目 录 1
1 电子商务安全概述 1
引例:电子商务发展的主要障碍是什么? 1
本章要点 1
1.1电子商务安全概况 2
1.1.1 电子商务安全概念与特点 2
1.1.2电子商务面临的安全威胁 3
1.1.3 电子商务的安全需求 5
1.2.1电子商务安全基础技术 7
1.2电子商务安全基础 7
1.2.2电子商务安全体系结构 8
1.2.3电子商务安全服务规范 9
1.3电子商务安全与其他领域的交融 10
1.3.1政务信息化 11
1.3.2社会信息化 11
1.3.3企业信息化 12
1.3.4社区信息化 12
本章小结 13
思考与练习 13
本章要点 14
2现代加密技术 14
引例:秘密是一种力量 14
2.1加密技术概述 15
2.1.1密码基本概念 15
2.1.2密码技术的分类 16
2.1.3密码系统的设计原则 17
2.2分组密码体制 18
2.2.1数据加密标准(DES) 18
2.2.2国际数据加密算法(IDEA) 23
2.2.3高级加密标准(AES) 24
2.3公开钥密码体制 29
2.3.1公开密钥密码系统原理 30
2.3.2 RSA加密系统 31
2.3.3 ElGamal加密系统 33
2.3.4椭圆曲线加密体制 33
2.4非数学的加密理论与技术 36
2.4.1信息隐藏 36
2.4.2生物识别 37
2.4.3量子密码 38
思考与练习 40
本章小结 40
3数字签名技术 42
引例:中国首例电子邮件案 42
本章要点 42
3.1数字签名概述 43
3.1.1数字签名的概念和特点 43
3.1.2数字签名方案的分类 45
3.1.3数字签名使用模式 45
3.1.4数字签名使用原理 46
3.2.1 RSA数字签名系统 47
3.2常规数字签名方法 47
3.2.2 Hash签名 48
3.2.3 美国数字签名标准(DSA) 50
3.2.4 椭圆曲线数字签名算法(ECDSA) 52
3.3特殊数字签名方法 53
3.3.1盲签名 53
3.3.2双联签名 54
3.3.3 团体签名 54
3.3.4不可争辩签名 55
3.3.5多重签名方案 55
3.3.6数字时间戳 56
3.4.1数字签名法律的内涵 57
3.4数字签名法律 57
3.4.2电子签名立法原则 58
3.4.3全球电子签名立法特点 59
3.4.4我国电子签名立法现状 60
本章小结 60
思考与练习 61
引例:认证的信任危机 62
本章要点 62
4身份认证技术 62
4.1消息认证 63
4.1.1消息认证的概念 63
4.1.2消息认证的方法 63
4.1.3消息认证的模式 64
4.1.4认证函数 65
4.2身份认证的方法 69
4.2.1身份认证的概念 69
4.2.2 口令认证 70
4.2.3持证认证 72
4.2.4 生物识别 72
4.3.1一次一密机制 73
4.3身份认证协议 73
4.3.2 X.509认证协议 74
4.3.3 Kerberos认证协议 75
4.3.4零知识身份识别 75
本章小结 76
思考与练习 77
5密钥管理技术 78
引例:管好你的“钥匙” 78
本章要点 78
5.1概述 79
5.2密钥管理 80
5.2.1对称密钥管理 80
5.2.2公开密钥管理 81
5.2.3第三方托管技术 84
5.3密钥交换协议 85
5.3.1 Diffie-Hellman密钥交换协议 85
5.3.2 Internet密钥交换协议(IKE) 86
5.3.3 因特网简单密钥交换协议(SKIP) 88
5.3.4秘密共享协议 88
5.4 PGP密钥管理技术 89
5.3.5量子密钥分配BB84协议 89
5.4.1 PGP的安全机制 90
5.4.2 PGP的密钥 92
5.4.3 PGP公钥管理系统 93
5.4.4 PGP软件使用简介 94
本章小结 96
思考与练习 96
6互联网安全技术 98
引例:互联网安全状况令人担忧 98
本章要点 98
6.1.1 网络安全的定义 99
6.1网络安全基础 99
6.1.2 网络安全服务内涵 100
6.1.3网络安全防范机制 100
6.1.4网络安全关键技术 101
6.2防火墙技术 102
6.2.1防火墙的功能特征 102
6.2.2防火墙的基本类型 104
6.2.3防火墙的基本技术 106
6.2.4防火墙的配置结构 107
6.2.5防火墙的安全策略 110
6.3.1 VPN的功能特征 111
6.3 VPN技术 111
6.3.2 VPN的基本类型 112
