第1章绪论 1
1.1信息系统和信息安全 1
目 录 1
1.2信息系统安全的概念和基本需求 2
1.3威胁信息系统安全的途径 4
1.4本书的组织与安排 5
第2章密码技术 7
2.1密码学的基本概念 7
2.2密码系统的基本模型 8
2.3加密技术 9
2.3.1分组密码技术 9
2.3.2公钥加密技术 14
2.3.3其他加密技术 16
2.4.1数字签名协议 17
2.4认证协议 17
2.4.2杂凑(Hash)函数 18
2.4.3识别协议 21
2.5密钥管理技术 22
2.5.1密钥分配协议 22
2.5.2密钥协定 23
2.5.3秘密共享 23
2.5.4密钥托管技术 24
2.6先进加密标准AES 24
第3章认证协议及其形式化分析技术 27
3.1认证协议 27
3.1.1 Kerberos协议 27
3.1.2 Otway-Rees协议 32
3.1.3 Needham-Schroeder协议 33
3.1.5有关认证协议的若干问题 34
3.1.4 Yahalom协议 34
3.2认证协议的形式化分析技术 35
3.2.1 BAN逻辑 36
3.2.2 SVO逻辑与BAN类逻辑 46
第4章电子商务协议及其形式化分析技术 47
4.1 电子商务协议 47
4.1.1非否认协议 47
4.1.2 CMP1和CMP2协议 49
4.1.3 Zhou-Gollman协议 49
4.1.4一般的电子商务协议 50
4.1.5 SET协议 50
4.1.6 IBS 协议 51
4.2 电子商务协议的形式化分析技术 52
4.2.1 Kailar逻辑 52
4.1.7 ISI协议 52
4.2.2利用Kailar逻辑分析CMP1协议 53
4.2.3利用Kailar逻辑分析Zhou-Gollman协议 56
4.2.4利用Kailar逻辑分析IBS协议 57
4.2.5 Kailar逻辑的缺陷及其改进 58
4.2.6新形式化方法的分析实例 62
第5章网络安全 68
5.1 计算机网络的组成与特点 68
5.1.1 网络的组成 68
5.1.2网络的分类 69
5.1.3网络的特点 69
5.1.4 TCP/IP协议 69
5.2网络面临的安全威胁 75
5.2.1 易受攻击的目标 75
5.2.2间谍攻击 75
5.2.3被动攻击和主动攻击 75
5.2.4网络是否安全 76
5.3.1加密和隐藏 77
5.3.2认证 77
5.3.3审计 77
5.3.4完整性保护 77
5.3网络安全的服务与机制 77
5.3.5权限管理和存取控制 78
5.3.6业务填充 78
5.3.7路由控制 78
5.3.8公证机制 78
5.3.9冗余和备份 78
5.3.10防火墙 78
5.5防火墙技术 79
5.5.1防火墙的定义 79
5.4网络加密的基本方式 79
5.5.2防火墙技术的发展历史 80
5.5.3复合型防火墙技术 83
5.5.4正确认识防火墙的功效 86
5.6网络攻击与防范 86
第6章操作系统安全 93
6.1 安全操作系统的发展概况 93
6.2安全操作系统的基本概念 94
6.2.1自主存取控制 94
6.2.2强制存取控制 97
6.2.3最小特权管理 101
6.2.4审计 104
6.2.5标识与鉴别 106
6.2.6可信通路 107
6.2.7隐蔽通道和天窗 108
6.3.1安全模型的作用和特点 109
6.3安全模型 109
6.3.2目前公认的安全模型 110
6.4安全操作系统的设计与开发 113
6.4.1安全操作系统的设计原则 113
6.4.2安全操作系统的开发方法 115
6.4.3安全操作系统的开发过程 117
第7章数据库安全 119
7.1数据库概念 119
7.1.1数据独立 119
7.1.2数据结构 120
7.1.3数据模型 120
7.2数据库安全的基本需求 121
7.2.1数据库的完整性与可靠性 121
7.2.2存取控制 121
7.2.3数据库加密 122
7.3数据库的安全策略 125
7.3.1数据库安全策略 125
7.3.2信息流控制策略 126
7.3.3控制策略的实施 126
7.4数据库安全模型 126
7.4.1一个基本的数据库访问控制模型 126
7.4.2扩展的基本模型 127
7.4.3多级安全模型 127
7.5数据库备份与恢复 128
7.5.1数据库备份方案的评估 128
7.5.2数据库备份的类型 129
7.5.3数据库备份的性能 130
7.5.4系统和网络完整性 130
7.5.5数据库的恢复 131
主要参考文献 135