第一部分 基础篇 2
第1章 信息安全概述 2
1.1信息安全简介 2
1.1.1信息安全的概念 2
1.1.2信息安全的重要性 2
1.1.3信息安全的发展过程 3
1.1.4信息安全的主要特征 4
1.2信息安全的现状 5
1.2.1国内外信息安全现状 5
1.2.2云安全技术 9
1.2.3未来信息安全技术发展四大趋势 10
1.3信息安全的体系架构和安全机制 11
1.4常见的网络信息安全技术 13
1.5信息存储安全 14
1.5.1影响信息存储安全的主要因素 14
1.5.2实现信息安全存储的方式 15
1.5.3信息安全存储的方案 16
第2章 密码学基础 17
2.1密码学概述 17
2.2密码学基本概念 17
2.2.1现代密码系统的组成 17
2.2.2密码体制 18
2.2.3密码分析学 20
2.3加密算法 21
2.3.1对称加密算法 21
2.3.2非对称加密算法 22
2.3.3加密算法的分析比较 22
2.4 Hash函数 24
2.4.1 Hash函数概述 24
2.4.2 MD5函数 25
2.4.3 SHA-1算法 26
2.5密码学新方向 27
第3章 身份认证与数字签名技术 29
3.1身份认证技术 29
3.1.1身份认证的途径 29
3.1.2常用的身份认证技术 29
3.1.3基于X509公钥证书的认证 32
3.1.4身份认证技术的应用 33
3.2数字签名技术 34
3.2.1数字签名概述 34
3.2.2数字签名实现原理与实现 36
3.2.3数字签名方法及应用 36
3.2.4数字签名的未来发展 37
第4章 访问控制技术 39
4.1访问控制概述 39
4.1.1访问控制的概念和功能 39
4.1.2访问控制三要素 39
4.2访问控制的类型 40
4.3访问控制模型 43
4.4访问控制的手段 47
4.5授权与访问控制实现框架 48
4.5.1 PMI模型 48
4.5.2一般访问控制实现框架 49
4.5.3基于KDC和PMI的访问控制框架 49
第5章 数字证书 52
5.1数字证书简介 52
5.1.1数字证书功能 52
5.1.2数字证书的分类 52
5.1.3数字证书的工作原理 53
5.1.4数字证书格式 54
5.2数字证书的管理 55
5.2.1证书生命周期 55
5.2.2数字证书的生成 56
5.2.3数字证书的发布 57
5.2.4数字证书的撤销 57
5.3 CA的交叉认证 59
5.3.1 CA信任模型 59
5.3.2数字证书的应用 62
5.4公钥基础设施PKI 63
5.4.1 PKI技术概述 63
5.4.2 PKI的组织架构 64
5.4.3 PKI技术的应用与发展趋势 66
5.5密钥管理技术 67
5.5.1密钥管理技术概述 67
5.5.2密钥的结构与分类 68
5.5.3密钥管理体系 69
5.5.4密钥管理过程 70
5.5.5密钥的管理技术 71
第6章 信息隐藏技术 73
6.1信息隐藏概述 73
6.1.1信息隐藏的概念 73
6.1.2信息隐藏技术的分类 74
6.1.3信息隐藏的基本特点 75
6.1.4信息隐藏技术的研究现状 75
6.2信息隐藏技术原理与模型 76
6.2.1信息隐藏分类 76
6.2.2信息隐藏系统模型 77
6.3数字水印 79
6.3.1数字水印的分类 79
6.3.2数字水印的特性 80
6.3.3数字水印的嵌入方法 80
6.3.4数字水印技术的未来 81
6.4信息隐藏关键技术 82
6.5信息隐藏的对抗技术 83
6.6信息隐藏典型算法 85
6.7信息隐藏技术的应用 86
第7章 云计算与云存储 89
7.1云计算概述 89
7.1.1云计算概念 89
7.1.2云计算的原理 90
7.1.3云计算的优势 90
7.2云计算的关键技术与应用 91
7.2.1云计算的关键技术 91
7.2.2云计算的应用 92
7.3云计算的形式与面临问题 93
7.3.1云计算的几大形式 93
7.3.2云计算技术发展面临的问题 94
7.4云存储技术 94
7.4.1云存储概念 95
7.4.2云存储系统结构模型 95
7.5云存储中的访问控制技术 97
7.5.1服务接口 98
7.5.2云存储中的身份鉴别 98
7.5.3云存储中的授权 100
7.5.4云存储授权方案的讨论 101
7.6云存储的优势和安全性 102
7.6.1云存储主要优势 102
