第1章 概述 1
1.1 基本概念 1
1.1.1 信息定义 1
1.1.2 安全定义 2
1.1.3 信息安全定义 2
1.1.4 可用性 2
1.1.5 完整性 3
1.1.6 真实性 3
1.1.7 机密性 4
1.1.8 不可否认性 4
1.1.9 其他属性 5
1.2 信息安全发展过程 5
1.2.1 数据通信安全 5
1.2.2 计算机安全 5
1.2.3 网络安全 6
1.2.4 信息安全保障 6
1.2.5 未来安全 6
1.3 CISAW信息安全保障模型 7
1.4 信息安全保障对象 9
1.4.1 本质对象 9
1.4.2 实体对象 10
1.4.3 对象的生命周期 11
1.5 资源 12
1.5.1 人力资源 12
1.5.2 财务资源 12
1.5.3 技术资源 12
1.5.4 信息资源 13
1.6 管理 13
1.7 信息安全对社会的影响 13
1.8 相关标准及法律法规 14
1.8.1 相关标准 14
1.8.2 法律法规 16
1.9 小结 17
第2章 数据安全 18
2.1 概述 18
2.1.1 基本概念 18
2.1.2 范畴 19
2.1.3 常见安全问题 19
2.2 密码技术 21
2.2.1 基本知识 21
2.2.2 技术应用 26
2.3 身份认证 29
2.3.1 基本知识 29
2.3.2 技术应用 30
2.4 访问控制 32
2.4.1 基本知识 32
2.4.2 技术应用 34
2.5 信息隐藏 35
2.5.1 基本知识 35
2.5.2 技术应用 37
2.6 容错容灾 39
2.6.1 基本知识 39
2.6.2 技术应用 45
2.6.3 综合应用案例 47
2.7 反垃圾邮件技术 52
2.7.1 基本知识 52
2.7.2 典型技术 53
2.8 小结 55
第3章 载体安全 57
3.1 概述 57
3.1.1 概念 57
3.1.2 范畴 57
3.1.3 常见的安全问题 58
3.2 存储介质安全 59
3.2.1 基本知识 59
3.2.2 典型技术 63
3.3 恶意代码及防护技术 64
3.3.1 基本知识 64
3.3.2 恶意代码防护技术 67
3.4 传输载体安全 68
3.4.1 基本知识 68
3.4.2 典型技术 69
3.4.3 典型安全传输协议 71
3.4.4 技术应用 74
3.5 小结 75
第4章 环境安全 76
4.1 概述 76
4.1.1 概念 76
4 1.2 范畴 76
4.1.3 常见安全问题 77
4.2 机房环境 78
4 2.1 基本知识 79
4 2.2 应用实例 82
4.3 主机安全 84
4.3.1 基本知识 84
4.3.2 技术应用 88
4.4 漏洞管理 90
4.4.1 基本知识 90
4.4.2 技术应用 93
4.5 安全审计 96
4.5.1 基本知识 96
4.5.2 技术应用 97
4.6 取证技术 99
4.6.1 基本知识 100
4 6.2 技术应用 102
4.7 安全测试 104
4.7.1 基本知识 104
4 7.2 技术应用 105
4.8 安全编码 107
4 8.1 基本知识 107
4 8.2 技术应用 111
4.9 小结 113
第5章 边界安全 114
5.1 概述 114
5.1.1 概念 114
5.1.2 范畴 114
5.1.3 常见的安全问题 115
5.2 物理边界控制 116
5.2.1 基本知识 116
5.2.2 技术应用 120
5.3 防火墙技术 124
5.3.1 基本知识 124
5.3.2 防火墙关键技术 125
5.3.3 技术应用 129
5.4 入侵检测 134
5.4.1 入侵检测的主要任务 134
5.4.2 检测步骤 134
5.4.3 分类 135
5.4.4 关键技术 136
5.4.5 技术应用 136
5.5 隔离 140
5.5.1 基本知识 140
5.5.2 技术应用 142
5.6 攻击及防范 145
5.6.1 基本知识 145
5.6.2 攻击原理与防范 146
5.6.3 攻击实例 155
5.6.4 APT攻击的防范 157
5.7 小结 157
第6章 云计算安全 159
6.1 概述 159
6.1.1 基本概念 159
6.1.2 范畴 167
6.1.3 云计算的发展、现状及前景 168
6.2 典型安全问题 172
6.2.1 数据泄露 172
6.2.2 数据损失 173
6.2.3 账号劫持或服务流量劫持 173
6.2.4 不安全接口/应用程序接口 174
6.2.5 拒绝服务攻击 175
6.2.6 恶意的内部人员 175
6.2.7 滥用云服务 176
6.2.8 研究不足 176
6.2.9 共享技术中的漏洞 176
6.3 典型安全问题的防范措施 176
6.3.1 防止数据泄露与损失 177
6.3.2 典型流量劫持防范 177
6.3.3 确保云API安全 178
6.3.4 防御攻击的方法 179
6.4 标准化介绍 180
6.4.1 国际标准化工作进展 180
6.4.2 国内标准化工作进展 182
6.5 云计算安全关键技术 183
6.5.1 虚拟化技术 183
6.5.2 可信云计算 185
6.5.3 分布式数据存储与管理技术 193
6.5.4 可信访问控制 195
6.5.5 密文检索与处理 196
6.5.6 数据存在与可使用性证明 196
6.6 小结 196
第7章 物联网安全 198
7.1 概述 198
7.1.1 基本概念 198
7.1.2 范畴 204
7.1.3 发展 206
7.2 典型安全问题 210
7.2.1 典型数据安全问题 210
7.2.2 典型环境安全问题 211
7.3 相关法律法规标准 213
7.3.1 法律法规 213
7.3.2 相关标准 214
7.4 相关安全措施 215
7.4.1 物联网密钥管理技术 215
7.4.2 物联网隐私保护技术 217
7.4.3 安全路由技术 219
7.4.4 物联网认证与访问控制技术 219
7.4.5 恶意行为检测技术 221
7.4.6 容错容侵技术 222
7.5 小结 223
第8章 电子商务安全 224
8.1 概述 224
8.1.1 基本概念 224
8.1.2 范畴 226
8.1.3 发展 227
8.1.4 移动商务存在的安全问题 230
8.2 典型安全问题 231
8.2.1 典型数据安全问题 231
8.2.2 典型载体安全问题 232
8.2.3 典型环境安全问题 232
8.2.4 典型边界安全问题 234
8.3 相关法律法规和标准 235
8.3.1 相关法律法规 235
8.3.2 相关标准 237
8.4 相关安全技术 239
8.4.1 EDI技术 239
8.4.2 SET协议 239
8.4.3 混合加密技术 241
8.4.4 数字时间戳技术 241
8.4.5 多重身份认证技术 242
8.4.6 基于SSL协议的支付 242
8.5 小结 243
第9章 医疗卫生信息安全 245
9.1 概述 245
9.1.1 基本概念 245
9.1.2 保障对象 248
9.1.3 发展 249
9.2 典型安全问题 253
9.2.1 数据安全问题 253
9.2.2 环境安全问题 254
9.3 相关法律法规和标准 256
9.3.1 法律法规 256
9.3.2 相关标准 257
9.4 相关安全措施 259
9.4.1 用户认证 259
9.4.2 访问控制 259
9.4.3 高可用性 259
9.4.4 数据安全技术 260
9.4.5 安全审计 260
9.5 安全保障及案例 260
9.5.1 典型问题的解决 260
9.5.2 临床实验室信息系统建设 261
9.6 小结 268
参考文献 270