6.3.3 VPN的基本技术 113
6.3.4 VPN的配置结构 115
6.3.5 VPN的安全策略 116
6.4网络入侵检测 117
6.4.1入侵检测系统的概念 117
6.4.2入侵检测系统的原理 117
6.4.3入侵检测系统的分类 118
6.4.4入侵检测的主要方法 118
6.4.5入侵检测系统的实现步骤 120
本章小结 121
思考与练习 122
7安全防范与对策 123
引例:全美最大的电脑流氓落网 123
本章要点 125
7.1安全防范策略概述 125
7.1.1安全防范策略制定原则 126
7.1.2安全防范策略制定步骤 126
7.1.3安全防范策略的基本内容 127
7.2.1机房环境安全 128
7.2物理安全防范 128
7.2.3硬件防护 130
7.3访问权限控制 130
7.2.2电磁防护 130
7.4黑客防范策略 132
7.4.1黑客攻击行为分析 133
7.4.2黑客入侵的步骤 134
7.4.3黑客攻击的原理和方法 135
7.4.4黑客攻击常用工具 137
7.4.5黑客防范措施 138
7.5.1风险管理的步骤 140
7.5风险管理 140
7.5.2风险评估 142
7.5.3风险管理对策 142
7.5.4风险管理工具 144
7.6灾难恢复 145
7.6.1灾难恢复概念 145
7.6.2灾难恢复策略 145
7.6.3灾难恢复系统 147
思考与练习 150
本章小结 150
8安全协议与安全标准 152
引例:匿名汇票“双重花费”问题 152
本章要点 152
8.1商务安全协议概述 153
8.2安全套接层协议 153
8.2.1 SSL协议提供的安全服务 153
8.2.2 SSL协议的运行步骤 154
8.2.3 SSL协议的体系结构 155
8.2.4 SSL协议的安全措施 157
8.2.5 Windows 2000中SSL协议的配置与应用 159
8.3安全电子交易规范 161
8.3.1 SET协议提供的安全服务 161
8.3.2 SET协议的运行步骤 162
8.3.3 SET协议的体系结构 162
8.3.4 SET协议的安全措施 163
8.3.5 SET协议和SSL协议的比较 165
8.4电子支付专用协议 166
8.4.1 NetBill协议 167
8.4.2 First Virtual协议 167
8.4.3 iKP协议 168
8.5安全超文本传输协议 169
8.5.1 S-HTTP协议概述 169
8.5.2 SSL与S-HTTP的比较 170
8.6安全电子邮件协议 171
8.6.1 保密增强邮件(PEM) 171
8.6.2安全多功能Internet电子邮件扩充(S/MIME) 171
8.6.3 Outlook Express下的安全电子邮件传送 172
8.7 Internet电子数据交换协议 174
8.7.1 EDI消息处理原理 175
8.7.2 EDI系统面临的安全威胁 176
8.7.3 EDI系统的安全策略 177
8.7.4 Internet EDI安全服务的实现 178
8.8 IPSec安全协议 178
8.8.1 IPSec组成 179
8.8.2 IPSec的工作原理 179
8.8.3 IP认证协议 180
8.8.4 IP安全封装负载协议(ESP) 182
8.8.5 Windows 2000的IPSec策略 183
8.9安全技术评估标准 185
思考与练习 186
本章小结 186
引例:电子商务安全,怎么迈过这道槛? 188
本章要点 188
9公钥基础设施与应用 188
9.1公钥基础设施概述 189
9.1.1 PKI的基本概念 189
9.1.2 PKI的功能与特性 190
9.1.3 PKI的基本组成 190
9.1.4 PKI加密/签名原理 191
9.2.1认证机构的严格层次结构模型 192
9.2 PKI系统的常用信任模型 192
9.2.2分布式信任结构模型 193
9.2.3 Web模型 194
9.2.4 以用户为中心的信任模型 195
9.3 PKI管理机构——认证中心 195
9.3.1 CA的功能 196
9.3.2 CA的组成 197
9.3.3CA体系结构 197
9.4 PKI核心产品——数字证书 197
9.4.2 X.509证书类型 198
9.4.1数字证书的概念 198
9.4.3数字证书功能 199
9.4.4证书格式 200
9.4.5证书管理 200
9.4.6数字证书应用实例 202
9.5中国PKI战略发展与应用 203