7.6.2云存储的安全性 103
7.6.3云存储产品 104
7.7云存储的发展现状和趋势 106
7.7.1国内外云计算发展现状 106
7.7.2云存储的发展趋势 108
第二部分 应用篇 112
第8章 智能锁系统概述 112
8.1系统功能概述 112
8.2系统方案设计 114
8.2.1系统设计目标 114
8.2.2系统体系结构 114
8.2.3系统模块间通信设计 116
8.3本章小结 119
第9章 基于eKey的安全登录系统 120
9.1安全登录系统的设计 120
9.2安全登录系统实现 122
9.2.1定制GINA的开发规范 122
9.2.2安全登录及锁屏保护的实现 124
9.2.3定制GINA的调试与安装 133
9.3本章小结 133
第10章 基于eKey的文件访问系统 134
10.1文件访问系统设计 134
10.1.1系统的设计原理 134
10.1.2信息和过滤规则链表的数据结构的定义 134
10.1.3过滤器驱动工作的时序图 135
10.2文件保护系统实现 136
10.2.1挂接文件系统 136
10.2.2文件访问控制 140
10.3本章小结 143
第11章 基于eKey的文件加密系统 144
11.1文件加密系统概述 144
11.1.1系统的功能 144
11.1.2系统的体系结构 144
11.2文件加密系统功能模块的设计 145
11.2.1系统性能的完备性 145
11.2.2加密算法的选择 145
11.2.3加密的实现 146
11.2.4文件粉碎模块设计 148
11.2.5密钥管理策略 148
11.3加密系统的实现 149
11.3.1系统实现流程 149
11.3.2系统实现过程 149
11.3.3文件压缩模块的实现 150
11.3.4加密模块的实现 152
11.3.5解密模块的实现 157
11.3.6文件粉碎模块的实现 160
11.3.7密钥管理策略的实现 162
11.4系统性能测试与分析 164
11.4.1测试目的 164
11.4.2测试环境和方法 164
11.4.3测试结果及分析 165
11.5本章小结 166
第12章 基于数字证书的认证系统 167
12.1认证系统概述 167
12.2认证系统方案设计 168
12.2.1系统设计目标 168
12.2.2系统设计方案 168
12.3认证系统的实现 170
12.3.1 CryptoAPI简介 170
12.3.2客户端子系统的实现 172
12.3.3应用服务器子系统的实现 182
12.3.4 CA系统的实现 188
12.4本章小结 192
第13章 基于RBAC的GIS系统 193
13.1地理信息系统(GIS)的系统简介 193
13.2基于RBAC的系统安全管理方案 194
13.2.1建立角色功能并分配权限和用户 194
13.2.2该方案对数据库的设计 195
13.2.3安全管理方案中界面设计部分 196
13.3安全管理方案在系统中的引用 197
13.3.1将登录信息添加到Session变量中 197
13.3.2根据用户的权限做出不同的显示 198
13.4本章小结 198
第14章 云存储的应用 199
14.1云存储的种类及其应用 199
14.1.1云存储的分类 199
14.1.2典型的File Storage应用 200
14.2云存储的应用实例 201
14.2.1个人级云存储实例 201
14.2.2企业级云存储实例 202
14.2.3云端数据的存储与访问 203
14.2.4云存储的备份、归档、分布和协同 205
14.2.5云存储在基因研究的应用实例 206
14.3本章小结 208
第15章Rijndael算法与应用 209
15.1 Rij ndael算法简介 209
15.2 Rijndael基本术语 209
15.3 Rij ndael算法的实现 213
15.4 Rijndael算法的应用 214
15.4.1加密实现 214
15.4.2解密实现 215
15.4.3实际实现过程 217
15.5本章小结 217
第16章 信息隐藏技术的应用 218
16.1信息隐藏技术的应用历史 218
16.2信息隐藏技术在版权保护中的应用 219
16.3信息隐藏技术在保密通信中的应用 222
16.4信息隐藏技术在HACK中的应用 224
16.5本章小结 227
参考文献 228