第1章 总论 1
1.1 基本概念 1
1.1.1 信息与信息系统 1
1.1.2 信息安全 5
1.1.3 网络安全 6
1.1.4 信息安全面临的威胁 10
1.1.5 信息安全的脆弱性 10
1.2 信息安全策略和机制 11
1.2.1 安全策略 11
1.2.2 安全机制 13
1.2.3 安全服务 15
1.3 信息安全体系结构 16
1.3.1 信息安全保障体系 16
1.3.2 信息系统安全体系 18
1.3.3 几个典型的模型 18
1.4 信息安全研究内容及其发展 19
1.4.1 密码理论与技术研究内容及发展 19
1.4.2 安全协议理论与技术研究内容及发展 20
1.4.3 安全体系结构理论与技术研究内容及发展 21
1.4.4 信息对抗理论与技术研究内容及发展 22
1.5 小结 22
思考题 23
第2章 密码技术 24
2.1 密码技术概述 24
2.2 古典密码 26
2.2.1 置换密码 26
2.2.2 代替密码 27
2.2.3 代数密码 33
2.2.4 古典密码统计分析 35
2.3 分组密码 37
2.3.1 分组密码的概述 37
2.3.2 DES算法概述 39
2.3.3 DES的加密过程 39
2.3.4 DES的算法细节 40
2.3.5 DES的解密过程 45
2.3.6 DES的可逆性 45
2.3.7 DES的安全性 46
2.3.8 分组密码的运行模式 48
2.3.9 其他分组算法 52
2.3.10 分组密码的研究现状 53
2.4 公开密钥密码 54
2.4.1 公开密钥密码的基本概念 54
2.4.2 公开密钥密码的基本思想 54
2.4.3 公开密钥密码的基本工作方式 55
2.4.4 单向函数和陷门函数 57
2.4.5 RSA算法 58
2.4.6 椭圆曲线算法(ECC) 62
2.4.7 公开密钥密码的研究现状 66
2.5 数字签名 67
2.5.1 数字签名的概述 67
2.5.2 利用公开密钥密码实现数字签名 69
2.5.3 不可否认签名 71
2.6 认证 73
2.6.1 站点认证 74
2.6.2 报文认证 75
2.6.3 MD5算法 81
2.6.4 报文时间性的认证 84
2.7 小结 85
思考题 85
第3章 密钥管理及证书 87
3.1 密钥管理的原则 87
3.2 传统密码体制的密钥管理 88
3.2.1 一个实例 89
3.2.2 密钥的分层控制 90
3.2.3 会话密钥的有效期 90
3.2.4 无中心的密钥控制 90
3.2.5 密钥的控制使用 91
3.3 公开密钥密码体制的密钥管理 92
3.3.1 公钥的分配 92
3.3.2 用公钥加密分配传统密码体制的密钥 94
3.4 公钥基础设施 95
3.4.1 数字证书 96
3.4.2 PKI体系 98
3.4.3 PKI功能 99
3.4.4 PKI标准 101
3.5 小结 101
思考题 102
第4章 操作系统安全 103
4.1 操作系统安全概述 103
4.1.1 操作系统安全的重要性 103
4.1.2 操作系统面临的主要威胁 103
4.1.3 操作系统安全的主要目标 105
4.2 硬件保护机制简介 105
4.2.1 存储保护 105
4.2.2 运行保护 106
4.2.3 I/O保护 107
4.3 标识与鉴别 107
4.3.1 基本概念 107
4.3.2 口令机制 108
4.4 访问控制 110
4.4.1 基本概念 110
4.4.2 自主访问控制 111
4.4.3 强制访问控制 113
4.4.4 基于角色的访问控制 116
4.5 其他安全机制 118
4.5.1 最小特权管理 118
4.5.2 安全审计 118
4.6 安全操作系统的设计原则 120
4.7 Windows NT系列操作系统安全机制简介 120
4.7.1 基本安全组件 120
4.7.2 标识和认证机制 121
4.7.3 访问控制机制 122
4.7.4 安全策略设置 123
4.8 小结 124
思考题 124
第5章 恶意代码 125
5.1 计算机病毒 125
5.1.1 计算机病毒起源 125
5.1.2 计算机病毒特性 125
5.1.3 计算机病毒机理 126
5.2 网络蠕虫 130
5.2.1 网络蠕虫的程序机理 130
5.2.2 网络蠕虫的传播途径 132
5.2.3 典型蠕虫分析 133
5.2.4 网络蠕虫的发展 135
5.3 特洛伊木马 136
5.3.1 木马分类 136
5.3.2 木马特征 137
