第1章 信息安全基础知识 1
1.1 信息安全的发展历史 1
1.2 信息安全基本概念 6
1.3 信息安全攻击、安全策略与安全机制 9
1.4 信息安全体系结构 14
1.5 新技术发展给信息安全带来的挑战 23
1.6 小结 25
思考题 25
第2章 密码学基础 27
2.1 密码学的基本概念 27
2.2 对称密码算法 29
2.3 公钥密码体制 40
2.4 数字签名算法 47
2.5 散列函数 52
2.6 密码学的新方向 55
2.7 小结 57
思考题 57
第3章 认证与密钥管理技术 59
3.1 消息鉴别 59
3.2 身份识别 64
3.3 密钥管理技术 71
3.4 密钥管理系统 74
3.5 密钥产生技术 77
3.6 公钥基础设施(PKI)管理 78
3.7 安全认证和密钥管理的新方向 84
3.8 小结 84
思考题 85
第4章 访问控制技术 86
4.1 访问控制概念 86
4.2 访问控制矩阵 87
4.3 BLP模型 89
4.4 基于角色的访问控制模型 95
4.5 访问控制实施 101
4.6 访问控制模型新进展及发展趋势 104
4.7 小结 108
思考题 108
第5章 操作系统安全 110
5.1 基本概念 110
5.2 操作系统面临的安全威胁 112
5.3 操作系统的安全机制 113
5.4 主流操作系统安全 116
5.5 计算机系统安全技术新发展——可信计算 121
5.6 小结 125
思考题 125
第6章 数据库安全 126
6.1 数据库安全概念 126
6.2 数据库安全需求 127
6.3 数据库安全机制 128
6.4 SQL Server数据库的安全策略 133
6.5 数据库安全的发展趋势 138
6.6 大数据安全与隐私 138
6.7 小结 143
思考题 143
第7章 计算机网络安全 145
7.1 TCP/IP模型 145
7.2 网络安全协议 147
7.3 VPN 157
7.4 防火墙 161
7.5 入侵检测 170
7.6 典型攻击与防范技术简介 177
7.7 无线网络安全技术 191
7.8 小结 201
思考题 201
第8章 计算机病毒原理与防范 202
8.1 恶意代码 202
8.2 计算机病毒 203
8.3 计算机病毒的工作机制 207
8.4 典型计算机病毒的检测技术 215
8.5 计算机病毒的预防和清除 218
8.6 新型计算机病毒 220
8.7 小结 226
思考题 226
第9章 安全审计 227
9.1 概述 227
9.2 安全审计系统的体系结构 228
9.3 安全审计的一般流程 230
9.4 安全审计的分析方法 231
9.5 安全审计的数据源 233
9.6 信息安全审计与标准 234
9.7 计算机取证 236
9.8 移动终端取证 245
9.9 小结 248
思考题 248
第10章 信息安全管理 249
10.1 信息安全管理概述 249
10.2 信息安全技术体系 253
10.3 信息安全管理方法 255
10.4 信息安全应急响应 257
10.5 安全威胁情报 260
10.6 小结 262
思考题 262
第11章 信息安全风险评估 263
11.1 信息安全风险评估 263
11.2 安全评估标准 264
11.3 风险评估的基本要素 268
11.4 安全风险评估流程 269
11.5 安全风险评估方法 276
11.6 安全风险评估工具 278
11.7 信息安全风险评估技术新进展 281
11.8 小结 282
思考题 283
第12章 面向智能电网的信息安全技术 284
12.1 传统电网与智能电网的区别 284
12.2 智能电网定义 286
12.3 智能电网技术架构 286
12.4 智能电网中的信息安全技术 293
12.5 小结 308
思考题 308
参考文献 309