第0章 引论 1
0.1 信息系统风险 1
0.1.1 信息系统及其重要性 1
0.1.2 信息系统安全威胁 1
0.1.3 信息系统安全的脆弱性 4
0.1.4 风险=脆弱性+威胁 6
0.2 信息系统安全概念 7
0.2.1 基于通信保密的信息系统安全概念 7
0.2.2 基于信息系统防护的信息系统安全概念 9
0.2.3 基于信息保障的信息系统安全概念 10
0.2.4 基于经济学的信息系统安全概念 13
0.3 信息系统安全体系 15
0.3.1 OSI安全体系的安全服务 16
0.3.2 OSI安全体系安全机制 18
0.3.3 信息系统的安全管理 20
0.3.4 信息系统安全的防御原则 23
习题 25
第1章 数据保密 26
1.1 数据加密技术概述 26
1.1.1 替代密码 26
1.1.2 换位密码 27
1.1.3 简单异或 28
1.1.4 分组密码 28
1.1.5 对称密码体制和非对称密码体制 28
1.1.6 密钥的安全与公开密码体制 29
实验1 加密博弈 30
1.2 数据加密标准算法 31
1.2.1 DES及其基本思想 31
1.2.2 DES加密过程细化 31
1.2.3 关于DES安全性的讨论 36
1.2.4 其他对称加密算法 38
1.3 公开密钥算法RSA 38
1.3.1 RSA数学基础 38
1.3.2 RSA加密密钥的产生 39
1.3.3 RSA加密/解密过程 39
1.3.4 RSA安全性分析 40
实验2 RSA公开密钥系统的实现 41
1.4 密钥管理 42
1.4.1 密钥管理的一般过程 42
1.4.2 密钥分配方法举例 43
1.5 信息隐藏概述 46
1.5.1 信息隐藏的概念 46
1.5.2 信息隐藏处理过程 47
1.5.3 信息隐藏技术分类 47
习题 48
第2章 认证技术 49
2.1 报文鉴别 49
2.1.1 数据完整性保护概述 49
2.1.2 报文鉴别与报文摘要数据完整性保护概述 50
2.1.3 报文摘要算法 51
实验3 实现报文认证算法 54
2.2 数字签名 55
2.2.1 直接数字签名和数字签名标准DSS 55
2.2.2 有仲裁的数字签名 56
实验4 加密软件PGP的使用 57
2.2.3 应用实例——安全电子交换协议SET 59
2.3 身份证明机制 64
2.3.1 口令 64
2.3.2 生物特征信息 65
2.3.3 智能卡与电子钥匙身份验证 67
2.3.4 数字证书 68
2.4 认证协议 70
2.4.1 单钥加密认证协议 70
2.4.2 Kerberos认证系统 72
2.4.3 公钥加密认证协议 75
2.4.4 X.509标准 76
实验5 证书制作及CA系统配置 80
2.5 基于认证的Internet安全 81
2.5.1 IPsec 81
2.5.2 SSL 86
2.5.3 VPN 89
实验6 实现一个VPN连接 91
习题 92
第3章 访问控制 94
3.1 系统访问控制 94
3.1.1 访问控制的二元关系描述 94
3.1.2 自主访问控制与强制访问控制 97
3.1.3 基于角色的访问控制策略 98
实验7 用户账户管理与访问权限设置 99
3.2 网络的逻辑隔离 105
3.2.1 数据包过滤 105
实验8 ACL配置 111
3.2.2 网络地址转换 112
实验9 NAT配置 114
3.2.3 代理技术 115
实验10 代理服务器的配置及功能分析 117
3.3 网络的物理隔离 120
3.3.1 物理隔离的概念 120
3.3.2 网络物理隔离技术 121
习题 123
第4章 信息系统入侵与攻击 124
4.1 计算机病毒 125
4.1.1 计算机病毒的特征 125
4.1.2 计算机病毒分类 126
4.1.3 计算机病毒的基本机制 128
4.1.4 典型计算机病毒分析 129
