第1章 计算机信息系统安全概述 1
1.1 计算机信息系统及其安全的基本概念 1
1.1.1 计算机信息系统 1
1.1.2 计算机信息系统安全 2
1.2 计算机信息系统面临的威胁及其脆弱性 4
1.2.1 计算机信息系统面临的威胁 4
1.2.2 计算机信息系统受到的威胁和攻击 7
1.2.3 计算机信息系统的脆弱性 9
1.3 计算机信息系统安全保护概述 11
1.3.1 计算机信息系统安全保护的基本概念 12
1.3.2 计算机信息系统保护的基本目标和任务 15
1.4 我国计算机信息系统安全保护的基本政策 17
1.4.1 我国信息化建设的总指导方针 17
1.4.2 计算机信息系统保护的基本原则 18
1.4.3 我国信息系统安全保护的总政策 19
1.5 计算机安全监察 21
1.5.1 计算机信息系统的安全监督检查的总体目标 21
1.5.3 实施安全监督检查 22
1.5.2 计算机安全监察工作指导方针 22
1.5.4 计算机安全监察的业务范围 23
思考题 24
第2章 信息论与数学基础 25
2.1 信息论 25
2.1.1 熵和不确定性 25
2.1.2 语言信息率 26
2.1.3 密码体制的安全性 26
2.1.5 信息论的运用 27
2.1.4 唯一解距离 27
2.1.6 混乱和散布 28
2.2 复杂性理论 28
2.2.1 算法的复杂性 28
2.2.2 问题的复杂性 29
2.2.3 NP—完全问题 30
2.3 数论 30
2.3.1 模运算 30
2.3.2 素数 32
2.3.3 最大公因子 32
2.3.6 欧拉函数 33
2.3.7 中国剩余定理 33
2.3.4 取模数求逆元 33
2.3.5 费马小定理 33
2.3.8 二次剩余 34
2.3.9 勒让德符号 34
2.3.10 雅可比符号 35
2.3.11 Blum整数 35
2.3.12 生成元 36
2.3.13 有限域 37
2.3.14 GF(pm)上的计算 37
2.4.1 因子分解算法 38
2.4 因子分解 38
2.4.2 模n的平方根 39
2.5 素数生成元 39
2.5.1 Solovag-Strassen方法 40
2.5.2 Rabin-Miller方法 40
2.5.3 Lehmann方法 41
2.5.4 强素数 41
2.6 有限域上的离散对数 41
2.6.1 离散对数基本定义 41
思考题 42
2.6.2 计算有限群中的离散对数 42
第3章 信息加密技术与应用 43
3.1 网络通信中的加密方式 43
3.1.1 链路-链路加密 43
3.1.2 节点加密 44
3.1.3 端-端加密 45
3.1.4 ATM网络加密 45
3.1.5 卫星通信加密 46
3.1.6 加密方式的选择 46
3.2.1 分组密码与DES 47
3.2 分组加密与高级加密标准 47
3.2.2 21世纪高级加密标准 51
3.3 公钥加密体制 55
3.3.1 RSA加密体制 56
3.3.2 背包加密体制 58
3.3.3 EIGamal加密体制 59
3.4 复合型加密体制PGP 59
3.4.1 完美的加密PGP 60
3.4.2 PGP的多种加密方式 60
3.4.3 PGP的广泛使用 60
3.4.4 PGP商务安全方案 61
3.5 微软的CryptoAPI 62
3.6 对加密系统的计时入侵 64
3.7 加密新法:椭圆曲线加密 65
3.8 加密产品与系统简介 66
思考题 66
第4章 数字签名技术与应用 67
4.1 数字签名的基本原理 67
4.1.1 数字签名的要求 67
4.1.2 数字签名与手书签名的区别 67
4.1.3 数字签名的分类 67
4.1.4 使用数字签名 68
4.2 RSA签名 69
4.3 E1Gamal签名 69
4.4 盲签名及其应用 70
4.4.1 盲消息签名 70
4.4.2 盲参数签名 71
4.4.3 弱盲签名 72
4.4.4 强盲签名 72
4.5 多重签名及其应用 73
4.6 定向签名及其应用 73
4.6.2 MR型定向签名方案 74
4.6.1 ElGamal型定向签名 74
4.7 美国数字签名标准(DSS) 75
4.7.1 关注DSS 75
4.7.2 NSA的发展 75
4.7.3 DSS的进展 77
4.8 世界各国数字签名立法状况 77
4.9 数字签名应用系统与产品 77
思考题 79
5.1.3 获取超级用户的权限 80
5.1.2 获取文件和传输中的数据 80
5.1.1 进程的执行 80
