第1章 信息与网络安全简介 1
1.1 信息安全的威胁 1
1.2 信息安全的基本要求 3
1.3 信息安全的范围 5
1.4 信息系统的安全分析 7
1.5 安全的信息系统架构 8
1.6 法律观点 10
1.7 参考资料 11
1.8 思考练习 11
第2章 信息中心管理与实体安全 12
2.1 人力资源的安全管理 12
2.1.1 软件开发组 13
2.1.2 系统管理组 13
2.1.3 技术支持组 14
2.1.4 推广教育组 14
2.1.5 信息安全管理组 14
2.1.6 审核小组 14
2.2 空间环境资源的安全管理 14
2.2.1 计算机机房环境不良 15
2.2.2 停电 15
2.2.3 机房位置规划不当 15
2.2.4 火灾 16
2.2.5 雷击 16
2.2.6 地震 16
2.2.7 水灾 16
2.3 硬件设备资源的安全管理 17
2.3.1 计算机系统故障 17
2.3.2 网络断线与网络的品质检测 17
2.4 软件设备资源的安全管理 19
2.4.1 软件程序的安全管理 19
2.4.2 数据的备份 20
2.4.3 敏感介质的处理 22
2.5 侵入者 23
2.6 计算机实体安全的评分与建议 24
2.7 参考资料 25
2.8 思考练习 25
第3章 用户身份验证 27
3.1 用户身份验证方式 27
3.1.1 证件验证 28
3.1.2 生物特性验证 29
3.1.3 密码验证 30
3.2 密码的安全威胁 30
3.3 密码管理 31
3.4 用户身份验证的处理过程 32
3.5 登录种类 34
3.6 各种密码技术 35
3.6.1 直接存储法 35
3.6.2 单向函数法 36
3.6.3 密码加密法 38
3.6.4 密码加盐法 39
3.6.5 时戳法 39
3.6.6 随机法 40
3.7 Kerberos身份验证系统 40
3.8 用户终端设备的验证 43
3.8.1 专线(直接验证法) 44
3.8.2 分封交换网络(回调法) 44
3.8.3 公用网络(凭证法) 44
3.9 参考书籍 45
3.10 思考练习 45
第4章 操作系统安全 47
4.1 计算机操作系统的安全威胁 47
4.2 计算机病毒 48
4.2.1 计算机病毒的类型 48
4.2.2 计算机中毒的症状 50
4.2.3 计算机病毒的生命周期 51
4.2.4 病毒代码的原理 51
4.2.5 预防计算机病毒的方法 52
4.3 软件方面的安全漏洞 53
4.3.1 溢出攻击 53
4.3.2 竞争条件 53
4.3.3 随机数值的预测 53
4.4 操作系统的安全模式 54
4.4.1 任意性安全模式 54
4.4.2 强制性安全模式 57
4.4.3 以角色为基础的安全模式 60
4.5 访问控制方法 63
4.5.1 访问控制矩阵 63
4.5.2 访问列表法 64
4.5.3 UNIX操作系统访问控制 65
4.6 Linux系统的安全管理机制 66
4.7 参考书籍 68
4.8 思考练习 68
第5章 秘密密钥密码系统 70
5.1 密码学基本概念 70
5.1.1 基本的加解密系统 70
5.1.2 密码系统安全性程度 72
5.1.3 密码系统的分类 72
5.2 古代密码系统 73
5.2.1 简单替代法 74
5.2.2 编码法 74
5.2.3 同音异字替代法 75
5.2.4 多字母替代法 75
5.2.5 多图替代法 76
5.2.6 旋转机 76
5.2.7 古代密码系统的破解法 78
5.3 近代密码系统 79
5.4 DES密码系统算法 80
5.4.1 DES回合密钥的产生 81
5.4.2 DES加密流程 84
5.4.3 DES解密流程 88
5.5 秘密密钥密码系统的加密模式 91
5.5.1 ECB加密模式 91
5.5.2 CBC加密模式 91
5.5.3 CFB加密模式 93
5.5.4 OFB加密模式 94
5.6 三重DES密码系统(Triple DES) 95
5.7 参考书籍 96
5.8 思考练习 96
第6章 新一代密码系统 98
6.1 RIJNDAEL密码系统 99
6.2 RIJNDAEL密码系统的数学背景 100
6.3 回合密钥的产生 101
6.3.1 密钥的扩充 101
6.3.2 选择回合密钥 104
6.4 RIJNDAEL的加密算法 105
6.4.1 回合密钥加密函数——AddRoundKey 106
6.4.2 字节取代转换函数——ByteSub 106
