第1章 信息安全基础理论 1
1.1 信息安全需求 2
1.1.1 网络信息系统的安全威胁 2
1.1.2 网络信息系统安全的基本需求 3
1.2 信息安全体系结构 4
1.2.1 安全体系结构理论 4
1.2.2 信息安全体系结构 5
1.2.3 安全体系结构元素的关系 6
1.2.4 ISO 7498-2 7
1.2.5 动态安全体系结构 9
1.3 信息安全策略 11
1.3.1 建立安全策略 11
1.3.2 策略、标准和指导的开发 12
1.4 信息安全模型 14
1.4.1 信息保密性模型 15
1.4.2 信息完整性模型 16
1.4.3 信息流模型 17
1.5 信息安全保障 17
1.5.1 信息安全保障内涵 17
1.5.2 信息安全保障新体制 18
1.5.3 我国信息安全保障现状与发展 20
习题 21
第2章 密码学基础 22
2.1 概述 22
2.1.1 密码学及其发展史 22
2.1.2 密码体制 23
2.1.3 传统密码学方法 25
2.1.4 信息加密技术的重要性 26
2.2 密码技术 26
2.2.1 序列密码(流密码) 26
2.2.2 分组密码 28
2.2.3 公钥密码 34
2.2.4 现代网络高级密码 39
2.3 密钥管理 45
2.3.1 密钥管理的策略 46
2.3.2 密钥管理的种类 46
2.3.3 密钥管理的具体内容 46
习题 53
第3章 恶意代码分析 54
3.1 计算机病毒 55
3.1.1 计算机病毒的特征 55
3.1.2 计算机病毒的分类 56
3.1.3 计算机病毒的运行机制 58
3.2 蠕虫 60
3.2.1 蠕虫的分类 61
3.2.2 蠕虫的基本结构 61
3.2.3 蠕虫的工作机制 62
3.2.4 蠕虫的传播模型 63
3.3 恶意移动代码 64
3.3.1 浏览器脚本 64
3.3.2 ActiveX控件 66
3.3.3 Java Applets 67
3.4 后门 67
3.4.1 后门技术类型 68
3.4.2 后门攻击手段 68
3.5 木马 70
3.5.1 木马基本结构及分类 70
3.5.2 木马的传播方法 71
3.5.3 木马实现技术 72
3.6 RootKit 74
3.6.1 RootKit工作原理 74
3.6.2 RootKit隐藏技术 74
3.6.3 RootKit与木马的区别 78
习题 78
第4章 网络安全防护技术 80
4.1 网络安全防护概述 80
4.1.1 识别、鉴别和授权 80
4.1.2 密码 82
4.1.3 解码 83
4.2 防火墙技术 83
4.2.1 防火墙概述 84
4.2.2 防火墙关键技术 85
4.3 入侵检测技术 91
4.3.1 入侵检测原理 91
4.3.2 入侵检测技术分析 94
4.3.3 入侵检测系统面临的问题 96
4.4 入侵防御技术 97
4.4.1 入侵防御技术 97
4.4.2 入侵防御系统 98
4.4.3 IPS与IDS的区别 99
4.5 统一威胁管理 100
4.5.1 UTM概述 100
4.5.2 UTM体系结构 102
4.5.3 UTM实现技术 103
4.6 其他网络安全防护技术 105
4.6.1 身份认证 105
4.6.2 网络可信计算平台 107
习题 109
第5章 访问控制 110
5.1 访问控制概述 110
5.1.1 访问控制的基本概念 110
5.1.2 访问控制的基本安全原则 111
5.1.3 访问控制的分类 111
5.2 访问控制策略 112
5.2.1 自主访问控制 113
5.2.2 强制访问控制 115
5.2.3 基于角色的访问控制 116
5.2.4 基于任务的访问控制 119
5.3 网络访问控制应用 120
5.3.1 网络访问控制策略 120
5.3.2 网络访问控制实施 122
习题 123
第6章 安全协议 124
6.1 网络层安全协议——IP Sec 124
6.1.1 IP Sec体系结构 125
6.1.2 IP Sec的应用——IP SecVPN 130
6.2 传输层安全协议SSL 132
6.2.1 SSL的体系结构 133
6.2.2 SSL协议的应用 138
6.3 其他安全协议介绍 142
6.3.1 数据链路层安全协议 142
6.3.2 应用层安全协议 144
6.3.3 ATM安全协议 147
习题 151
第7章 无线网络安全 152
7.1 无线网络技术 152
7.1.1 无线局域网络技术 152
7.1.2 无线自组织网络技术 154
7.2 无线网络的安全威胁分析 155
7.2.1 无线网络的安全威胁 155
7.2.2 无线网络的安全目标 157
7.2.3 无线网络安全的一般解决方案 158
7.3 无线局域网络的安全性 161
7.3.1 无线局域网络的安全隐患 161
7.3.2 无线同等保密协议(WEP)安全性 163
7.3.3 WAP协议的安全性 165
7.4 无线自组织网络的安全性 167
7.4.1 无线自组织网络的安全隐患 167
7.4.2 路由安全协议 168
7.4.3 密钥管理 173
