第1章 引言 1
1.1 基本概念 1
1.1 信息定义 1
1.2 安全定义 2
1.3 信息安全定义 2
1.4 可用性 2
1.5 完整性 3
1.1.6 真实性 3
1.1.7 机密性 4
1.1.8 不可否认性 4
1.1.9 其他属性 5
1.2 信息安全发展过程 5
1.2.1 数据通信安全 5
1.2.2 计算机安全 5
1.2.3 网络安全 6
1.2.4 信息安全保障 6
1.2.5 未来安全 6
1.3 CISAW信息安全保障模型 7
1.3.1 模型的定义 7
1.3.2 信息安全保障对象 9
1.3.3 本质对象 10
1.3.4 实体对象 10
1.3.5 资源 12
1.3.6 管理 13
1.4 相关标准及法律法规 13
1.4.1 相关标准 13
1.4.2 法律法规 14
1.5 本书结构 16
1.6 小结 16
第2章 密码技术 17
2.1 概述 17
2.1.1 发展历程 17
2.1.2 发展趋势 18
2.2 密码学基础 20
2.2.1 基础概念 20
2.2.2 对称密码体制 21
2.2.3 非对称密码体制 37
2.3 公钥基础设施 40
2.3.1 PKI概述 41
2.3.2 PKI组成 41
2.4 数字摘要技术 43
2.4.1 基本原理 43
2.4.2 Hash函数 43
2.5 数字签名技术 50
2.5.1 RSA数字签名算法 52
2.5.2 DSA数字签名算法 52
2.5.3 ECDSA数字签名算法 53
2.5.4 双重签名 53
2.5.5 其他签名方案 54
2.6 密钥管理技术 54
2.6.1 密钥管理相关标准 54
2.6.2 密钥的生命周期 55
2.7 典型开发环境介绍 59
2.7.1 Crypto++开发环境 59
2.7.2 OpenSSL 62
2.8 小结 66
思考题 67
第3章 身份认证 68
3.1 概述 68
3.1.1 基本概念 68
3.1.2 认证基础 69
3.2 基于口令的身份认证技术 70
3.3 基于生物特征的身份认证技术 74
3.3.1 人脸识别技术 74
3.3.2 指纹识别技术 76
3.3.3 虹膜识别技术 77
3.4 基于密码学的身份认证技术 78
3.4.1 基于对称密钥的认证协议 78
3.4.2 基于公开密钥的认证协议 79
3.5 身份认证技术应用与实现 80
3.6 小结 84
思考题 84
第4章 访问控制 85
4.1 概述 85
4.1.1 基本概念 85
4.1.2 访问控制的通用模型 86
4.2 访问控制模型 88
4.2.1 自主访问控制模型 88
4.2.2 强制访问控制模型 88
4.2.3 基于角色的访问控制 91
4.2.4 其他访问控制模型 94
4.3 访问控制技术实现与应用 95
4.3.1 访问控制技术实现 95
4.3.2 访问控制技术应用实例 97
4.4 小结 101
思考题 102
第5章 信息隐藏 103
5.1 概述 103
5.1.1 信息隐藏的定义 103
5.1.2 信息隐藏的分类 104
5.1.3 信息隐藏技术特点 105
5.1.4 信息隐藏算法 106
5.1.5 信息隐藏技术的发展 106
5.2 信息隐藏模型 107
5.2.1 隐写模型 107
5.2.2 数字水印模型 109
5.3 信息隐藏算法与实现 110
5.3.1 位平面算法与实现 110
5.3.2 空域信息隐藏算法与实现 114
5.3.3 变换域信息隐藏算法与实现 116
5.4 信息隐藏应用方案 118
5.4.1 版权保护 118
5.4.2 数字签名 119
5.4.3 数字指纹 119
5.4.4 广播监视 120
5.4.5 安全通信 120
5.5 小结 121
思考题 122
第6章 容错容灾 123
6.1 概述 123
6.1.1 相关概念 123
6.1.2 容错容灾概述 124
6.2 存储技术 125
6.2.1 存储设备 125
6.2.2 网络存储技术 126
6.2.3 分级存储技术 129
6.3 备份技术 132
6.3.1 备份策略和方式 132