6.4.3 移行转换函数——ShifRow 108
6.4.4 混列转换函数——MixColumn 108
6.4.5 加密流程 109
6.5 RIJNDAEL的解密算法 112
6.5.1 反字节取代转换函数 113
6.5.2 反移行转换函数 114
6.5.3 反混列转换函数 114
6.5.4 解密流程 114
6.6 参考书籍 115
6.7 思考练习 115
第7章 公开密钥密码系统 116
7.1 公开密钥的基本概念 117
7.1.1 公开密钥加解密的基本概念 117
7.1.2 数字签名的基本概念 117
7.2 RSA公开密钥密码机制 119
7.2.1 RSA的加解密机制 119
7.2.2 RSA的数字签名机制 120
7.2.3 RSA密码机制的安全性 121
7.3 ElGamal公开密钥密码系统 122
7.3.1 ElGamal的加解密机制 123
7.3.2 ElGamal的数字签名机制 124
7.3.3 ElGamal密码机制的安全性 124
7.4 椭圆曲线密码系统 125
7.4.1 椭圆曲线的加法概念 126
7.4.2 在有限体内的椭圆曲线运算 128
7.4.3 椭圆曲线的公开密钥加密机制 129
7.4.4 椭圆曲线的数字签名 131
7.5 混合式的加密机制 132
7.5.1 数字信封 132
7.5.2 Diffie-Hellman密钥协议与交换机制 134
7.6 机密分享 136
7.7 量子密码学 138
7.7.1 量子计算机的概念 138
7.7.2 量子计算机对传统密码学的威胁 139
7.7.3 量子密码学 140
7.8 密钥系统的评估 141
7.9 参考书籍 142
7.10 思考练习 142
第8章 信息验证 144
8.1 单向哈希函数 144
8.2 文件信息完整性验证 145
8.3 MD5单向哈希函数 146
8.4 SHA单向哈希函数 150
8.5 文件信息的来源验证 153
8.5.1 对称式密码系统的信息验证机制 154
8.5.2 公开密钥密码系统的信息验证机制 154
8.5.3 密钥依赖单向哈希函数的信息验证机制 155
8.6 信息验证码 156
8.6.1 CBC-MAC 157
8.6.2 单向哈希函数MAC 157
8.7 参考书籍 158
8.8 思考练习 158
第9章 密钥管理和认证中心 159
9.1 认证中心 160
9.2 数字凭证标准格式(X.509) 161
9.3 认证中心的操作流程 162
9.3.1 数字凭证的申请 162
9.3.2 数字凭证的产生和使用 163
9.3.3 数字凭证的注销 165
9.4 数字凭证的使用 166
9.4.1 加解密及签名的使用 166
9.4.2 网络用户的身份验证 167
9.5 数字凭证的种类 168
9.6 交叉认证 168
9.7 电子签名法 170
9.8 思考练习 170
第10章 多媒体安全 172
10.1 图像及MPEG的基本概念 172
10.1.1 图像的基本概念 172
10.1.2 图像的解析度 173
10.1.3 图像压缩 174
10.1.4 视频影片MPEG的基本概念 176
10.2 多媒体数据的加密机制 177
10.3 信息隐藏 179
10.3.1 信息隐藏基本特性 179
10.3.2 LSB藏入法 180
10.3.3 离散余弦变换藏入法 181
10.3.4 小波变换藏入法 181
10.3.5 视频与声音藏入法 182
10.4 数字水印技术 183
10.5 图像完整性验证 186
10.5.1 水印验证法 186
10.5.2 数字签名法 187
10.5.3 藏入数字签名法 188
10.6 数字版权管理 189
10.6.1 数字内容 189
10.6.2 数字版权管理的架构 190
10.6.3 DVD的防复制技术 191
10.7 视觉密码学 192
10.8 参考书籍 195
10.9 思考练习 195
第11章 网络通信协议安全 196
11.1 TCP/IP网络协议 196
11.1.1 应用层 197
11.1.2 传输层 197
11.1.3 网络层 198
11.1.4 数据链路层 199
11.1.5 封包的传递与拆装 199
11.2 应用层的网络安全通信协议 201
11.2.1 PGP安全电子邮件系统 202
11.2.2 PGP协议的数字签名机制 203
11.2.3 PGP协议的信息加密机制 203
