第一章 绪论 1
1.1信息的概念 1
1.2信息的性质 3
1.3信息理论的发展 5
1.4本书内容安排 6
第二章 香农信息论基础 8
2.1基本概念 8
2.1.1自信息 8
2.1.2熵 10
2.1.3联合熵与条件熵 12
2.1.4互信息与条件互信息 15
2.1.5平均互信息 17
2.1.6相对熵 20
2.2重要定理 21
2.2.1链式法则 21
2.2.2杰森(Jensen)不等式 23
2.2.3数据处理不等式 25
2.2.4费诺(Fano)不等式 25
2.2.5渐近均分性 27
2.2.6随机过程的熵率 28
2.3马尔可夫过程的简介 31
本章小结 33
习题 33
第三章 信息安全概述 36
3.1信息安全的含义 36
3.2信息安全的性质 37
3.3信息安全的系统观 39
3.3.1系统的构成 39
3.3.2系统各部分的影响 41
3.3.3安全设计的系统思考 44
3.4信息安全的运动观 44
3.4.1对抗性 44
3.4.2时变性 45
3.4.3用变性 46
3.5信息安全的模型 46
3.5.1一般性描述 46
3.5.2多级安全模型 48
3.5.3多边安全模型 50
3.5.4安全通信模型 51
3.6信息安全的处理 53
3.6.1信息安全处理的含义 53
3.6.2风险分析 54
3.6.3安全目标与防范 59
3.6.4安全标准与评估 61
3.6.5审计 67
3.6.6对不良信息的处理 69
3.7AHP决策方法 70
本章小结 73
习题 73
第四章 A1安全技术——信息加密 74
4.1密码学的基本概念 74
4.2密码系统的信息论描述 76
4.2.1一般常识 76
4.2.2完全保密性 77
4.2.3独立密钥密码体制 78
4.2.4唯一解距离 79
4.3古典密码 80
4.3.1古典密码简介 81
4.3.2古典密码的启示 85
4.4经典密码 86
4.4.1分组密码与DES 86
4.4.2公钥密码与RSA 94
4.5常用密码 99
4.5.1三重DES 99
4.5.2IDEA 99
4.5.3AES 101
4.5.4RC5 106
4.5.5RC4 108
4.5.6椭圆曲线密码 109
4.5.7PGP 110
4.6伪随机序列 111
4.6.1函数迭代法 111
4.6.2构造生成法 114
4.7补充内容 115
4.7.1麦勒-瑞宾素数测试法 115
4.7.2攻击与破译 116
本章小结 118
习题 119
第五章 A1安全技术——信息隐藏 121
5.1信息隐藏原理 121
5.1.1信息的感知与记忆 121
5.1.2信息隐藏的机理 122
5.1.3信息隐藏的联想 124
5.2信息隐藏的思路 125
5.2.1隐藏信息本身 125
5.2.2隐藏信息载体 127
5.2.3隐藏存储位置 127
5.2.4隐藏传输信道 128
5.2.5信息特种变换 128
5.3信息隐藏技术的应用 128
5.3.1隐蔽通信 129
5.3.2版权保护 131
5.3.3认证等其他应用 132
5.4嵌入式信息隐藏技术 133
5.4.1嵌入式信息隐藏技术简介 133
5.4.2安全隐藏范式 134
5.4.3空域信息隐藏技术 138
5.4.4变换域信息隐藏技术 144
5.4.5流媒体信息隐藏技术 150
5.5对信息隐藏技术的攻击 152
5.5.1几种攻击目标 152
5.5.2发现性检测 152
5.6信息隐藏技术的信息论分析 157
5.6.1信息熵分析 158
5.6.2提取隐藏信息的难度 160
本章小结 163
习题 164
第六章 A1安全技术——消息认证与数字签名 166
6.1消息认证与数字签名的含义 166
6.2消息认证的方法 167
6.2.1加密或隐藏 167
6.2.2消息认证码 169
6.2.3hash函数 171
6.3数字签名的方法 173
6.3.1直接数字签名 173
6.3.2仲裁数字签名 173
6.3.3多重签名与群签字 174
6.4认证协议 175
6.4.1双向认证协议 176
6.4.2单向认证协议 177
6.4.3其他有关协议 178
6.5hash函数 179
6.5.1消息摘要算法 180
6.5.2HMAC 185
本章小结 187
习题 187
第七章 安全技术——访问控制 189
7.1访问控制的含义 189
7.2防火墙 190
7.2.1网络防火墙的概念及特点 190
7.2.2网络防火墙的技术方法 191
7.2.3网络防火墙的配置方案 197
7.2.4过滤规则的优化 199
7.2.5PC防火墙 204
7.3入侵检测 205
7.3.1入侵及其应对 205
7.3.2口令管理 206
7.3.3入侵检测 209
7.3.4容侵系统 214
7.3.5蜜罐 217
7.4应对DoS攻击 217
7.4.1DoS预防方法 218
7.4.2DoS缓解方法 219
7.4.3DoS追踪方法 221
7.4.4分布式流量控制 221
本章小结 222
习题 223
第八章 安全技术——恶意代码与黑客 224
8.1恶意代码概述 224
8.2恶意代码分类及特征 226
8.2.1病毒 226
8.2.2蠕虫 229
8.2.3特洛伊木马 230
8.2.4电子邮件病毒 232
8.3恶意代码的防治 233
8.3.1恶意代码的检测 234
8.3.2清除病毒的一般性方法 237
8.3.3针对性清除方法 239
8.3.4DLL后门 239
8.3.5病毒免疫系统 243
8.4黑客 244
8.4.1黑客简介 244
8.4.2黑客手段 245
8.4.3社会工程 246
8.5漏洞 247
8.5.1漏洞简介 247
8.5.2漏洞分析 248
8.6手机病毒及漏洞 252
本章小结 254
习题 254
第九章 A3安全技术——处置不良信息 255
9.1A3安全技术 255
9.2关键词匹配 256
9.2.1部分匹配 257
9.2.2多关键词匹配 260
9.2.3动态关键词库 261
9.3自动分词 263
9.4文本分类 266
9.4.1文本的向量表示 268
9.4.2特征的提取 268
9.4.3分类算法 269
9.5文本聚类 272
9.51相似度 272
9.5.2聚类算法 273
9.6搜索引擎 275
9.6.1网络蜘蛛 276
9.6.2元搜索引擎 280
9.6.3全文检索 282
本章小结 283
习题 283
第十章 信息安全实践 285
10.1信息的安全存储 285
10.1.1存储安全概述 285
10.1.2文件安全 287
10.1.3数据库安全 287
10.2信息的安全传递 291
10.2.1通信的三种模式 291
10.2.2实现安全通信的方法 292
10.2.3网络安全传输通道 293
10.2.4虚拟专用网 297
10.3正确使用和维护信息设备 300
10.3.1计算机与存储介质 301
10.3.2手机 304
10.3.3复印机 305
10.4信息安全管理 306
本章小结 309
习题 309
参考文献 311
名词索引 312