分类 116
5.1 口令识别法 116
第5章 身份认证与访问控制 116
5.1.2 不安全口令的分析 117
5.1.3 一次性口令 118
5.2 指纹识别技术 121
5.1.4 SecurID卡系统 121
5.2.2 指纹取像的几种技术和特点 122
5.2.1 指纹识别技术简介 122
5.2.3 指纹识别系统中的软件和固件 123
5.2.4 指纹识别技术的优缺点 124
5.2.6 指纹识别技术的应用系统 125
5.2.5 指纹识别技术的可靠性问题 125
5.3.1 人脸识别技术简介 126
5.3 人脸识别技术 126
5.2.7 指纹识别技术的一些应用 126
5.3.2 人脸识别中的关键技术 127
5.4 签名鉴别与笔迹鉴别 128
5.3.3 人脸识别应用系统 128
5.4.1 联机签名鉴别 129
5.4.3 笔迹鉴别 130
5.4.2 脱机签名鉴别 130
5.5.1 声纹识别特点 131
5.5 声纹识别技术 131
5.5.3 声纹识别系统研究关键问题 132
5.5.2 声纹识别技术的分类 132
5.5.4 声纹识别技术应用领域 133
5.6.2 虹膜识别的关键技术 134
5.6.1 虹膜识别技术 134
5.6 虹膜识别技术 134
5.6.3 虹膜识别技术的应用 135
5.7.1 视网膜识别技术的特点 136
5.7 视网膜图像识别技术 136
5.8.1 掌纹识别的特点 137
5.8 掌纹识别技术 137
5.7.2 视网膜图像识别系统 137
5.9.1 生物特征识别系统的评价 138
5.9 生物特征识别技术的发展前景 138
5.8.2 掌纹识别技术 138
5.9.2 生物识别技术的发展前景 139
5.10.1 访问控制的概念与原理 140
5.10 访问控制 140
5.10.2 访问控制策略及控制机构 141
5.10.3 访问控制模型 142
5.11 访问控制类产品 147
上网题 152
思考题 152
复习题 152
6.1.1 密钥管理概述 153
6.1 密钥的结构与分配 153
第6章 密钥管理与PKI体系 153
6.1.2 密钥的自动分配 154
6.1.4 第三方密钥托管协议 158
6.1.3 密钥共享 158
6.2.1 PKI概述 161
6.2 公钥基础设施 161
6.2.2 PKIX模型 162
6.2.3 交叉认证 165
6.2.4 PKI信任模型 166
6.2.5 PMI模型 172
6.2.6 PKI与PMI的关系 174
6.3.1 数字证书的基本概念 175
6.3 数字证书 175
6.3.3 属性证书 176
6.3.2 X.509公钥证书格式 176
6.4.1 中国国家PKI体系框架 177
6.4 国家PKI战略与发展 177
6.4.2 美国联邦PKI体系框架 180
6.4.3 加拿大PKI体系框架 181
6.4.4 美加两国PKI体系对比 182
上网题 183
思考题 183
复习题 183
7.1.1 WWW服务器的安全 184
7.1 TCP/IP服务安全 184
第7章 WWW与Web服务安全 184
7.1.2 Web客户端安全 192
7.1.3 FTP协议 194
7.1.5 DNS的安全性 195
7.1.4 Telnet协议 195
7.1.6 NFS和NIS安全 196
7.2.1 Web服务简介 197
7.2 Web服务安全 197
7.2.2 XML及Web服务安全标准 200
7.2.3 Web服务安全协议栈 204
7.3.1 J2EE的安全结构 207
7.3 Web编程的安全性 207
7.3.2 ASP.NET应用程序安全模型 209
7.3.3 Web服务安全编程工具 212
7 3.4 输入检查与输出过滤 214
上网题 215
思考题 215
复习题 215
8.1.1 什么是防火墙 216
8.1 防火墙概述 216
第8章 防火墙的构造与选择 216
8.1.2 防火墙的功能 217
8.1.3 防火墙有关术语 218
8.2.1 包过滤防火墙 219
8.2 防火墙的分类 219
8.2.2 状态包检测防火墙 221
8.2.3 代理服务 222
8.2.4 深度包检测 223
8.2.5 分布式防火墙 224
8.3.1 双宿主主机结构 225
8.3 防火墙的体系结构 225
8.3.2 主机过滤结构 226
8.3.3 子网过滤结构 227
8.4.1 防火墙的局限性 231
8.4 防火墙的选择与实施 231
8.4.2 怎样选择合适的防火墙 232
8.4.3 防火墙的测试 233
