第一章 绪论 1
1.1信息安全的发展历史 1
1.2信息安全基本概念 6
1.3信息安全攻击、安全策略与安全机制 8
1.4信息安全体系结构 13
1.5信息安全面临的新挑战 22
1.6小结 22
思考题 23
第二章 密码基础 24
2.1密码学的基本概念 24
2.2对称密码算法 26
2.3公钥密码体制 37
2.4数字签名算法 44
2.5哈希函数 50
2.6密码学的新方向 53
2.7小结 55
思考题 55
第三章 认证与密钥管理技术 57
3.1消息鉴别 57
3.2身份识别 62
3.3密钥管理技术 69
3.4密钥管理系统 72
3.5密钥产生技术 75
3.6公钥基础设施(PKI)管理 76
3.7身份认证及密钥管理发展新方向 82
3.8小结 85
思考题 85
第四章 访问控制技术 87
4.1访问控制概念 87
4.2访问控制矩阵 88
4.3 BLP模型 90
4.4基于角色的访问控制模型 96
4.5访问控制实施 102
4.6访问控制技术新进展 105
4.7小结 107
思考题 107
第五章 操作系统安全 109
5.1基本概念 109
5.2操作系统面临的安全威胁 111
5.3操作系统的安全机制 112
5.4 Windows XP的安全机制 115
5.5 Linux操作系统安全机制 115
5.6计算机系统安全技术新发展——可信计算 117
5.7小结 121
思考题 121
第六章 数据库安全 122
6.1数据库安全概念 122
6.2数据库安全需求 123
6.3数据库安全机制 124
6.4 SQL Server数据库的安全策略 129
6.5数据库安全的发展趋势 136
6.6小结 137
思考题 137
第七章 计算机网络安全 138
7.1 TCP/IP模型 138
7.2网络安全协议 140
7.3 VPN 150
7.4防火墙 154
7.5入侵检测 163
7.6典型攻击与防范技术简介 170
7.7小结 180
思考题 180
第八章 计算机病毒原理与防范 181
8.1恶意代码 181
8.2计算机病毒 182
8.3计算机病毒的工作机制 186
8.4典型计算机病毒的检测技术 194
8.5计算机病毒的预防和清除 197
8.6计算机病毒的新特点 199
8.7小结 200
思考题 200
第九章 安全审计 201
9.1概述 201
9.2安全审计系统的体系结构 202
9.3安全审计的一般流程 204
9.4安全审计的分析方法 205
9.5安全审计的数据源 207
9.6信息安全审计与标准 208
9.7计算机取证 210
9.8小结 219
思考题 219
第十章 信息安全管理 221
10.1信息安全管理概述 221
10.2信息安全技术体系 225
10.3信息安全管理方法 227
10.4信息安全应急响应 229
10.5小结 232
思考题 232
第十一章 信息安全风险评估 233
11.1信息安全风险评估 233
11.2安全评估标准 234
11.3风险评估的基本要素 238
11.4安全风险评估流程 239
11.5安全风险评估方法 246
11.6安全风险评估工具 248
11.7信息安全风险评估技术新进展 251
11.8小结 252
思考题 253
第十二章 电力信息网络安全规划与设计 254
12.1电力网络系统面临的信息安全威胁 254
12.2电力信息系统安全策略制定与实施 255
12.3面向智能电网的信息安全技术 265
12.4小结 268
思考题 268
附录A一种电力系统网络安全典型解决方案 269
参考文献 274