6.3.2 备份技术 133
6.4 独立磁盘冗余阵列技术 134
6.4.1 RAID关键技术 134
6.4.2 RAID的级别 135
6.5 复制技术 140
6.5.1 基于服务器逻辑卷的数据复制技术 141
6.5.2 基于存储设备的磁盘数据复制技术 143
6.5.3 基于数据库的数据复制技术 144
6.5.4 基于应用的数据复制技术 146
6.6 迁移技术 146
6.7 数据快照技术 147
6.7.1 快照概念 147
6.7.2 快照的实现方式 148
6.7.3 快照的实现层次 151
6.8 失效检测技术 151
6.8.1 失效检测评价标准 152
6.8.2 失效检测方法 153
6.9 双机热备 154
6.9.1 双机热备模式 154
6.9.2 双机互备模式 156
6.9.3 双机热备的实现方式 157
6.10 集群技术 157
6.10.1 集群的分类 157
6.10.2 集群的软件体系结构 160
6.10.3 集群的实现 161
6.11 小结 161
思考题 162
第7章 反垃圾邮件技术 163
7.1 概述 163
7.1.1 相关概念 163
7.1.2 电子邮件系统工作原理 163
7.1.3 反垃圾邮件技术的现状 166
7.2 传统过滤技术 167
7.2.1 关键词过滤 167
7.2.2 黑白名单技术 167
7.2.3 基于规则的过滤 168
7.2.4 Hash技术 169
7.2.5 传统过滤技术特点分析 169
7.3 智能和概率系统 169
7.3.1 基于贝叶斯分类器的过滤 169
7.3.2 基于规则评分系统的过滤 171
7.3.3 基于行为模式识别的过滤 171
7.3.4 智能和概率系统技术特点分析 172
7.4 前端验证技术 172
7.4.1 反向查询技术 172
7.4.2 DKIM技术 173
7.4.3 SenderID技术 174
7.5 挑战-响应技术 175
7.6 小结 176
思考题 176
第8章 存储介质安全技术 177
8.1 概述 177
8.1.1 相关概念 177
8.1.2 存储介质种类和特点 178
8.1.3 存储介质逻辑结构 179
8.1.4 存储介质数据存储结构 180
8.1.5 介质安全技术综述 182
8.2 介质物理安全技术 183
8.2.1 防震技术 183
8.2.2 故障检测技术 184
8.3 介质加密技术 184
8.3.1 硬盘加密技术 185
8.3.2 存储介质级加密技术的应用特点 187
8.4 硬盘防拷贝技术 188
8.4.1 主引导扇区设置密码 188
8.4.2 利用文件首簇号 188
8.5 介质数据恢复技术 189
8.5.1 磁盘恢复原理 189
8.5.2 主引导记录恢复 189
8.5.3 分区恢复 190
8.5.4 DBR恢复 190
8.5.5 FAT表恢复 191
8.5.6 RAID恢复 192
8.6 介质数据安全销毁技术 193
8.6.1 磁介质的安全销毁技术 193
8.6.2 光存储介质的安全销毁 194
8.6.3 半导体存储介质的安全销毁 195
8.7 小结 195
思考题 196
第9章 恶意代码及防护 197
9.1 恶意代码概述 197
9.1.1 恶意代码发展简介 197
9.1.2 恶意代码的特征 198
9.1.3 典型恶意代码 198
9.1.4 恶意代码的分析方法 202
9.1.5 恶意代码传播手法 203
9.1.6 恶意代码传播趋势 203
9.2 病毒 204
9.2.1 病毒原理 204
9.2.2 病毒编制技术 205
9.3 蠕虫 206
9.3.1 蠕虫简介 206
9.3.2 蠕虫关键模块 207
9.3.3 蠕虫工作机制 208
9.4 木马 208
9.4.1 木马概述 208
9.4.2 木马的关键技术 209
9.5 其他 213
9.5.1 流氓软件 213
9.5.2 基于邮件漏洞的恶意代码 214
9.5.3 移动终端恶意代码 214
9.5.4 网络僵尸 216
9.5.5 Rookit恶意代码 217