8.5.1 企业防火墙 234
8.5 防火墙产品介绍 234
8.4.4 防火墙的安装 234
8.4.5 防火墙的管理与维护 234
8.5.2 个人防火墙 236
复习题 237
上网题 238
思考题 238
9.1 计算机病毒的概念 239
第9章 计算机病毒的产生与预防 239
9.1.2 病毒的特征 240
9.1.1 病毒的产生 240
9.1.3 病毒现象和传播途径 241
9.2.1 传统病毒的工作机理 242
9.2 传统病毒的工作原理 242
9.2.2 引导型病毒工作原理 243
9.2.3 文件型病毒的工作原理 246
9.3.1 木马病毒的工作原理 247
9.3 网络病毒的工作原理 247
9.3.2 蠕虫病毒的工作原理 250
9.4.1 CIH病毒 252
9.4 典型病毒的危害与清除 252
9.4.2 宏病毒 255
9.4.3 QQ尾巴病毒 258
9.4.4 冲击波病毒 259
9.4.5 证券大盗 260
9.5.1 病毒防治技术 261
9.5 反计算机病毒技术 261
9.5.2 病毒检测技术 264
9.5.3 病毒清除技术 265
9.6 杀毒软件介绍 267
上网题 269
思考题 269
复习题 269
10.1.1 IPSec概述 270
10.1 IPSec协议 270
第10章 安全通信协议与交易协议 270
10.1.3 IP认证协议 271
10.1.2 安全关联 271
10.1.4 IP安全封装负载协议(ESP) 272
10.1.6 密钥管理协议 274
10.1.5 鉴别与保密的综合 274
10.2.1 SSL协议概述 275
10.2 安全套接层(SSL)协议 275
10.2.3 SSL握手协议 276
10.2.2 SSL记录协议 276
10.2.4 SSL提供的安全服务 278
10.3.1 SET概述 279
10.3 安全电子交易(SET)协议 279
10.2.5 SSL、SSH和S-HTTP的对比 279
10.3.2 双签名机制 280
10.3.3 证书发行(certificate issuance) 282
10.3.4 支付流程(payment processing) 284
10.3.5 SET协议的不足 289
10.3.6 SET与3D-Secure 290
10.4.1 EDI概述 292
10.4 EDI的安全 292
10.4.2 EDI系统面临的安全威胁 293
10.4.3 EDI系统的安全策略 294
10.4.5 EDI的安全模型 295
10.4.4 EDI安全服务的实现 295
10.5.1 RADIUS概述 296
10.5 RADIUS协议 296
10.5.2 操作过程 297
10.5.3 认证码 298
10.5.5 RADIUS应用 299
10.5.4 RADIUS代理 299
上网题 300
思考题 300
复习题 300
11.1.1 网络攻击概述 301
11.1 网络攻击方法分析 301
第11章 网络攻击与防御 301
11.1.2 网络攻击分类 303
11.2.1 安全扫描 304
11.2 常用的攻击工具与防范方法 304
11.2.2 监听 306
11.2.3 恶意代码 307
11.2.5 拒绝服务攻击 310
11.2.4 缓冲区溢出 310
11.2 6 脚本攻击 311
11.2.8 欺骗攻击 312
11.2.7 口令攻击 312
11.2.9 防火墙攻击 313
11.3.1 IDS概论 314
11.3 入侵检测技术 314
11.3.2 入侵检测系统模型 315
11.3.3 入侵检测系统分类 316
11.3.4 入侵检测技术的发展趋势 318
11.3.5 入侵检测系统实例:Snort 320
11.4.1 计算机取证技术 321
11.4 计算机犯罪勘查技术 321
11.4.2 入侵追踪技术 324
11.4.3 蜜罐与蜜网 327
复习题 330
上网题 331
思考题 331
12.1.1 信息隐藏的概念 332
12.1 信息隐藏技术与应用 332
第12章 信息隐藏与数字水印 332
12.1.2 信息隐藏的特性 334
12.1.3 信息隐藏的研究与应用 335
12.2.1 数字水印的概念 337
12.2 数字水印技术与应用 337
12.2.2 数字水印的特性 338
12.2.3 典型的数字水印系统模型 339
12.2.4 数字水印的分类 340
12.2.5 数字水印的重要参数和变量 342
12.2.6 水印嵌入算法 343
12.2.7 水印检测 345
