第1章 电子商务安全导论 1
1.1 电子商务安全概况 2
1.1.1 电子商务安全概念与特点 3
1.1.2 电子商务面临的安全威胁 4
1.1.3 电子商务安全要素 8
1.2 电子商务安全体系 10
1.2.1 电子商务安全框架 10
1.2.2 电子商务安全体系结构 11
1.2.3 电子商务安全基础环境 11
1.3 电子商务安全技术 13
1.3.1 密码技术 13
1.3.2 网络安全技术 14
1.3.3 安全协议 14
1.3.4 PKI技术 15
1.4 电子商务安全应用 15
1.4.1 网络层安全服务 15
1.4.2 传输层安全服务 16
1.4.3 应用层安全服务 16
1.4.4 提供计算机信息安全服务的组织 16
本章小结 16
专业或关键术语 16
思考题 16
实战题 17
第2章 数据加密与密钥管理技术 18
2.1 密码技术基础 19
2.1.1 密码基本概念 19
2.1.2 密码技术的分类 20
2.1.3 密码系统的设计原则 22
2.2 传统密码技术 22
2.2.1 换位密码 22
2.2.2 代替密码 23
2.2.3 转轮机 25
2.2.4 一次一密密码 27
2.3 现代密码技术 28
2.3.1 对称密码技术 28
2.3.2 非对称密码技术 39
2.4 网络加密技术 46
2.4.1 链路加密 46
2.4.2 节点加密 48
2.4.3 端对端加密 48
2.5 密钥管理技术 49
2.5.1 密钥管理 50
2.5.2 密钥交换协议 61
2.5.3 PGP密钥管理技术 62
本章小结 65
专业或关键术语 66
思考题 66
实战题 66
第3章 公钥基础设施PKI与数字证书 67
3.1 公钥基础设施概述 68
3.1.1 PKI的基本概念 68
3.1.2 PKI的基本组成 68
3.1.3 PKI的基本服务 70
3.1.4 PKI的相关标准 71
3.2 PKI系统的常用信任模型 71
3.2.1 认证机构的严格层次结构模型 72
3.2.2 分布式信任结构模型 73
3.2.3 Web模型 73
3.2.4 以用户为中心的信任模型 74
3.3 PKI管理机构——认证中心 74
3.3.1 CA的功能 75
3.3.2 CA的组成 76
3.3.3 CA的体系结构 76
3.4 PKI核心产品——数字证书 76
3.4.1 数字证书的构成 77
3.4.2 X.5 09证书标准 79
3.4.3 数字证书的功能 80
3.4.4 数字证书的格式 80
3.4.5 数字证书的管理 81
3.4.6 数字证书的应用 82
本章小结 83
专业或关键术语 83
思考题 83
实战题 84
第4章 数字签名与身份认证技术 85
4.1 数字签名技术 86
4.1.1 数字签名基本原理 86
4.1.2 常规数字签名体制 90
4.1.3 特殊数字签名体制 94
4.2 身份认证技术 97
4.2.1 身份认证的概念 97
4.2.2 身份认证的主要方法 98
4.2.3 身份认证的识别过程 106
4.2.4 身份识别系统的选择 107
4.2.5 身份认证的协议 107
本章小结 109
专业或关键术语 109
思考题 110
实战题 110
第5章 安全协议与安全标准 111
5.1 概述 112
5.2 电子商务安全协议 113
5.2.1 安全套接层协议 113
5.2.2 安全电子交易协议 118
5.2.3 电子支付专用协议 120
5.2.4 安全超文本传输协议 122
5.2.5 安全电子邮件协议 124
5.2.6 电子数据交换协议 125
5.2.7 IPSec安全协议 127
5.3 信息安全标准与电子商务安全标准 134
5.3.1 常用信息安全标准 134
5.3.2 电子商务安全标准 137
本章小结 140
专业或关键术语 140
思考题 140
实战题 141
第6章 网络安全技术 142
6.1 网络安全概述 143
6.1.1 网络安全定义及特征 143
6.1.2 网络安全层次与机制 146
6.1.3 网络安全的风险防控 151
6.2 防火墙技术 153
6.2.1 防火墙的功能与特征 154
6.2.2 防火墙的基本类型 156
6.2.3 防火墙的基本技术 158
6.2.4 防火墙的安全策略 159
6.3 VPN技术 160
6.3.1 VPN的功能特征 161
6.3.2 VPN的基本类型 162
6.3.3 VPN的基本技术 164
6.3.4 VPN的安全问题及安全策略设计 165
6.3.5 VPN的价值体现 167
6.4 网络入侵检测 169
6.4.1 入侵检测的概念 169
6.4.2 入侵检测的原理 171
6.4.3 入侵检测的分类 172
6.4.4 入侵检测的方法 173
6.5 计算机病毒防治 174
6.5.1 计算机病毒的定义 174
6.5.2 计算机病毒的特点 175
6.5.3 计算机病毒的类型 176
6.5.4 计算机病毒的传播途径 178
6.5.5 计算机病毒的预防 179
本章小结 180
专业或关键术语 181
思考题 181
实战题 181
第7章 数据库系统安全 182
7.1 数据库安全内涵 183
7.2 数据库安全面临的威胁 185
7.2.1 数据库安全性分析 185
7.2.2 数据库安全漏洞与缺陷 187
7.3 数据库的数据安全 189
7.3.1 数据库系统的主要安全特点 189
7.3.2 数据库系统的安全要求 189
7.3.3 数据库系统的安全对策 192
7.4 数据库备份与恢复 196
7.4.1 数据库的备份 196
7.4.2 数据库的恢复 197
本章小结 198
专业或关键术语 199
思考题 199
实战题 199
第8章 电子商务安全评估与管理 200
8.1 电子商务安全评估 201
8.1.1 风险管理 201
8.1.2 安全成熟度模型 206
8.1.3 威胁的处理 208
8.1.4 安全评估方法 211
8.1.5 安全评估准则 214
8.2 电子商务安全立法 215
8.2.1 与网络相关的法律法规 215
8.2.2 网络安全管理的相关法律法规 217
8.2.3 网络用户的法律规范 219
8.2.4 互联网信息传播安全管理制度 219
8.2.5 其他法律法规 221
8.3 电子商务安全管理 226
8.3.1 安全管理的概念 226
8.3.2 安全管理的重要性 227
8.3.3 安全管理模型 228
8.3.4 安全管理策略 229
8.3.5 安全管理标准 231
本章小结 233
专业或关键术语 233
思考题 233
实战题 234