第1章 电子商务安全的现状与趋势
1.1 电子商务安全概述
1.1.1 电子商务安全结构与要求
1.1.2 电子商务安全案例与分析
1.1.3 涉密计算机网络的六大隐患
1.1.4 新一代信息安全与十大关系
1.1.5 信息安全重要事件
1.2 中国信息安全战略与对策
1.2.1 信息安全保障体系六大要素
1.2.2 国家信息安全应急响应体系
1.2.3 国家信息安全标准体系
1.2.4 电子政务信息安全等级保护
1.2.5 金字工程与信息安全
1.3 国外信息安全战略与对策
1.3.1 新加坡与韩国打击网络犯罪的措施
1.3.2 英国政府大力遏制网络犯罪
1.3.3 美国信息安全体系与应急策略
1.3.4 日本计算机病毒与信息安全对策
1.3.5 俄罗斯信息安全学说
1.3.6 瑞士政府信息化与安全战略
复习题
思考题
上网题
第2章 信息论与数学基础
2.1 信息论
2.1.1 熵和不确定性
2.1.2 语言信息率
2.1.3 密码体制的安全性
2.1.4 唯一解距离
2.1.5 信息论的运用
2.1.6 混乱和散布
2.2 复杂性理论
2.2.1 算法的复杂性
2.2.2 问题的复杂性
2.2.3 NP完全性问题
2.3 数论
2.3.1 模运算
2.3.2 素数
2.3.3 最大公因子
2.3.4 取模数求逆元
2.3.5 费马小定理
2.3.6 欧拉函数
2.3.7 中国剩余定理
2.3.8 二次剩余
2.3.9 勒让德符号
2.3.10 雅可比符号
2.3.11 Blum整数
2.3.12 生成元
2.3.13 有限域
2.3.14 GF(pm)上的计算
2.4 因子分解
2.4.1 因子分解算法
2.4.2 模n的平方根
2.5 素数生成元
2.5.1 Solovag-Strassen方法
2.5.2 Rabin-Miller方法
2.5.3 Lehmann方法
2.5.4 强素数
2.6 有限域上的离散对数
2.6.1 离散对数基本定义
2.6.2 计算有限群中的离散对数
复习题
思考题
上网题
第3章 信息加密技术与应用
3.1 网络通信中的加密方式
3.1.1 链路一链路加密
3.1.2 节点加密
3.1.3 端到端加密
3.1.4 加密方式的选择
3.2 分组加密体制与标准
3.2.1 数据加密标准(DES)
3.2.2 国际数据加密算法(IDEA)
3.2.3 高级加密标准(AES)
3.3 公钥加密体制
3.3.1 RSA加密体制
3.3.2 背包加密体制
3.3.3 E1Gamal加密体制
3.4 复合型加密体制PGP
3.4.1 完美的加密PGP
3.4.2 PGP的多种加密方式
3.4.3 PGP的广泛应用
3.4.4 PGP商务安全方案
3.5 量子密码技术
3.5.1 量子密码学的基本概念
3.5.2 量子密码学的发展现状
3.5.3 量子密码学的主要应用
3.6 椭圆曲线加密
3.6.1 有限域上的椭圆曲线定义
3.6.2 椭圆曲线上的密码算法
3.6.3 椭圆曲线密码算法的讨论
3.7 加密产品与系统简介
复习题
思考题
上网题
第4章 数字签名技术与应用
4.1 数字签名的基本原理
4.1.1 数字签名的基本要求
4.1.2 数字签名与手写签名的区别
4.1.3 数字签名的分类
4.1.4 数字签名的使用模式
4.1.5 数字签名应用实例
4.2 RSA签名
4.3 E1Gamal签名
4.4 盲签名及其应用
4.4.1 盲消息签名
4.4.2 盲参数签名
4.4.3 弱盲签名
4.4.4 强盲签名
4.5 多重签名及其应用
4.6 定向签名及其应用
4.6.1 ElGamal型定向签名
4.6.2 MR型定向签名方案
4.7 代理签名及其应用
4.7.1 代理签名的基本要求
4.7.2 双重安全代理签名方案
4.8 美国数字签名标准(DSS)
4.8.1 Hash函数
4.8.2 DSS原理
4.8.3 DSA算法
4.9 世界各国签名立法状况
4.9.1 电子签名与数字签名
4.9.2 中国电子签名法
4.10 数字签名产品与系统介绍
复习题
思考题
……
第5章 身份认证与访问控制
第6章 密钥管理与PKI体系
第7章 WWW与Web服务安全
第8章 防火墙的构造与选择
第9章 计算机病毒的产生与预防
第10章 安全通信协议与交易协议
第11章 网络攻击与防御
第12章 信息隐藏与数字水印
第13章 电子邮件安全协议与系统设计
第14章 移动通信系统安全
第15章 反计算机犯罪与网上版权保护
第16章 计算机软件综合保护方法
第17章 系统评估准则与安全策略
第18章 计算机信息系统安全保护制度