5.1 攻击的目的 80
第5章 黑客行径概述 80
5.1.4 对系统的非法访问 81
5.1.5 进行不许可的操作 81
5.1.6 拒绝服务 81
5.1.7 涂改信息 81
5.1.8 暴露信息 81
5.2 攻击类型 82
5.2.1 口令攻击 82
5.2.2 社会工程 84
5.2.3 缺陷和后门 85
5.2.4 鉴别失败 89
5.2.5 协议失败 90
5.2.6 信息泄漏 90
5.2.7 拒绝服务 91
5.3 实施攻击的人员 91
5.3.3 极端危险的罪犯和工业间谍 92
5.4 攻击的三个阶段 92
5.4.1 寻找目标,收集信息 92
5.3.2 不满或被解雇的雇员 92
5.3.1 计算机黑客 92
5.4.2 获得初始的访问权和特权 93
5.4.3 攻击其他系统 93
思考题 93
第6章 鉴别与防御“黑客”入侵 94
6.1 最简单的“黑客”入侵 94
6.2 TCP协议劫持入侵 95
6.3 嗅探入侵 96
6.4 主动的非同步入侵 97
6.4.1 非同步后劫持入侵 97
6.4.3 前期非同步入侵 99
6.4.2 TCP ACK风暴 99
6.4.4 空数据非同步入侵 101
6.4.5 Telnet会话入侵 101
6.4.6 进一步了解ACK风暴 102
6.4.7 检测及其副作用 102
6.5 另一种嗅探——冒充入侵 103
6.6 关于作假的详述 104
6.7.1 检测劫持会话 105
6.8 超级链接欺骗:SSL服务器认证中的一种入侵 105
6.7.2 防卫劫持会话 105
6.7 关于劫持会话入侵 105
6.6.1 冒充E-mail 105
6.8.1 超级链接欺骗的背景 106
6.8.2 实施超级链接欺骗 106
6.8.3 防卫超级链接欺骗的方法 107
6.8.4 对超级链接欺骗的长远考虑 108
6.9 网页作假 109
6.9.1 网页作假的后果 110
6.9.2 作假整个Web 110
6.9.3 入侵过程 110
6.9.5 开始网页作假入侵 111
6.9.4 重仿表格和安全连接 111
6.9.7 位置行 112
6.9.6 制造错觉——状态条 112
6.9.8 对网页作假入侵的补救措施 113
6.9.9 对网页作假入侵的长远解决方案 113
6.9.10 小结 113
思考题 114
7.1 入侵检测原理与技术 115
7.1.1 入侵检测的起源 115
第7章 入侵检测 115
7.1.2 入侵检测系统的需求特性 116
7.1.3 入侵检测原理 117
7.1.4 入侵检测分类 118
7.1.5 入侵检测现状 120
7.2 入侵检测的数学模型 121
7.2.1 实验模型 121
7.2.2 平均值和标准差模型 121
7.3.1 特征分析 122
7.2.5 时序模型 122
7.3 入侵检测的特征分析和协议分析 122
7.2.4 马尔可夫过程模型 122
7.2.3 多变量模型 122
7.3.2 协议分析 125
7.4 入侵检测响应机制 126
7.4.1 对响应的需求 126
7.4.2 自动响应 127
7.4.3 蜜罐 128
7.4.4 主动攻击模型 128
7.5.1 对入侵检测系统的攻击 129
7.5 绕过入侵检测的若干技术 129
7.5.2 对入侵检测系统的逃避 130
7.5.3 其他方法 130
7.6 入侵检测标准化工作 130
7.6.1 CIDF体系结构 131
7.6.2 CIDF规范语言 132
7.6.3 CIDF的通信机制 133
7.6.4 CIDF程序接口 134
思考题 134
8.1.3 防火墙应满足的条件 135
8.1.2 防火墙结构 135
8.1.1 定义 135
第8章 防火墙技术 135
8.1 防火墙的基本概念 135
8.1.4 防火墙的功能 136
8.1.5 防火墙的不足之处 136
8.2 防火墙的类型 136
8.2.1 类型 136
8.2.2 分组过滤路由器 136
8.2.3 应用级网关 137
8.2.4 电路级网关 137
8.3.1 双宿/多宿主机模式 138
8.3 防火墙的体系结构 138
8.3.2 屏蔽主机模式 139
8.3.3 屏蔽子网模式 139
8.4 防火墙的基本技术与附加功能 140
8.4.1 基本技术 140
8.4.2 附加功能 141
8.5 防火墙技术的几个新方向 142
8.5.1 透明接入技术 142
8.5.2 分布式防火墙技术 142
8.6.1 常见的防火墙产品 143
