1 电子商务信息安全基础
1.1 电子商务的发展
1.2 电子商务信息安全基础
1.3 计算机安全等级
2 电子商务安全需求与密码技术
2.1 电子商务的安全需求
2.2 密码技术
2.3 密钥管理技术
2.4 密码体制的理论安全性与实际安全性
3 单钥密码体制和双钥密码体制
3.1 单钥密码体制
3.2 双钥密码体制
4 密码技术的应用
4.1 数据的完整性和安全
4.2 数字签名
4.3 数字信封
4.4 混合加密系统
4.5 数字时戳
5 计算机病毒及其防治
5.1 计算机病毒定义
5.2 计算机病毒的特征
5.3 计算机病毒的分类
5.4 计算机病毒的主要来源
5.5 计算机病毒的防治策略
6 访问控制与口令认证系统
6.1 访问控制
6.2 口令认证系统
6.3 个人特征的身份证明技术
7 防火墙技术
7.1 什么是防火墙
7.2 防火墙的设计原则
7.3 防火墙的基本组成
7.4 防火墙的分类
7.5 防火墙不能解决的问题
8 入侵检测技术
8.1 入侵检测的基本概念
8.2 入侵检测的信息源
8.3 入侵检测的分类
8.4 先进的入侵检测技术
9 虚拟专用网(VPN)技术
9.1 什么是VPN?
9.2 VPN的优点
9.3 VPN的基础——隧道协议
9.4 隧道的基本组成
9.5 IPSec
9.6 选择VPN解决方案
9.7 VPN的适用范围
9.8 VPN的分类
9.9 组建VPN应该遵循的设计原则
9.10 VPN应用中的制约因素
9.11 VPN的几种解决方案
10 身份证明系统与公钥证书
10.1 身份证明系统
10.2 公钥证书
11 公钥基础设施(PKI)
11.1 PKI概述
11.2 密钥管理
11.3 不可否认业务
12 证书机构
12.1 证书机构概述
12.2 国内主要证书机构
13 个人数字证书的申请和使用
13.1 个人数字证书的申请
13.2 个人数字证书的使用
14 电子商务的安全协议
14.1 SSL——提供网上交易安全的协议
14.2 SET——提供安全的电子商务数据交换
14.3 SET与SSL对比
14.4 SET的缺陷
15 实验指导
15.1 口令攻击
15.2 数据加密与鉴别
15.3 数字证书服务及加密认证
15.4 防火墙技术
参考文献