第1章 信息安全概述 1
信息安全问题产生的技术原因 1
信息安全技术的发展阶段 2
几类重要的信息安全属性 3
信息安全研究的主要领域 3
密码学 3
安全协议 4
网络安全 5
系统安全 6
安全基础设施 8
可信软件 9
信息隐藏与隐写分析 9
容灾备份 10
计算机取证 11
信息安全管理与评测 11
容错计算 12
可信计算 12
信息安全法律法规 13
信息安全理论与技术面临的挑战 13
习题 14
第2章 对称密码 15
密码学引言 15
密码学的发展 15
密码学的基础知识 16
密码系统的攻击方法 19
密码机简介 20
密码学与信息安全 22
古典密码 22
古典密码的分类 22
几种经典的古典密码体制 23
序列密码 26
序列密码的基本概念 26
基于线性移位寄存器LFSR的序列密码 27
RC4 28
WAKE 29
分组密码 30
DES 30
3DES 32
其他新型密码 32
量子密码 32
DNA密码 34
混沌密码 36
演化密码 38
习题 39
第3章 公钥密码与Hash函数 40
公钥密码的基本原理 40
公钥密码产生的背景 40
公钥密码的基本原理 41
公钥密码与对称密码体制 42
单向函数 43
单向函数(Hash)的概念 43
单向散列(Hash)函数 44
MD5 45
RSA算法 48
RSA算法 48
RSA的参数要求 49
对RSA算法的攻击方法 49
RSA的主要缺陷 50
其他公钥密码算法 50
Rabin算法 50
ELGamal算法 50
ECC算法 51
数字签名 51
数字签名的基本概念 52
数字签名的模型 52
RSA数字签名 53
Hash签名 53
DSS签名 54
盲签名 55
习题 56
第4章 网络安全 58
网络攻击与入侵检测 58
黑客与网络攻击目标 58
网络攻击的一般方法 59
入侵检测概述 61
入侵检测系统的结构 61
防火墙技术 63
防火墙的概念 63
防火墙的功能 64
防火墙的分类 64
NAT 66
虚拟专用网 66
VPN与隧道协议 66
IPSecVPN技术 67
计算机病毒 67
计算机病毒概述 67
PE病毒 68
脚本病毒 70
宏病毒 70
蠕虫 71
特洛伊木马 73
E-mail安全 75
邮件加密标准PGP 75
垃圾邮件与过滤 79
网络安全监管 79
习题 79
第5章 操作系统与数据库安全 80
操作系统安全概述 80
操作系统的安全机制 80
安全操作系统的标识鉴别机制 80
操作系统安全访问控制机制 80
最小特权管理机制 81
可信通路机制 82
操作系统安全审计机制 82
隐蔽信道及其分类 82
隐蔽信道与操作系统安全 82
隐蔽信道的分类 83
隐蔽信道分析 83
隐蔽信道标识 84
影响隐蔽信道带宽的因素 84
隐蔽信道带宽估算方法 85
隐蔽信道的处理 86
数据库安全 87
数据库面临的安全威胁及其安全框架 87
数据库安全系统特性 88
数据库加密 89
多级安全数据库 92
推理信道的分析与处理 92
推理信道的分类 92
特殊推理信道 93
推理信道的检测和排除 95
习题 96
第6章 公钥基础设施PKI 97
PKI概述 97
公钥体制密钥管理与公钥基础设施PKI 97
PKI定义 98
PKI组件 98
认证中心 98
证书库 99
证书撤消 99
密钥备份与恢复 99
自动密钥更新 100
密钥历史档案 100
交叉认证 101
支持不可否认性 101
安全时间戳 101
客户端软件 101
PKI服务 101
认证 101
完整性 102
保密性 103
其他支撑服务 103
证书与证书操作 104
证书定义 104
X.509证书 104
证书验证操作 105
证书撤消操作 106
PKI操作 108
初始化阶段 108
颁发阶段 109
取消阶段 109
嵌入式移动设备在PKI中的应用 110
嵌入式移动设备的功能 110
嵌入式移动设备的硬件结构 111
智能卡、USBKEY的应用 111
习题 112
第7章 无线局域网安全保护 113
无线局域网安全概述 113
无线局域网系统简述 113
WLAN面临的安全威胁 115
基本的安全机制 115
WLAN增强的安全机制 117
WEP的安全性分析 118
WEP的工作机理 118
WEP的安全缺陷 120
WEP受到的主要威胁 124
WLAN增强的安全机制 125
802.11i安全机制概述 125
IEEE802.1x与EAP 125
TKIP 128
CCMP 132
WAPI安全机制 134
保障WLAN的安全 136
无线局域网安全协议设计准则 137
保障安全的措施 138
习题 139
第8章 软件保护 140