5.4 恶意代码的防范 137
5.4.1 计算机病毒的防范 138
5.4.2 网络恶意代码的防范 139
5.5 恶意代码的发展趋势 140
5.5.1 集成多种攻击方式 140
5.5.2 出现商用流氓软件 141
5.5.3 手机病毒危害显现 141
5.6 小结 141
思考题 142
第6章 数据库安全 143
6.1 数据库安全概述 143
6.1.1 数据库安全语义 144
6.1.2 数据库安全威胁 145
6.2 数据库安全机制 145
6.2.1 用户标识与鉴别 146
6.2.2 访问控制策略 147
6.2.3 数据库审计 150
6.2.4 备份与恢复 151
6.2.5 推理控制与隐私保护 153
6.3 数据库加密 154
6.3.1 数据库加密的意义 154
6.3.2 数据库加密算法 155
6.3.3 数据库加密的实现机制 156
6.3.4 数据库加密的局限性 159
6.4 Oracle数据库安全机制 160
6.4.1 数据库用户 160
6.4.2 权限管理 161
6.4.3 角色管理 162
6.4.4 数据库审计技术 163
6.4.5 数据库加密 164
6.5 小结 164
思考题 165
第7章 安全协议 167
7.1 网络层安全协议——IPSec 167
7.1.1 引言 167
7.1.2 IPSec体系结构 168
7.1.3 IPSec的应用——IPSecVPN 173
7.2 传输层安全协议SSL 175
7.2.1 引言 175
7.2.2 SSL的体系结构 176
7.2.3 SSL协议的应用 182
7.2.4 安全电子交易 185
7.3 其他安全协议 187
7.3.1 数据链路层安全协议 187
7.3.2 应用层安全协议 189
7.3.3 ATM安全协议 191
7.4 小结 194
思考题 194
第8章 防火墙与入侵检测 196
8.1 防火墙概述 196
8.1.1 基本概念 196
8.1.2 防火墙的作用 197
8.1.3 防火墙的种类 198
8.2 防火墙技术 199
8.2.1 包过滤技术 199
8.2.2 代理技术 200
8.2.3 状态检测技术 200
8.2.4 地址转换技术 201
8.3 防火墙的应用 201
8.3.1 防火墙的基本应用结构 202
8.3.2 防火墙的未来发展趋势 204
8.4 入侵检测概述 205
8.4.1 入侵检测基本概念 205
8.4.2 入侵检测系统模型 206
8.4.3 入侵检测系统分类 206
8.5 入侵检测技术 207
8.5.1 入侵检测技术概要 207
8.5.2 入侵检测分析方法 211
8.6 入侵检测系统的应用 212
8.6.1 典型入侵检测系统部署方式 212
8.6.2 入侵检测产品选择要点 212
8.6.3 入侵检测系统存在的问题 213
8.6.4 入侵检测系统的发展趋势 214
8.7 小结 214
思考题 215
第9章 安全评估 216
9.1 安全评估标准 216
9.1.1 信息技术安全性评估准则 216
9.1.2 BS 7799 222
9.1.3 SSE-CMM 226
9.2 安全评估流程 229
9.2.1 安全评估准备 230
9.2.2 信息资产评估 231
9.2.3 威胁评估 232
9.2.4 弱点评估 234
9.2.5 风险分析 235
9.3 安全评估方法与工具 238
9.3.1 安全评估方法 238
9.3.2 安全评估工具 240
9.4 信息安全等级的划分及特征 243
9.5 小结 245
思考题 245
第10章 信息安全管理 246
10.1 信息安全管理原则 246
10.2 人员安全管理 247
10.2.1 信息安全组织 247
10.2.2 信息安全组织职能 248
10.2.3 人员安全筛选 248
10.2.4 人员安全培训 249
10.3 物理安全管理 249
10.3.1 环境安全管理 250
10.3.2 设备安全管理 251
10.3.3 介质安全管理 253
10.4 操作安全管理 254
10.4.1 系统账号的安全管理 254
10.4.2 用户口令安全管理 256
10.4.3 操作系统的安全管理 257
10.5 信息安全法律法规 262
10.5.1 信息安全法律的适用内容 262
10.5.2 国外信息安全法律法规现状 263
10.5.3 国内信息安全法律法规现状 264
10.6 小结 267
思考题 267
参考文献 268