12.2.8 对数字水印的攻击 346
12.2.9 安全水印体系 348
12.2.10 数字水印的应用及产品介绍 350
复习题 351
上网题 352
思考题 352
13.1.1 电子邮件 353
13.1 电子邮件系统 353
第13章 电子邮件安全协议与系统设计 353
13.1.2 电子邮件地址 354
13.1.4 邮件格式 355
13.1.3 邮件网关 355
13.1.5 简单邮件传送协议 357
13.1.6 POP3协议 358
13.2.1 匿名转发 359
13.2 电子邮件安全漏洞与保护 359
13.2.2 电子邮件欺骗 360
13.2.4 E-mail炸弹工具 361
13.2.3 电子邮件炸弹与危害 361
13.2.5 垃圾邮件 362
13.3.1 PGP 363
13.3 保护E-mail与反垃圾邮件 363
13.3.2 反垃圾邮件技术 364
13.4.2 安全电子邮件系统的设计 369
13.4.1 安全电子邮件系统模型 369
13.4 安全电子邮件系统的设计 369
13.5 电子邮件安全协议 371
13.5.5 MSP协议 372
13.5.4 MOSS协议 372
13.5.1 S/MIME协议 372
13.5.2 PGP协议 372
13.5.3 PGP/MIME协议 372
13.6.1 获取一个私人的数字证书 373
13.6 通过Outlook Express收发安全电子邮件 373
13.5.6 PEM 373
13.6.3 对电子邮件加密 374
13.6.2 对电子邮件进行数字签名 374
13.7 安全电子邮件系统与产品介绍 375
13.6.4 管理他人的数字证书 375
13.7.3 InterScan eManager邮件安全管理软件 376
13.7.2 诺方企业电子邮件安全解决方案 376
13.7.1 SecMail安全电子邮件系统 376
13.7.5 赛门铁克 377
13.7.4 TrendMicro面向企业的ScanMail 377
13.7.6 CipherTrust 378
13.7.8 启明星辰 379
13.7.7 IronPort 379
思考题 380
复习题 380
上网题 381
14.1.1 移动电子商务的概念 382
14.1 移动电子商务发展概况 382
第14章 移动通信系统安全 382
14.1.2 移动电子商务的应用分类 383
14.2.1 移动通信发展历程 385
14.2 移动通信的发展 385
14.2.3 无线网络协议 387
14.2.2 无线网络框架 387
14.3 移动电子商务安全框架 389
14.3.1 无线公钥基础框架WPKI体系 390
14.3.2 无线传输层安全协议WTLS协议 391
14.4.1 手机病毒原理以及症状 395
14.4 手机病毒及其防治 395
14.4.2 手机病毒趋势及应对策略 396
14.5 移动电子商务安全解决方案 399
上网题 402
思考题 402
复习题 402
第15章 反计算机犯罪与网上版权保护 403
15.1.1 计算机犯罪的概念与特点 404
15.1 计算机犯罪概述 404
15.1.3 计算机犯罪的基础方法和手段 405
15.1.2 计算机犯罪分子的类型 405
15.2.1 计算机犯罪的侦察与取证 406
15.2 反计算机犯罪 406
15.2.2 计算机犯罪的防范和对策 410
15.3.1 黑客渊源 415
15.3 黑客文化 415
15.3.2 黑客信息收集技术 417
15.3.3 黑客攻击技术 418
15.3.4 黑客攻击防范 420
15.4.1 中外版权保护发展史 421
15.4 网上版权保护 421
15.4.2 数字产品的版权纠纷 423
15.4.3 数字版权保护技术的分类 424
15.4.4 版权保护软件 428
15.5 Apabi数字版权保护解决方案 429
上网题 431
思考题 431
复习题 431
16.1.1 以法律手段实现软件保护 432
16.1 计算机软件呼唤保护 432
第16章 计算机软件综合保护方法 432
16.2.1 计算机软件的作品性特点与版权法 433
16.2 软件产品的法律保护手段 433
16.1.2 以技术手段实现软件保护 433
16.2.2 计算机软件的工具性特点与专利法 434
16.2.3 计算机软件的综合保护措施 435
16.3.2 商品化计算机软件加密的原则 437
16.3.1 商品化计算机软件加密的特点 437
16.3 软加密保护方式 437
16.3.4 密码方式 438
