目录 1
第一章 引论 1
第一节 信息及其特征 1
第二节 信息保护环境 2
第三节 信息保护实现方式 4
第二章 信息保护法 6
第一节 背景 6
第二节 信息立法要素 7
第三节 信息保护法原则 9
第三章 管理操作保护 11
第一节 引言 11
第二节 操作上的问题 12
一、操作环境 12
二、认可控制类型 13
三、操作简易性 15
四、操作可靠性和恢复问题 15
第三节 组织上的问题 16
一、紧迫性教育 16
五、新旧过渡期的脆弱性 16
二、必要性教育 17
三、职责分工原则 17
第四节 经济上的问题 18
一、信息价值 18
二、威胁的估价 19
三、风险 19
四、对策和代价 20
第五节 管理目标和责任 20
二、监督 21
一、证实和连贯性 21
三、认可问题 23
四、安全责任 25
第四章 物理(实体)保护 26
第一节 计算机场地环境和设施保护 26
一、场地环境保护 26
二、防火措施 26
第二节 实体和信息载体戒备措施 27
六、空调设备要求 27
五、电源保护 27
三、防水措施 27
四、静电防护 27
一、实体访问控制 28
二、电磁波防护 28
三、磁场防护 28
四、重要信息记录保护 28
第三节 应急计划和保险 29
一、应急计划 29
五、磁带和磁盘库保管 29
二、保险 30
第五章 硬件保护 31
第一节 存储器保护 32
一、实存储器保护 32
二、虚拟存储器保护 35
第二节 中央处理机控制保护 44
一、两种控制状态 44
二、三种和多种控制状态 46
一、置于输入输出通道和主存储器之间 47
第三节 微型处理机作为保护手段 47
二、作专用处理机 48
第四节 小型计算机作为保护手段 49
一、周期处理(时间上隔离手段) 49
二、监控 50
第五节 系统软件保护的硬件化 50
第六章 通讯网络保护 55
第一节 密码及其基本概念 56
一、密码函数的一般特征 58
二、替换加密 59
三、倒换加密 63
四、对加密信息的识破估价 65
五、流密码 67
六、块密码 68
七、加密度的衡量 68
八、对通讯网络安全的威胁 71
九、加密键 72
第二节 数据加密标准 73
一、数据加密标准算法 73
二、数据加密标准算法对数据加密效果的研究 79
三、数据加密标准算法的已知规律性 81
第三节 块密码和流密码应用 84
一、电子编码簿 85
二、密码块链 86
三、密码反馈 89
四、输出反馈 93
五、加密运算的标准和非标准方法的比较 94
六、计算机网络结构中的加密位置 95
第四节 键(密钥)管理 99
一、键生成 100
二、终端和会晤键 102
三、键管理系统 106
第五节 公开键密码 112
一、有限计算的基本知识 115
二、指数函数和键分配 118
三、幂函数 124
第六节 鉴定 127
一、对数据准备中出错的保护 128
二、对数据传输中事故性出错的保护 129
三、采用机密参数的鉴定 130
四、证明件算法要求 131
五、依靠加密的报文鉴定 132
六、报文重复问题 134
七、数字签名 137
第七节 银行业、商业网络保护中的问题 142
一、支付机构 143
二、自动付款机 144
三、销售点支付 153
四、依靠签字报文作支付(电子支票) 159
第七章 操作系统软件保护 161
第一节 监督功能 162
一、登录 162
二、对威胁的监控措施 162
第二节 以存取控制为基础的保护 163
一、机构和策略的概念 163
二、保护域 163
三、存取矩阵 164
四、存取矩阵实现方法 165
第五节 隔离技术 168
五、动态保护机构 168
六、共享和可靠性问题 170
七、撤销问题 171
八、使用管理问题 172
第三节 文件保护及其应用 172
一、口令字 173
二、口令字在文件保护中的应用 177
三、编目文件的存取控制 179
第四节 以编程语言(程序预处理)为基础的保护 182
一、分类概念 184
二、ADA语言的封装概念 187
一、多虚拟存储器 199
二、多虚拟机 199
第六节 以信息流向控制为基础的保护 209
一、安全模型 211
二、层次性安全模型 212
三、安全软件 213
四、软件安全性 219
第七节 安全操作系统设计和实现 224
一、验证 224
二、内核概念 226
三、识破检测 226
第八章 数据库保护 227
第一节 对数据库完整性的保护 227
一、并发性失控所致出错 227
二、事务处理的封锁协议 229
三、保护数据完整性的方法 230
第二节 数据库的存取控制 237
一、存取决策 238
二、存取途径 243
三、存取认可权与分辨力 246
第三节 统计数据库的保护(推理控制) 250
一、统计信息类型 252
二、统计数据库安全性和准确度 253
三、统计信息发布方式 254
四、各种可能的保护机构 256
参考文献 262