11.2.4 PGP协议的邮件传递流程 204
11.3 传输层的网络安全通信协议 206
11.3.1 SSL安全传输协议 206
11.3.2 TLS传输层安全协议 210
11.4 网络层的网络安全通信协议 210
11.4.1 IPSec 210
11.4.2 IPSec的确认性应用报头协议 211
11.4.3 IPSec的安全数据封装协议 212
11.4.4 IPSec的密钥管理机制 212
11.5 拒绝服务攻击 214
11.6 参考书籍 215
11.7 思考练习 215
第12章 网络安全 217
12.1 网络的安全威胁 218
12.2 防火墙 220
12.2.1 防火墙安全策略 220
12.2.2 防火墙的种类 221
12.2.3 防火墙的架构 224
12.3 入侵检测系统 226
12.3.1 入侵检测系统的功能 226
12.3.2 异常行为入侵检测 227
12.3.3 错误行为入侵检测 228
12.3.4 入侵检测系统的架构 228
12.4 参考书籍 229
12.5 思考练习 229
第13章 移动通信与无线网络安全 231
13.1 GSM移动通信系统及其安全机制 232
13.1.1 GSM移动通信系统的系统架构 232
13.1.2 GSM系统的通信过程 233
13.1.3 GSM移动通信系统的安全机制 235
13.2 第三代移动通信系统(3G)及其安全机制 238
13.2.1 第三代移动通信系统的基本架构 238
13.2.2 第三代移动系统的安全机制 239
13.3 无线局域网络系统IEEE 802.11及其安全机制 242
13.3.1 IEEE 802.11简介 243
13.3.2 IEEE 802.11的安全机制 244
13.4 蓝牙无线通信系统及其安全机制 246
13.4.1 蓝牙无线通信系统简介 246
13.4.2 蓝牙安全概述 247
13.4.3 蓝牙无线通信系统的安全机制 247
13.5 RFID安全机制 249
13.6 无线感测网络及其安全机制 252
13.6.1 无线感测网络简介 252
13.6.2 无线感测网络的应用 255
13.6.3 无线感测网络的安全问题 256
13.6.4 无线感测网络的安全机制 258
13.7 参考书籍 258
13.8 思考练习 259
第14章 电子商务安全 260
14.1 网络营销 260
14.2 电子优惠券 261
14.3 网络交易的安全机制 264
14.4 电子付款机制 267
14.5 电子货币 268
14.6 电子支票 270
14.7 在线信用卡付款 272
14.8 电子竞标 276
14.8.1 公开标单的电子竞标系统 276
14.8.2 密封标单的电子竞标系统 278
14.9 参考书籍 280
14.10 思考练习 280
第15章 数据库安全 281
15.1 数据库系统 281
15.1.1 数据库与关系表简介 281
15.1.2 数据库与文件的差异 282
15.1.3 结构化查询语言 283
15.2 数据库管理系统的安全威胁 284
15.2.1 数据库安全威胁 284
15.2.2 数据库推论 285
15.2.3 数据库聚合 286
15.3 数据库安全实现 286
15.4 统计数据库安全 287
15.4.1 统计数据库安全威胁 287
15.4.2 推理问题解决方法 289
15.4.3 近似查询法 289
15.5 任意性数据库的安全 291
15.5.1 任意性数据库安全概述 291
15.5.2 访问控制策略 292
15.5.3 访问模式 293
15.5.4 关联基表与视图 294
15.5.5 安全性控制 297
15.6 多层式数据库 297
15.6.1 多层式数据表 297
15.6.2 数据多重性问题 299
15.7 信息隐码攻击 302
15.8 参考书籍 303
15.9 思考练习 304
第16章 信息安全管理 305
16.1 可信赖的系统 305
16.2 可信赖计算机系统的评估准则 306
16.3 密码模块的安全规范——FIPS140 308
16.4 信息技术安全评估共同准则 310
16.5 信息安全管理作业要点——BS7799 316
16.6 审核控制 320
16.7 参考书籍 320
16.8 思考练习 321
附录A 缩略字(Acronyms) 322
附录B 专有名词中英文对照表 327
附录C ASCII表 345