9.5.1 中国PKI体系建设现状 203
9.5.2国家PKI基本目标及指导思想 204
9.5.3 国家PKI的体系框架 204
9.5.4当前PKI建设的主要工作 206
9.6国际PKI发展现状 207
9.6.1亚洲PKI发展现状 208
9.6.2西方各国PKI发展现状 212
9.6.3 国外著名PKI厂商、产品 214
9.7 Windows 2000的PKI/CA结构 214
本章小结 216
思考与练习 216
10移动商务安全与应用 217
引例:安全性:移动商务的又一道槛 217
本章要点 217
10.1.1移动商务安全目标 218
10.1移动商务安全概述 218
10.1.2移动数据安全的基本措施 219
10.1.3移动终端安全及其防护措施 221
10.2移动安全协议和标准 224
10.2.1蓝牙标准 224
10.2.2无线应用协议(WAP)和无线传输层 226
10.2.3无线PKI 229
10.2.4 Mobile 3-D Secure标准 229
10.2.5无线网络标准IEEE 802.11b 230
10.3移动系统安全 231
10.3.1移动支付系统安全方案 231
10.3.2 GSM安全 234
10.3.3 3G系统的安全体系 234
本章小结 240
思考与练习 240
11 电子政务与企业信息化安全 241
引例:世界各国各行各业纷纷加大网络安全投资 241
本章要点 241
11.1.1 电子政务安全概述 242
11.1电子政务安全 242
11.1.2 电子政务的信息安全目标 244
11.1.3电子政务的信息安全机制 244
11.1.4电子政务安全框架 245
11.2社会信息化安全 248
11.2.1社会信息化安全概述 248
11.2.2金融信息化与安全 249
11.2.3网上证券交易与安全 251
11.2.4电信信息化与安全 251
11.2.5电力行业信息化与安全 253
11.2.6居民身份证与安全 254
11.2.7公安信息化与安全 255
11.3企业信息化安全 255
11.3.1企业信息化安全需求概述 256
11.3.2企业信息化安全现状 258
11.3.3企业网络安全策略 258
11.3.4企业信息安全策略的核心 259
11.3.5 中小企业安全管理实施方案 261
11.4社区信息化安全 261
11.4.1社区信息化安全概述 262
11.4.3社区信息化安全需求 263
11.4.4小区安全防范框架体系 263
11.4.2社区信息化安全特点 263
本章小结 265
思考与练习 265
12电子商务安全解决方案 267
引例:面对众多的安全解决方案:何去何从? 267
本章要点 267
12.1国外公司电子商务安全解决方案 268
12.1.1 IBM公司OA数据安全解决方案 268
12.1.2CA公司的eTrust企业管理安全解决方案 279
12.1.3 CISCO公司解决方案(SAFE蓝图) 282
12.1.4 3Con公司无线网络安全解决方案 288
12.1.5爱立信Mobile e-Pay解决方案 291
12.1.6 美国联邦PKI解决方案 295
12.1.7加拿大政府PKI解决方案 298
12.2国内公司电子商务安全解决方案 299
12.2.1 国瑞数码公司的电子商务安全平台解决方案 299
12.2.2清华得实公司的WebSTBtoB安全解决方案 301
12.2.3广东电子商务认证中心银行信息化安全解决方案 309
12.2.4 中国金融认证中心(CFCA)的CA解决方案 312
12.2.5联想电子政务安全解决方案 316
12.2.6华为电子政务安全解决方案 318
12.2.7华为“i3安全”端到端安全解决方案 322
本章小结 326
思考与练习 326
13电子商务安全产品的选择 327
引例:一粒老鼠屎捣坏一锅汤 327
本章要点 327
13.1流行安全产品介绍 327
13.1.1防火墙 327
13.1.2虚拟专用网 329
13.1.3入侵检测系统 331
13.1.4病毒防治软件 333
13.1.5安全路由器 334
13.2安全产品选购策略 336
13.2.1防火墙的选购策略 337
13.2.2虚拟专用网络的选购策略 338
13.2.3入侵检测产品的选购策略 339
13.2.4防病毒软件选购策略 341
13.2.5安全路由器的选购策略 343
本章小结 344
思考与练习 345
参考文献 346