9.6 网络恶意代码防护 220
9.6.1 恶意代码的检测 220
9.6.2 恶意代码的防治手段 221
9.7 小结 222
思考题 222
第10章 传输安全 223
10.1 概述 223
10.1.1 基本概念 223
10.1.2 传输安全的发展历程 224
10.2 传输载体安全技术 225
10.2.1 传输介质的安全 225
10.2.2 传输设备的安全 227
10.3 传输协议安全技术 232
10.3.1 常见的传输协议 232
10.3.2 典型的协议安全问题 234
10.3.3 协议安全技术 235
10.4 安全协议 241
10.4.1 基本知识 241
10.4.2 IPSec 243
10.4.3 SSL 249
10.4.4 HTTPS 255
10.5 小结 256
思考题 257
第11章 机房环境 258
11.1 概述 258
11.2 机房物理环境安全 258
11.2.1 机房选址 258
11.2.2 机房设备布置安全 261
11.2.3 机房建筑安全 264
11.2.4 机房装饰安全 265
11.2.5 机房灾害防护与消防 270
11.2.6 机房监控与安保 276
11.3 基础支持设施安全 283
11.3.1 布线 283
11.3.2 电力和照明 287
11.3.3 防雷及接地 291
11.3.4 电磁屏蔽 297
11.3.5 空调和给水排水 302
11.3.6 设备远程集中管理 307
11.4 标准规范 311
11.5 小结 313
思考题 313
第12章 漏洞管理 315
12.1 概述 315
12.1.1 漏洞的定义 315
12.1.2 漏洞的分类 316
12.1.3 漏洞产生的原因 317
12.1.4 漏洞的发现、发布和修复 318
12.1.5 漏洞管理机制和管理组织 322
12.2 漏洞测试规范和标准协议 324
12.2.1 漏洞危害程度评价标准介绍 324
12.2.2 典型国家漏洞库 328
12.2.3 安全内容自动化协议 329
12.3 漏洞分析技术 333
12.3.1 软件漏洞的静态分析 335
12.3.2 软件漏洞的动态分析 339
12.4 小结 342
思考题 343
第13章 主机安全 344
13.1 概述 344
13.2 主机防火墙技术 345
13.2.1 Winsoek 2 SPI 345
13.2.2 NDIS-HOOK 346
13.3 主机入侵检测技术 347
13.3.1 基于操作系统的检测 348
13.3.2 基于网络的检测 349
13.3.3 基于应用程序的检测 349
13.3.4 基于文件完整性的检测 350
13.3.5 主机入侵检测技术的优点 350
13.4 操作系统安全机制 351
13.4.1 硬件安全机制 351
13.4.2 访问控制机制 353
13.4.3 标识与鉴别机制 354
13.4.4 其他安全机制 355
13.5 操作系统安全实例 357
13.5.1 Windows系统安全基本概念 357
13.5.2 Windows的安全模型 358
13.5.3 Windows的账号与群组管理 362
13.5.4 Windows的口令保护 362
13.5.5 Windows认证 363
13.6 主机加固 363
13.6.1 基本概念 364
13.6.2 主要技术 365
13.6.3 主机加固实例 366
13.7 小结 367
思考题 368
第14章 安全审计 369
14.1 概述 369
14.1.1 安全审计相关概念 369
14.1.2 安全审计的发展历程 371
14.1.3 安全审计的四要素 372
14.1.4 安全审计的分类 372
14.2 日志采集技术 373
14.2.1 文本方式采集 374
14.2.2 SNMP Trap方式采集 374
14.2.3 Syslog方式采集 375
14.3 日志分析技术 378
14.3.1 日志数据预处理 381
14.3.2 模式匹配技术 385
14.4 审计跟踪技术 387
14.4.1 审计跟踪的目的 387