4.1.5 计算机病毒防治 135
实验11 病毒发现的现象观察和工具检测 140
4.2 蠕虫 141
4.2.1 蠕虫的特征及其传播过程 141
4.2.2 蠕虫的重要机制和功能结构 144
4.2.3 蠕虫举例 145
4.3 特洛伊木马 146
4.3.1 特洛伊木马及其类型 146
4.3.2 特洛伊木马的特征 148
4.3.3 特洛伊木马的传播形式 148
4.3.4 特洛伊木马的基本技术 149
实验12 判断并清除木马 150
4.4 陷门 151
4.4.1 陷门及其特征 151
4.4.2 常见陷门举例 152
4.4.3 一些常见陷门工具 154
4.5 电子欺骗攻击 154
4.5.1 IP欺骗 154
4.5.2 TCP会话劫持 156
4.5.3 ARP欺骗 157
4.5.4 DNS欺骗 158
4.5.5 Web欺骗 160
4.6 信息获取攻击 161
4.6.1 口令攻击 161
4.6.2 Sniffer 165
实验13 Sniffer工具的使用 166
4.6.3 扫描器 172
实验14 系统扫描 177
4.7 代码漏洞攻击 178
4.7.1 缓冲区溢出攻击 178
4.7.2 格式化字符串攻击 180
4.8 拒绝服务攻击 182
4.8.1 拒绝服务攻击典型举例 183
4.8.2 分布式拒绝服务攻击 185
实验15 拒绝服务攻击演示 190
4.9 关于恶意代码与黑客 191
4.9.1 恶意代码 191
4.9.2 黑客攻击 192
习题 194
第5章 信息系统防卫 196
5.1 防火墙技术 196
5.1.1 防火墙的功能 196
5.1.2 网络防火墙的基本结构 197
5.1.3 网络防火墙的局限 200
实验16 为一个组织配置带有DMZ防火墙 201
5.2 信息系统安全审计和报警 205
5.2.1 安全审计及其分类 205
5.2.2 安全审计模型 206
5.2.3 安全审计日志 207
5.3 入侵检测 207
5.3.1 入侵检测系统及其功能 207
5.3.2 入侵检测原理 208
5.3.3 入侵检测系统的功能结构 209
5.3.4 入侵检测系统的实现 215
5.3.5 入侵检测产品的选择 217
实验17 构建一个IDS 217
5.4 网络诱骗 219
5.4.1 蜜罐 219
5.4.2 蜜网技术 220
5.4.3 常见网络诱骗工具及产品 222
5.5 计算机取证 222
5.5.1 数字证据的特点 223
5.5.2 数字取证的基本原则 223
5.5.3 数字取证的一般步骤 224
5.5.4 数字取证的基本技术和工具 225
5.5.5 数字证据的法律问题 227
5.6 数据容错、数据容灾和数据备份 228
5.6.1 数据容错 229
5.6.2 数据容灾 230
5.6.3 数据备份 232
习题 233
第6章 信息系统安全管理 235
6.1 信息系统安全测评认证 235
6.1.1 国际信息安全评价标准 235
6.1.2 中国信息安全等级保护准则 238
6.1.3 信息安全测评认证体系 243
6.2 信息系统安全风险评估 244
6.2.1 信息系统安全风险评估的基本问题 244
6.2.2 信息系统安全风险评估过程 246
6.3 信息系统安全策略 252
6.3.1 基于网络的安全策略 252
6.3.2 基于主机的安全策略 253
6.3.3 基于设施的安全策略 255
6.3.4 基于数据管理的安全策略 256
6.3.5 信息系统开发、运行和维护中的安全策略 256
6.3.6 基于安全事件的安全策略 257
6.3.7 与开放性网络连接的信息系统应追加的安全措施 257
6.4 应急响应与灾难恢复 258
6.4.1 应急响应组织 258
6.4.2 紧急预案 259
6.4.3 灾难恢复 261
习题 263
参考文献 265