8.5.3 以防火墙为核心的网络安全体系 143
8.6 常见的防火墙产品 143
8.6.2 选购防火墙的一些基本原则 145
思考题 145
第9章 预防病毒 146
9.1 病毒是如何工作的 146
9.2 最一般的传染威胁 147
9.2.1 一般的传染威胁 147
9.2.2 通过电子邮件传输病毒的威胁 148
9.3.2 多态病毒 149
9.3.3 行骗病毒 149
9.3 病毒的类型 149
9.3.1 特洛伊木马 149
9.3.4 慢效病毒 150
9.3.5 制动火箭病毒 151
9.3.6 多成分病毒 151
9.3.7 装甲病毒 151
9.3.8 同伴病毒 151
9.3.11 病毒对网络和Internet的威胁 152
9.3.12 关于文件病毒 152
9.3.9 噬菌体病毒 152
9.3.10 回顾蠕虫事件 152
9.4 关于宏病毒 153
9.4.1 一些流行的宏病毒 154
9.4.2 宏病毒的最佳解决办法 157
9.5 互联网上的病毒欺骗 158
9.5.1 IRINA病毒 158
9.5.2 Good Times病毒 158
9.5.3 a014free.com 158
9.6 防止病毒从Internet上感染你的网络 159
9.5.4 怎样分辨出一个真正的病毒警告 159
9.6.1 反病毒软件如何检测病毒 160
9.6.2 反病毒软件的主要出版商 160
思考题 161
第10章 身份认证与访问控制 162
10.1 口令识别法 162
10.1.1 用户识别方法分类 162
10.1.2 不安全口令的分析 163
10.1.3 一次性口令 164
10.2 个人特征识别 165
10.1.4 SecurID卡系统 165
10.2.1 机器识别 166
10.2.2 系统误差 166
10.3 签名识别法 166
10.3.1 记录书写过程的技术 167
10.3.2 签名识别法的使用 167
10.4 指纹识别技术 167
10.4.1 指纹识别技术简介 168
10.4.2 指纹取像的几种技术和特点 169
10.4.3 指纹识别系统中的软件和固件 169
10.4.4 指纹识别技术的优缺点 170
10.4.5 指纹识别技术的可靠性问题 171
10.4.6 指纹识别技术的应用系统 171
10.4.7 指纹识别技术的一些应用 171
10.5 语音识别系统 172
10.6 网膜图像识别系统 172
10.7 识别过程 173
10.7.1 引入阶段 173
10.7.2 识别阶段 173
10.7.3 折中方案 173
10.8.1 Mitre评估研究 174
10.8 身份识别技术的评估 174
10.8.2 语音识别 175
10.8.3 签名识别 175
10.8.4 指纹识别 176
10.8.5 系统间的比较 176
10.9 身份识别系统的选择 177
10.10 访问控制 177
10.10.1 访问控制概念与原理 177
10.10.2 访问控制策略及控制机构 178
10.10.3 访问控制措施 179
10.10.4 信息流模型 181
10.11 访问控制类产品 182
思考题 185
第11章 信息隐藏技术 186
11.1 信息隐藏技术原理 186
11.1.1 信息隐藏模型 186
11.1.2 信息隐藏系统的特征 187
11.1.3 信息隐藏技术的主要分支与应用 188
11.2 数据隐写术 189
11.2.1 替换系统 189
11.2.2 变换域技术 193
11.2.3 扩展频谱 194
11.2.4 对隐写术的一些攻击 195
11.3 数字水印 196
11.3.1 数字水印模型与特点 196
11.3.2 数字水印主要应用领域 197
11.3.3 数字水印的一些分类 198
11.3.4 数字水印算法 198
11.3.5 数字水印攻击分析 200
11.3.6 数字水印研究状况与展望 201
思考题 202
12.1.1 信息社会中的信息关系 203
第12章 计算机信息系统安全法律与规范 203
12.1 信息安全立法 203
12.1.2 信息安全立法的基本作用 204
12.2 国外信息安全立法概况 205
12.2.1 国外计算机犯罪与安全立法的演进 205
12.2.2 国外计算机安全立法概况 205
12.3 我国计算机信息系统安全保护立法 207
12.3.1 《中华人民共和国计算机信息系统保护条例》 208
12.3.2 补充了计算机犯罪条款的新《刑法》 212
思考题 213