14.4.2 审计跟踪的技术架构 389
14.4.3 审计跟踪技术分类 389
14.4.4 审计跟踪工具 391
14.5 小结 392
思考题 392
第15章 取证技术 393
15.1 概述 393
15.1.1 定义 393
15.1.2 发展 394
15.1.3 电子证据及其特点 395
15.1.4 计算机取证的基本原则 396
15.1.5 计算机取证的基本步骤 397
15.2 证据获取技术 398
15.2.1 存储介质证据获取 398
15.2.2 网络数据证据获取 401
15.3 证据分析技术 403
15.3.1 内容分析技术 403
15.3.2 证据鉴定技术 404
15.3.3 数据解密技术 405
15.4 反取证技术 406
15.4.1 反取证技术的原理 406
15.4.2 反取证技术的实现 406
15.5 小结 407
思考题 408
第16章 安全测试 409
16.1 概述 409
16.2 安全审查技术 410
16.2.1 文档审查 410
16.2.2 日志审查 413
16.2.3 规则集审查 419
16.2.4 系统配置审查 419
16.2.5 文件完整性检查 420
16.3 渗透测试 422
16.3.1 渗透测试概述 422
16.3.2 渗透测试策略 422
16.3.3 渗透测试方法 423
16.3.4 目标识别与分析技术 425
16.3.5 口令破解 438
16.3.6 物理安全测试 444
16.4 应用程序安全测试 446
16.4.1 基本概念 446
16.4.2 安全测试过程 446
16.4.3 安全测试组织 448
16.4.4 常见安全性缺陷和漏洞 449
16.4.5 常用安全测试工具 450
16.4.6 应用服务器的安全性测试技术 451
16.5 小结 453
思考题 453
第17章 安全编码 454
17.1 概述 454
17.2 内存安全 455
17.2.1 缓冲区溢出 455
17.2.2 整数溢出 458
17.2.3 数组和字符串问题 459
17.3 线程/进程安全 460
17.3.1 线程同步安全 460
17.3.2 协作安全 461
17.3.3 死锁安全 463
17.3.4 线程控制安全 465
17.3.5 进程安全 465
17.3.6 并发测试工具 465
17.4 异常/错误处理中的安全 468
17.4.1 异常/错误的基本机制 468
17.4.2 异常捕获中的安全 469
17.5 输入安全 470
17.5.1 输入安全概述 471
17.5.2 典型输入安全问题 471
17.5.3 数据库输入安全问题 474
17.6 国际化安全 476
17.6.1 国际化中的安全问题 477
17.6.2 面向对象中的编程安全 482
17.6.3 内存分配与释放 482
17.7 Web编程安全 483
17.7.1 Web概述 484
17.7.2 避免URL操作攻击 484
17.7.3 页面状态值安全 484
17.7.4 Web跨站脚本攻击 486
17.8 源代码混淆技术 487
17.9 小结 487
思考题 488
第18章 物理边界控制 489
18.1 概述 489
18.2 门禁系统 490
18.2.1 门禁系统的原理 490
18.2.2 门禁系统的实现 491
18.3 巡更系统 492
18.3.1 巡更系统的原理 492
18.3.2 巡更系统的实现 493
18.4 红外防护系统 494
18.4.1 红外防护系统的原理 494
18.4.2 红外防护系统的实现 495
18.5 视频监控系统 496
18.5.1 视频监控系统的原理 496
18.5.2 视频监控系统的实现 498
18.6 小结 500
思考题 501
第19章 防火墙技术 502
19.1 概述 502
19.1.1 相关概念 503
19.1.2 防火墙的功能和策略 503
19.1.3 防火墙的适用范围 504
19.1.4 防火墙的发展 505
19.1.5 防火墙技术的分类 505
19.2 包过滤技术 505