软件保护概述 140
软件保护的意义 140
软件保护技术的发展历史 141
软件保护的技术目的 141
常见的软件保护技术 142
常见的软件分析与破解技术 144
软件保护原理与技术 145
软件保护的基本原理 145
软件的硬保护技术 146
软件的软保护技术 149
压缩与壳保护技术 156
补丁技术 158
软件保护新技术 159
小结 159
软件破解原理与技术 159
软件破解原理 159
PE文件格式 160
软件静态分析技术 164
动态分析破解技术 167
小结 173
习题 173
第9章 信息隐藏技术与用 175
信息隐藏技术概论 175
信息隐藏的概念、分类及特点 175
信息隐藏模型 178
信息隐藏的算法 179
信息隐藏技术的发展 181
信息隐藏技术的应用领域 184
隐秘技术与分析 185
空域隐蔽技术 185
变换域隐蔽技术 190
数字图像水印原理与技术 194
数字水印概述 194
基本原理、分类及模型 194
基于小波变换的数字水印算法与应用 196
习题 198
第10章 应急响应与取证 199
计算机及网络攻击应急响应 199
为什么需要应急响应 199
如何理解应急响应 200
建立应急响应组织 201
应急响应策略 202
应急事件处理流程 203
应急响应技术及工具 204
计算机及网络取证 205
计算机及网络取证概述 205
电子证据的特点和取证基本原则 206
从数据到证据 207
取证过程 208
取证中所用的关键技术和工具 210
证据信息类别 210
使用来自文件的数据 210
使用来自操作系统的数据 219
使用来自网络的数据 228
使用来自应用软件的数据 233
习题 238
第11章 灾难备份与恢复 239
灾难备份与恢复概述 239
灾难备份与恢复的基本概念 239
灾难备份与恢复的作用与意义 239
灾难备份与恢复的分类 240
灾难备份与恢复的技术背景 240
存储系统体的三种体系机构 241
连接技术简介 241
备份技术与策略 243
备份系统的基本要求 243
备份系统的组成与结构 245
备份策略 246
高级备份技术简介 248
灾难恢复策略 249
灾难恢复的定义 249
灾难恢复策略 249
应用高可用性技术 250
集群技术 250
负载均衡技术 251
习题 252
第12章 可信计算 253
可信计算的由来 253
可信计算平台 256
可信计算平台的结构 256
可信计算平台的基本特征 257
可信平台的信任根 259
可信平台模块TPM 260
可信计算平台的TSS 262
可信平台的信任链机制 265
可信的操作系统和软件 267
可信计算的应用 268
可信的计算机 268
可信的网络连接 270
可信计算的发展前景 271
习题 272
第13章 信息安全管理 273
安全威胁 273
信息安全管理体系(ISMS)的原理 275
信息安全管理的目标及内容 276
信息安全管理体系(ISMS)的模型 276
信息安全管理国际标准 278
风险分析 280
信息安全风险管理的原则 280
信息安全风险管理的过程结构 281
风险评估 281
风险评估的模型 283
风险评估的方法 283
习题 286
第14章 信息安全测评认证 288
安全评估标准 288
概述 288
国际安全标准 290
国内安全标准 293
通用评估方法 295
国家信息安全测评认证体系 298
国家信息安全测评认证工作的必要性 298
组织结构 298
中国信息安全测评认证体系 299
测评认证机构的主要业务 301
信息安全测评认证要点 303
测评认证的程序 304
国外测评认证体系与发展现状 306
美国 306
英国 308
法国 309
习题 310
第15章 信息保障技术框架 312
信息保障技术框架概述 312
IATF介绍 312
IATF的发展历史 313
基本概念 315
信息保障框架域 318
计算机威胁的实质 321
深度防御战略 323
信息系统安全工程 324
保护网络与基础设施 326
保护飞地边界与外部连接 327
保护计算环境 329
支撑性基础设施 330
习题 331
第16章 信息安全的相关法律问题 333
纯正的计算机犯罪与不纯正的计算机犯罪 333
纯正的计算机犯罪 333
不纯正的计算机犯罪 343
妨害信息网络安全行为的法律责任 347
妨害信息网络安全行为的民事责任 347
妨害信息网络安全行为的行政责任 348
妨害信息网络安全行为的刑事责任 349
计算机犯罪对策 352
强化我国的网络立法 352
预防计算机犯罪的对策 353
计算机取证与电子数据鉴定 358
习题 364
参考文献 365