7.4.4 入侵检测 175
7.4.5 增强合作的机制 176
7.4.6 无线自组织网络安全的发展趋势 178
习题 179
第8章 网格标准协议和安全技术 180
8.1 网格概述 180
8.1.1 网格技术发展史 180
8.1.2 网格的特点与应用 181
8.1.3 网格技术研究现状 183
8.2 网格体系结构 184
8.2.1 五层沙漏结构 185
8.2.2 开放式网格服务体系结构 186
8.2.3 Web服务资源框架(WSRF) 189
8.3 网格安全需求 190
8.3.1 网格面临的安全问题 190
8.3.2 网格安全的要求 191
8.4 网格安全技术 192
8.4.1 网格安全关键技术 192
8.4.2 网格安全技术解决方案 194
8.5 军事网格面临的信息安全问题及其解决对策 196
8.5.1 军事网格服务 196
8.5.2 军事网格的安全问题 197
8.5.3 解决对策 198
习题 199
第9章 信息安全工程 200
9.1 信息安全工程概述 200
9.1.1 信息安全工程 200
9.1.2 信息系统安全工程能力成熟度模型 200
9.1.3 SSE-CMM理解的系统安全工程 201
9.1.4 SSE-CMM的项目组织 205
9.2 SSE-CMM的体系结构 206
9.2.1 基本模型 206
9.2.2 域维/安全过程区 207
9.2.3 能力维/公共特性 208
9.2.4 能力级别 208
9.2.5 体系结构的组成 209
9.3 SSE-CMM应用 210
9.3.1 使用SSE-CMM改进过程 210
9.3.2 使用SSE-CMM获得安全保证 215
9.4 系统安全工程能力评估 216
9.4.1 使用SSE-CMM进行能力评定 216
9.4.2 系统安全工程能力评估 219
习题 222
第10章 信息安全风险评估 223
10.1 风险评估基础 223
10.1.1 概念与意义 223
10.1.2 国外发展概况 223
10.1.3 我国信息安全风险评估发展现状 226
10.2 信息安全风险评估理论与方法 228
10.2.1 信息安全风险分析方法 228
10.2.2 信息安全风险评估具体过程 229
10.2.3 信息安全风险评估综合运算 233
10.2.4 信息安全风险评估工具 235
10.3 信息安全风险管理框架 237
10.3.1 风险管理 237
10.3.2 对象的确立 238
10.3.3 风险分析 238
10.3.4 风险控制 240
10.3.5 审核批准 240
习题 242
第11章 网络安全事件响应 243
11.1 安全事件基础 243
11.1.1 事件响应的定义 244
11.1.2 事件响应的基本原理 244
11.1.3 事件响应方法学 245
11.2 事件响应组(CERT) 247
11.2.1 事件响应组的组建 248
11.2.2 事件响应组的管理 250
11.3 准备阶段(前期响应) 252
11.3.1 风险评估 252
11.3.2 制定事件响应计划 254
11.3.3 事件响应资源准备 256
11.3.4 业务连续性保障 258
11.4 事件处理阶段(中期响应) 262
11.4.1 事件分析与处理 262
11.4.2 入侵追踪 263
11.4.3 取证 264
11.5 善后处理阶段(后期响应) 266
11.5.1 重新评估系统的安全性 266
11.5.2 总结 266
11.5.3 文档与证据的处理 267
习题 267
第12章 容灾技术 268
12.1 容灾技术与容灾系统 268
12.1.1 容灾技术发展史 268
12.1.2 容灾技术基础知识 269
12.1.3 容灾系统的概念和分类 272
12.2 数据级容灾 273
12.2.1 数据备份技术 273
12.2.2 数据复制技术 276
12.3 应用级容灾 279
12.3.1 数据镜像 279
12.3.2 集群技术 280
12.3.3 虚拟存储技术 281
12.3.4 IP存储互连技术 281
12.3.5 云容灾备份技术 281
12.3.6 容灾系统设计方案举例 282
习题 283
第13章 信息安全标准 284
13.1 计算机安全等级标准 284
13.1.1 美国国防部可信计算机评价准则(TESEC) 284
13.1.2 我国计算机安全保护等级划分准则 286
13.2 环境与平台安全标准 288
13.2.1 电磁泄漏发射技术标准 288
13.2.2 物理环境与保障标准 288
13.2.3 网络平台安全标准 291
13.2.4 应用平台安全标准 292
13.3 信息安全管理标准 294
13.3.1 信息安全管理简介 294
13.3.2 英国信息安全管理标准BS7799 294
13.3.3 我国信息安全管理面临的问题 296
13.4 信息安全测评认证标准 297
13.4.1 信息技术安全测评标准的发展 297
13.4.2 信息技术安全性通用评估准则(CC) 299
13.4.3 我国信息安全测评认证体系 303
习题 305
参考文献 306