第1章 信息技术是一把双刃剑 1
1.1 IT让生活更美好 1
1.1.1 信息、信息技术与信息系统 1
1.1.2 国内外信息化发展趋势与进展 2
1.1.3 计算模式的变革与生活方式的改变 2
1.1.4 我国在信息技术领域的成就与不足 3
1.2 网络就是计算机 3
1.2.1 计算机和通信技术的结合 3
1.2.2 计算机网络与协议 4
1.2.3 分布式协同计算 5
1.3 信息技术带来的负面影响与挑战 6
1.3.1 有关案例 6
1.3.2 新技术带来的新挑战 7
思考题 8
实验1 熟悉网络环境 8
第2章 信息安全与国家安全 13
2.1 什么是信息安全 13
2.2 信息安全与国家安全 15
2.2.1 信息时代的国家安全观 15
2.2.2 信息安全在国家安全中的战略地位 16
2.2.3 信息安全在国家信息化发展战略中的体现 17
2.3 我国信息安全保障体系建设与等级保护制度 17
2.3.1 国家信息安全保障体系建设 17
2.3.2 我国信息安全等级保护制度 18
思考题 20
实验2 构建攻防平台 20
第3章 信息的状态与攻防 23
3.1 信息的状态 23
3.1.1 信息处于加工处理状态 23
3.1.2 信息处于存储状态 25
3.1.3 信息处于传输状态 27
3.2 信息攻、防模型 29
3.2.1 信息在加工处理状态和存储状态下的攻、防模型 29
3.2.2 信息在传输状态下的攻、防模型 30
3.3 攻、防概述 32
3.3.1 攻击 32
3.3.2 防护 33
思考题 34
实验3 网络安全编程 34
第4章 常见攻击方法 39
4.1 攻击方法概述 39
4.2 病毒与恶意软件 41
4.2.1 病毒 41
4.2.2 恶意软件 45
4.3 扫描攻击 46
4.4 拒绝服务攻击 47
思考题 48
实验4 用Winpcap API实现ARP攻击 48
第5章 身份认证 53
5.1 概述 53
5.1.1 认证的基本概念 53
5.1.2 身份认证系统的组成和设计要求 53
5.1.3 身份认证的方法 54
5.1.4 挑战-应答协议(challenge-response protocol) 55
5.1.5 完整性校验和 55
5.2 令认证 55
5.2.1 两个口令认证协议 55
5.2.2 NTLM协议 57
5.2.3 Kerberos协议 58
5.3 零知识证明 60
思考题 61
实验5 身份认证系统的设计与实现 61
第6章 访问控制 71
6.1 访问控制的有关概念 71
6.2 访问控制策略 71
6.2.1 访问控制策略制定的原则 72
6.2.2 访问权限的确定过程 72
6.2.3 自主访问控制 72
6.2.4 强制访问控制 73
6.2.5 基于角色的访问控制 73
6.3 访问控制机制 74
6.4 操作系统的访问控制机制与安全操作系统 75
6.4.1 操作系统的安全访问控制机制 75
6.4.2 安全操作系统 77
思考题 77
实验6 操作系统安全 78
第7章 防火墙 81
7.1 防火墙概述 81
7.1.1 防火墙的概念 81
7.1.2 防火墙的功能 82
7.1.3 防火墙的局限性 82
7.2 防火墙采用的技术 82
7.2.1 包过滤技术 83
7.2.2 应用代理技术 84
7.2.3 状态检测技术与流过滤技术 85
7.2.4 网络地址转换技术 85
7.3 防火墙系统的构建 86
思考题 87
实验7 无线路由器的安全设置 88
第8章 攻击检测与攻击容忍 91
8.1 攻击检测概述 91
8.1.1 攻击检测的概念 91
8.1.2 攻击检测系统的架构 91
8.1.3 攻击检测系统的工作流程 92
8.1.4 攻击检测系统的部署 92
8.1.5 攻击检测软件Snort 93
8.1.6 网络数据包的捕获 93
8.2 攻击检测方法 93
8.3 攻击容忍与可生存系统 94
8.3.1 攻击容忍 94
8.3.2 可生存系统 95
思考题 95
实验8 攻击检测 95
第9章 密码学与信息安全 102
9.1 密码学的基本概念 102
9.2 对称密码体制 104
9.2.1 对称密码体制概述 104
9.2.2 典型算法介绍 105
9.3 公钥密码体制 110
9.3.1 公钥密码体制概述 110
9.3.2 RSA公钥密码体制 110
思考题 111
实验9 简单加解密算法的实现 112
第10章 数字签名与消息认证 118
