第1章 电子商务安全基础 1
1.1 电子商务概述 1
1.1.1 什么是电子商务 1
1.1.2 电子商务的框架构成及模式 3
1.1.3 Internet、Intranet和Extranet 4
1.1.4 电子商务的发展过程 6
1.1.5 发展电子商务的驱动力 7
1.2 电子商务安全基础 8
1.2.1 电子商务存在的安全隐患 9
1.2.2 电子商务系统可能遭受的攻击 10
1.2.3 电子商务安全的中心内容 11
1.2.4 电子商务安全威胁现状 13
1.2.5 产生电子商务安全威胁的原因 13
1.2.6 可以采取的相应对策 18
1.3 计算机安全等级 19
第2章 电子商务安全需求与密码技术 21
2.1 电子商务的安全需求 21
2.2 密码技术 22
2.2.1 加密概念 22
2.2.2 替换加密和转换加密 23
2.2.3 单钥密码体制 25
2.2.4 双钥密码体制 47
2.3 密钥管理技术 49
2.3.1 密钥的设置 50
2.3.2 密钥的分配 50
2.3.3 密钥的分存 51
2.3.4 密钥托管技术 51
2.4 密码系统的理论安全性与实用安全性 52
第3章 密码技术的应用 53
3.1 数据的完整性和安全性 53
3.1.1 数据完整性和安全性概念 53
3.1.2 常用散列函数 54
3.2 数字签名 65
3.2.1 数字签名的基本概念 65
3.2.2 数字签名的必要性 65
3.2.3 数字签名的原理 65
3.2.4 数字签名的要求 66
3.2.5 数字签名的作用 66
3.2.6 单独数字签名的安全问题 67
3.2.7 RSA签名体制 67
3.2.8 ELGamaI签名体制 67
3.2.9 无可争辩签名 67
3.2.10 盲签名 67
3.2.11 双联签名 68
3.3 数字信封 68
3.4 混合加密系统 69
3.5 数字时间戳 69
第4章 网络系统物理安全与计算机病毒的防治 71
4.1 网络系统物理安全 71
4.1.1 计算机机房的设计依据 71
4.1.2 维护良好的环境 71
4.1.3 容错技术和冗余系统 72
4.1.4 网络备份系统 72
4.1.5 数据文件的备份 72
4.1.6 归档 74
4.1.7 提高数据完整性的预防性措施 74
4.2 计算机病毒的防治 74
4.2.1 计算机病毒定义 74
4.2.2 病毒的特征 75
4.2.3 计算机病毒的分类 75
4.2.4 病毒的主要来源 76
4.2.5 计算机病毒的防治策略 76
第5章 防火墙与VPN技术 79
5.1 防火墙 79
5.1.1 什么是防火墙 79
5.1.2 防火墙的设计原则 80
5.1.3 防火墙的基本组成 81
5.1.4 防火墙的分类 81
5.1.5 防火墙不能解决的问题 82
5.2 VPN技术 82
5.2.1 问题的提出 82
5.2.2 什么是VPN 83
5.2.3 VPN的优点 83
5.2.4 VPN的基础——隧道协议 84
5.2.5 隧道的基本组成 85
5.2.6 IPSec 85
5.2.7 选择VPN解决方案 86
5.2.8 VPN的适用范围 87
5.2.9 VPN的分类 87
5.2.10 组建VPN应该遵循的设计原则 90
5.2.11 VPN的应用前景 90
5.2.12 VPN的几种解决方案 91
第6章 接入控制与数据库加密 93
6.1 接入控制 93
6.1.1 接入控制的功能 93
6.1.2 接入控制策略 94
6.1.3 接入控制的实现 94
6.2 数据库加密技术 95
6.2.1 数据加密的必要性 95
6.2.2 数据加密方法 96
第7章 证书系统与身份确认 99
7.1 认证与身份证明 99
7.1.1 身份证明系统的组成和要求 99
7.1.2 身份证明的基本分类 100
7.1.3 实现身份证明的基本途径 100
7.1.4 通行字(口令)认证系统 100
7.1.5 个人特征的身份证明技术 102
7.2 Kerberos 103
7.2.1 Kerberos概述 103
7.2.2 Kerberos的认证过程 104
7.2.3 Kerberos的局限性 108
第8章 公钥证书与证书机构 109
8.1 公钥证书 109
8.1.1 公钥证书的基本概念 109
8.1.2 公钥证书的类型 111
8.1.3 公钥证书的内容 112
8.1.4 公钥-私钥对的生成和要求 113
8.1.5 公钥证书的申请、更新、分配 114
8.1.6 公钥证书的格式 115
8.1.7 公钥证书的吊销 115
8.1.8 证书的使用期限 116
8.1.9 公钥证书的授权信息 116
8.1.10 数字证书的使用 117
8.2 证书机构 123
8.2.1 CA的组成 124
8.2.2 认证机构的功能 125
8.2.3 证书合法性验证链 126
第9章 公钥基础设施(PKI) 127
9.1 PKI概述 127
9.1.1 PKI在电子商务中的作用 127
9.1.2 PKI的构成 128
9.1.3 PKI的性能 129
9.1.4 PKI服务 130
9.1.5 PKI应用 131
9.2 密钥管理 132
9.3 不可否认业务 133
9.3.1 不可否认基本概念 133
9.3.2 不可否认业务类型 134
9.3.3 实现不可否认性的证据机制 135
9.3.4 源的不可否认性机制 135
9.3.5 实现递送的不可否认性的机制 136
9.3.6 可信赖第三方 136
9.3.7 解决纠纷 137
第10章 电子商务的安全协议 138
10.1 SSL——提供网上购物安全的协议 138
10.1.1 安全套接层SSL协议概念 138
10.1.2 SSL提供的安全内容 139
10.1.3 SSL体系结构 139
10.1.4 服务器和浏览器对SSL的支持 140
10.1.5 传输层安全TLS 140
10.2 SET——提供安全的电子商务数据交换 140
10.2.1 基于SET的网上信用卡安全交易 141
10.2.2 SET的认证过程 143
10.2.3 SET协议的安全技术 145
10.2.4 SET交易中的电子钱包 146
10.2.5 商店服务器和支付网关 148
10.2.6 SET网上购物实例 149
10.2.7 SET实际操作的全过程 150
10.3 SET与SSL对比及SET的缺陷 152
第11章 国内CA认证中心及CFCA金融认证服务相关业务规则 153
11.1 中国金融认证中心(CFCA) 153
11.1.1 CFCA简介 153
11.1.2 CFCA体系结构 154
11.1.3 CFCA数字证书服务 154
11.1.4 主要应用项目 155
11.1.5 发展历程 155
11.1.6 CFCA证书注册审批机构(RA) 156
11.1.7 典型应用 156
11.2 中国电信CA安全认证系统(CTCA) 162
11.2.1 CTCA概况 162
11.2.2 CTCA的组成及功能 163
11.2.3 CTCA数字证书业务简介 164
11.3 上海市电子商务安全证书管理中心(SHECA) 167
11.3.1 SHECA简介 167
11.3.2 SHECA证书简介 168
11.3.3 SHECA证书管理器简介 169
11.4 中国金融认证中心(CFCA)金融认证服务相关业务规则 170
11.4.1 网关(银行)业务规则 170
11.4.2 商户(企业)业务规则 172
11.4.3 持卡人(个人)业务规则 174
11.4.4 中介机构业务规则 178
附录:计算机信息系统安全专用产品检测和销售许可证管理办法 181
参考书目 184
电子商务安全导论自学考试大纲 185