16.3.3 商品化计算机软件加解密体系的设想 438
16.3.5 电子注册加密方式 439
16.3.6 电话授权的加密方法 440
16.4.1 软盘加密方式简介 441
16.4 软盘加密方式 441
16.4.3 软盘加密方式的特点 442
16.4.2 软盘加密方式原理及种类 442
16.4.5 光盘加密方式 443
16.4.4 软盘软加密方式的优缺点 443
16.5.2 修改动态调试环境需要的中断向量 444
16.5.1 概念 444
16.5 反动态跟踪技术 444
16.6.1 软盘的硬加密法 445
16.6 硬加密保护方式 445
16.5.3 封锁键盘输入 445
16.5.4 封锁屏幕显示 445
16.5.5 修改堆栈指令 445
16.6.2 增加ROM片加密技术 446
16.6.4 软盘硬加密方式的优缺点 447
16.6.3 针孔加密技术 447
16.7.2 软件锁的设计思路 448
16.7.1 硬件钥匙的结构分析 448
16.7 软件狗加密方式 448
16.8.1 新软件加密方法的可行性研究 449
16.8 软件狗与指纹识别技术相结合的保护方法 449
16.7.3 用C语言实现软件加密 449
16.7.4 软件狗加密方式的优点 449
16.8.2 新方法与传统方法的比较 453
16.9.1 数字签名与软件保护 454
16.9 基于数字签名的软件保护方案 454
16.9.2 基于代理签名的软件鉴别 455
16.10.1 软件水印的分类 456
16.10 软件水印 456
16.10.2 软件水印算法 457
16.11 计算机软件保护产品介绍 458
16.10.3 软件水印系统的攻击 458
16.11.2 阿拉丁 459
16.11.1 SafeNet 459
16.11.4 星之盾 460
16.11.3 深思洛克 460
上网题 461
思考题 461
复习题 461
17.2 可信计算机系统评估准则 462
17.1 安全标准的简要发展史 462
第17章 系统评估准则与安全策略 462
17.3 欧洲信息技术安全评估准则 463
17.4 加拿大可信计算机产品评估准则 464
17.5 美国联邦信息技术安全准则 465
17.7 中国测评认证标准 466
17.6 国际通用准则 466
17.7.4 测评认证的标准与规范 467
17.7.3 中国开展信息安全测评认证的紧迫性 467
17.7.1 测评认证制度 467
17.7.2 安全产品控制 467
17.7.5 中国测评认证标准与工作体系 468
17.8.1 制定安全策略原则 470
17.8 安全策略 470
17.8.2 制定安全策略的目的和内容 472
17.8.3 制定实施方案 473
17.8.4 安全策略的层次 474
17.9.2 安全管理的行政原则 475
17.9.1 安全管理的类型 475
17.9 安全管理的实施 475
17.9.4 数据管理 476
17.9.3 安全管理基础 476
17.10.1 系统备份 479
17.10 系统备份和紧急恢复 479
17.10.2 数据备份 481
17.10.3 紧急恢复 484
17.11.1 安全审计 485
17.11 审计与评估 485
17.11.2 网络安全评估 486
复习题 488
上网题 489
思考题 489
第18章 计算机信息系统安全保护制度 490
18.1.1 信息安全等级 492
18.1 安全等级保护制度 492
18.1.3 计算机安全等级 494
18.1.2 计算机信息系统的安全等级 494
18.1.4 物理环境安全等级 497
18.2 有害数据防治管理制度 500
18.3.1 信息流管理控制的有关概念 502
18.3 信息流管理制度 502
18.3.2 计算机信息网络国际联网安全保护管理办法 504
18.3.3 计算机信息媒体进出境申报制度 506
18.4.1 计算机信息系统安全专用产品的有关概念 507
18.4 计算机信息系统安全技术和专用产品管理制度 507
18.4.2 计算机安全专用产品管理的一般原则 509
18.4.3 计算机信息系统安全专用产品的分类 510
18.4.4 计算机安全专用产品的管理制度 513
18.5 计算机事件报告制度 516
18.5.1 认真执行计算机事件报告制度 516
18.5.2 计算机安全事件报告内容 517
复习题 519
思考题 519
上网题 519
附录一 黑客与计算机安全站点介绍 520
附录二 电子商务安全期刊介绍 522
参考文献 524