10.1 数字签名 118
10.1.1 数字签名的概念 118
10.1.2 基本签名算法 119
10.1.3 特殊签名算法 120
10.2 Hash函数 120
10.2.1 Hash函数的概念 120
10.2.2 Hash函数的构造 121
10.2.3 Hash函数的安全性 122
10.3 消息认证 122
10.3.1 消息认证与消息认证码 122
10.3.2 消息认证码的构造 123
思考题 123
实验10 PGP软件的安装与使用 124
第11章 密钥管理 127
11.1 对称密钥的分发 127
11.2 公钥管理——数字证书与PKI 129
11.2.1 数字证书 129
11.2.2 公钥基础设施PKI 130
11.2.3 国家网络信任体系建设 131
11.3 秘密分享 132
11.3.1 秘密分享的概念 132
11.3.2 门限秘密分享与Shamir方案 132
11.3.3 秘密分享研究 133
思考题 134
实验11 数字证书 134
第12章 网络安全协议与VPN 140
12.1 网络安全协议概述 140
12.2 网络层安全协议IPSec 142
12.3 传输层安全协议SSL/TLS简介 146
思考题 149
实验12 在Windows下实现IPSec VPN 149
第13章 安全电子支付 154
13.1 电子货币与电子支付 154
13.1.1 银行卡 154
13.1.2 电子货币 155
13.1.3 电子支付 155
13.1.4 网络支付工具比较 157
13.1.5 网络支付的基本流程 157
13.1.6 安全电子商务环境建设 158
13.2 银行卡支付与安全电子交易协议SET 158
13.2.1 银行卡支付的参与方 158
13.2.2 网上银行卡支付方案的安全性要求 159
13.2.3 基于SSL协议的网络银行卡支付方案 159
13.2.4 基于SET协议的网络银行卡支付方案 160
13.3 电子现金与电子支票 162
13.3.1 电子现金 162
13.3.2 电子支票 162
思考题 163
实验13 安全电子支付 164
第14章 安全存储与数据恢复 166
14.1 存储技术及其发展 166
14.1.1 单机存储器的层次化结构 166
14.1.2 外存储器 167
14.1.3 存储技术的发展 167
14.2 安全存储 169
14.2.1 安全存储的概念 169
14.2.2 避错与容错 169
14.2.3 数据备份 169
14.2.4 数据容灾 170
14.3 数据恢复与计算机取证 171
14.3.1 数据恢复技术 171
14.3.2 计算机取证 173
思考题 174
实验14 数据备份与数据恢复 174
第15章 企事业单位信息安全管理 181
15.1 信息安全管理概述 181
15.1.1 信息安全管理的概念 181
15.1.2 人们对信息安全管理重要性的认识 182
15.1.3 信息安全管理的内容构成 182
15.2 企事业单位信息安全管理模型 184
15.3 企事业单位信息安全管理中的关键环节 185
15.3.1 企业信息安全管理策略的制订 185
15.3.2 企事业单位信息安全风险评估 186
15.3.3 企事业单位信息系统的安全运行管理 187
15.3.4 企事业单位信息安全应急管理 187
15.4 ISO/IEC 27000系列标准简介 188
15.4.1 企业信息安全管理与ISO/IEC 27000系列标准 188
15.4.2 ISO/IEC 27000系列其他标准简介 189
15.4.3 ISO/IEC 27000标准展望 189
思考题 189
实验15 学院网站安全方案设计 190
第16章 国家信息安全管理 192
16.1 信息安全法规与标准简介 192
16.1.1 信息安全法律与法规 192
16.1.2 信息安全标准 194
16.2 网络信任体系建设与诚信管理 195
16.2.1 信任与网络信任的概念界定 196
16.2.2 网络信任的建立机制 197
16.2.3 我国网络信任体系建设 198
16.2.4 目前网络信任体系建设和诚信管理中存在的问题 198
16.3 网络安全文化建设与网站监控 199
16.3.1 网络安全文化建设 199
16.3.2 网站监控 200
思考题 202
实验16 网页抓取与网络监控 202
参考文献 207