第1章 绪论 1
1.1 引言 1
1.2 信息、信息技术、信息系统 1
1.3 信息系统要素分析 5
1.4 工程系统理论 11
1.5 本章小结 17
习题 18
第2章 信息系统安全概述 19
2.1 引言 19
2.2 信息系统安全的发展历程 19
2.3 信息系统的不安全因素 21
2.4 信息系统安全需求分析 29
2.5 信息系统安全体系框架 36
2.6 信息系统安全组织管理 47
2.7 本章小结 50
习题 51
第3章 安全检测与攻击技术 52
3.1 引言 52
3.2 攻击行为过程分析 52
3.3 网络攻击技术分类 53
3.4 黑客 58
3.5 安全扫描技术 62
3.6 网络数据获取技术 69
3.7 计算机病毒 78
3.8 特洛伊木马技术 94
3.9 欺骗攻击技术 99
3.10 Web攻击 109
3.11 缓冲区溢出攻击 114
3.12 拒绝服务攻击 120
3.13 信息战与信息武器 127
3.14 本章小结 135
习题 136
4.1 引言 137
4.2 针对攻击的一般处理对策 137
第4章 系统防御与对抗技术 137
4.3 网络安全事件分类技术 140
4.4 实体安全技术 144
4.5 防火墙技术 156
4.6 入侵检测技术 165
4.7 蜜罐技术 172
4.8 取证技术 183
4.9 访问控制 189
4.10 身份认证技术 197
4.11 信息加密与密钥管理 206
4.12 信息隐藏与数字水印 214
4.13 物理隔离技术 220
4.14 虚拟专用网技术 224
4.15 灾难恢复技术 227
4.16 自动入侵响应技术 234
4.17 无线网络安全技术 240
4.18 网络安全协议 248
4.19 本章小结 262
习题 262
第5章 信息安全犯罪与立法 264
5.1 引言 264
5.2 计算机犯罪及防范 264
5.3 我国计算机信息系统安全立法简介 279
习题 284
5.4 本章小结 284
第6章 信息安全标准与安全评估 285
6.1 引言 285
6.2 信息安全标准 285
6.3 信息系统安全评估标准 288
6.4 信息系统安全风险评估 303
6.5 本章小结 308
习题 308
第7章 信息系统安全工程 310
7.1 引言 310
7.2 信息系统安全工程及其发展 310
7.3 ISSE过程 312
7.4 系统安全工程能力成熟模型SSE-CMM 317
7.5 我国信息系统安全等级保护 323
7.6 本章小结 330
习题 331
附录 332
附录1 《中华人民共和国刑法》节选 332
附录2 《全国人民代表大会常务委员会关于维护互联网安全的决定》 335
附录3 《中华人民共和国计算机信息网络国际联网管理暂行规定》(修正) 337
附录4 《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》 338
附录5 《计算机信息网络国际联网安全保护管理办法》 341
附录6 《计算机信息系统国际联网保密管理规定》 344
附录7 《互联网信息服务管理办法》 346
附录8 《中华人民共和国计算机信息系统安全保护条例》 348
附录9 《计算机信息系统安全保护等级划分准则》(GB17859—1) 351
附录10 《计算机信息系统安全专用产品分类原则》 358
附录11 《计算机信息系统安全专用产品检测和销售许可证管理办法》 365
附录12 《计算机病毒防治管理办法》 367
附录13 《中华人民共和国计算机软件保护条例》 369
附录14 《中华人民共和国电子签名法》 374
附录15 《电子认证服务管理办法》 378
附录16 《商用密码管理条例》 382
附录17 信息技术安全标准目录 385
参考文献 391