19.2.1 静态包过滤技术 505
19.2.2 动态包过滤技术 511
19.2.3 包过滤规则 514
19.3 代理防火墙技术 517
19.3.1 应用级网关防火墙 518
19.3.2 链路中继网关防火墙 520
19.3.3 透明代理网关防火墙 520
19.4 防火墙的实现技术 521
19.4.1 Netfilter概述 521
19.4.2 Netfilter框架介绍 522
19.5 小结 523
思考题 523
第20章 入侵检测 524
20.1 概述 524
20.1.1 基本概念 524
20.1.2 功能 524
20.1.3 模型 525
20.1.4 分类 526
20.1.5 发展 527
20.1.6 主要技术 528
20.2 误用检测 528
20.2.1 专家系统 529
20.2.2 模型推理 529
20.2.3 状态转换分析 530
20.3 异常检测 531
20.3.1 统计分析 532
20.3.2 神经网络 533
20.4 入侵检测预处理技术 534
20.4.1 协议分析技术 535
20.4.2 HTTP解码技术 536
20.5 IDS的实现技术 538
20.5.1 Snort入侵检测系统概述 538
20.5.2 Snort规则 538
20.5.3 Snort的总体流程 541
20.6 小结 543
思考题 543
第21章 网闸 544
21.1 概述 544
21.1.1 相关概念 544
21.1.2 网闸的功能 547
21.1.3 网络隔离的发展 547
21.2 网络隔离原理 549
21.2.1 网络协议断开原理 549
21.2.2 网络隔离数据交换原理 551
21.3 网闸的关键技术 553
21.3.1 网闸的技术原理 553
21.3.2 网闸的技术实现 554
21.4 小结 560
思考题 560
第22章 云计算安全 561
22.1 概述 561
22.2 云用户端安全 563
22.2.1 云用户端设备安全 563
22.2.2 云用户端身份管理 563
22.3 云服务端安全 566
22.3.1 云接入安全 566
22.3.2 IaaS安全 568
22.3.3 PaaS安全 573
22.3.4 SaaS安全 575
22.3.5 云数据安全 577
22.4 云运营安全 586
22.4.1 访问控制 586
22.4.2 事件管理 587
22.4.3 补丁管理 587
22.4.4 灾难恢复 587
22.4.5 云安全监控 587
22.4.6 云安全评估 588
22.4.7 云安全审计 588
22.5 云安全相关标准与工作 589
22.5.1 ITU云计算安全标准 589
22.5.2 CSA云计算安全标准 590
22.5.3 GSMA云计算安全标准 591
22.5.4 OASIS云计算安全标准 592
22.5.5 NIST云计算安全标准 592
22.5.6 CCSA云计算安全标准 593
22.6 小结 594
思考题 595
第23章 物联网安全 596
23.1 概述 596
23.1.1 基本概念 596
23.1.2 物联网安全框架 602
23.1.3 物联网及其安全的发展 602
23.2 物联网面临的安全问题 607
23.2.1 感知层安全问题 607
23.2.2 网络层安全问题 609
23.2.3 应用层安全问题 611
23.3 物联网相关安全技术 612
23.3.1 无线传感器网络密钥管理技术 612
23.3.2 无线传感器网络安全路由技术 613
23.3.3 无线传感器网络认证与访问控制技术 614
23.3.4 无线传感器网络恶意行为检测技术 616
23.3.5 无线传感器网络容错容侵技术 617
23.3.6 RFID物理安全技术 618
23.3.7 RFID安全协议机制 619
23.3.8 物联网隐私保护技术 622
23.4 相关法律法规标准 624
23.4.1 法律法规 624
23.4.2 相关标准 625
23.5 小结 626
思考题 626
参考文献 627