第1章 绪论 1
1.1概述 1
1.2信息与信息技术 2
1.2.1信息 2
1.2.2信息技术 6
1.3信息安全的内涵 7
1.3.1基本概念 7
1.3.2安全威胁 9
1.4信息安全的实现 12
1.4.1信息安全技术 13
1.4.2信息安全管理 16
本章总结 18
思考与练习 19
第2章 信息保密技术 20
2.1概述 20
2.2基本概念 22
2.2.1数学基础知识 22
2.2.2保密通信的基本模型 24
2.2.3密码学的基本概念 24
2.3古典密码技术 26
2.3.1移位密码 26
2.3.2代换密码 27
2.3.3置换密码 28
2.3.4衡量密码体制安全性的基本准则 29
2.4分组密码 30
2.4.1 DES算法 30
2.4.2分组密码的安全性及工作模式 40
2.5公钥密码 45
2.5.1公钥密码的基本原理 45
2.5.2 RSA算法 46
本章总结 49
思考与练习 49
第3章 信息认证技术 50
3.1概述 50
3.2哈希函数和消息完整性 51
3.2.1哈希函数 51
3.2.2消息认证码 53
3.3数字签名 56
3.3.1数字签名的概念 56
3.3.2数字签名的实现方法 58
3.3.3几种数字签名方案 61
3.4身份识别 64
3.4.1身份识别的概念 65
3.4.2身份识别协议 67
3.5公钥基础设施 69
3.5.1 PKI组成 70
3.5.2 CA认证 71
3.5.3 PKI功能 75
本章总结 77
思考与练习 77
第4章 信息隐藏技术 78
4.1基本概念 78
4.1.1什么是信息隐藏 78
4.1.2信息隐藏技术的发展 79
4.1.3信息隐藏的特点 80
4.1.4信息隐藏的分类 81
4.2信息隐藏技术 82
4.2.1隐秘技术 82
4.2.2数字水印技术 84
4.3信息隐藏的攻击 87
本章总结 89
思考与练习 89
第5章 操作系统与数据库安全 90
5.1操作系统概述 90
5.1.1基本概念 90
5.1.2作用和目的 91
5.1.3操作系统的基本功能 91
5.1.4操作系统的特征 91
5.1.5操作系统的分类 92
5.2常用操作系统简介 94
5.2.1 MS-DOS 94
5.2.2 Windows操作系统 94
5.2.3 UNIX操作系统 95
5.2.4 Linux操作系统 95
5.3操作系统安全 96
5.3.1操作系统安全机制 96
5.3.2 Linux的安全机制 102
5.3.3 Windows2000/XP的安全机制 104
5.4数据库安全 111
5.4.1数据库安全概述 111
5.4.2数据库安全策略 113
5.4.3数据库安全技术 114
本章总结 116
思考与练习 117
第6章 访问控制 118
6.1基础知识 118
6.1.1访问控制的概况 118
6.1.2基本概念 119
6.2访问控制策略 120
6.2.1自主访问控制 120
6.2.2强制访问控制 121
6.2.3基于角色的访问控制 121
6.3访问控制的实现 122
6.3.1入网访问控制 122
6.3.2网络权限控制 123
6.3.3目录级安全控制 123
6.3.4属性安全控制 123
6.3.5网络服务器安全控制 124
6.4安全级别和访问控制 124
6.4.1 D级别 124
6.4.2 C级别 124
6.4.3 B级别 125
6.4.4 A级别 125
6.5授权管理基础设施 125
6.5.1 PMI产生背景 126
6.5.2 PMI的基本概念 126
6.5.3属性证书 127
6.5.4 PKI与PMI的关系 127
本章总结 128
思考与练习 128
第7章 网络安全技术 129
7.1概述 129
7.2防火墙 130
7.2.1什么是防火墙 130
7.2.2防火墙的功能 130
7.2.3防火墙的作原理 131
7.2.4防火墙的工作模式 133
7.3 VPN技术 134
7.3.1 VPN简介 134
7.3.2 VPN工作原理 135
7.3.3 VPN功能 135
7.3.4 VPN分类 136
7.3.5 VPN的协议 137
7.4入侵检测技术 138
7.4.1基本概念 138
7.4.2入侵检测系统的分类 139
7.4.3入侵检测系统模型 140
7.4.4入侵检测技术的发展趋势 142
7.5网络隔离技术 142
7.5.1隔离技术的发展 143
7.5.2隔离技术的安全要点 143
7.5.3隔离技术的发展趋势 145
7.6反病毒技术 145
7.6.1病毒的定义及特征 147
7.6.2反病毒概述 148
7.6.3反病毒技术 148
本章总结 149
思考与练习 149
第8章 信息安全管理 150
8.1组织基础架构 150
8.1.1信息安全管理的基本问题 151
8.1.2信息安全管理的指导原则 158
8.1.3安全管理过程与OSI安全管理 160
8.1.4信息安全组织基础架构 163
8.2管理要素与管理模型 164
8.2.1概述 164
8.2.2与安全管理相关的要素 165
8.2.3管理模型 169
8.2.4风险评估 174
8.3身份管理 178
8.3.1概述 178
8.3.2身份和身份管理 180
8.3.3 ITU-T身份管理模型 184
8.3.4身份管理技术 187
8.4人员与物理环境安全 191
8.4.1人员安全 191
8.4.2物理环境安全 194
本章总结 198
思考与练习 198
第9章 信息安全标准与法律法规 199
9.1概述 199
9.2国际安全标准 200
9.2.1 BS 7799 200
9.2.2 CC 202
9.2.3 SSE-CMM 203
9.3国内安全标准 206
9.3.1计算机信息系统安全保护等级划分简介 206
9.3.2其他计算机信息安全标准 208
9.4相关国家标准目录 210
9.5重要的标准化组织 211
9.5.1国际组织 212
9.5.2区域组织 213
9.5.3国内组织 214
9.6信息安全法律法规 214
9.6.1我国信息安全立法工作的现状 214
9.6.2我国信息安全法制建设的基本原则 215
9.6.3其他国家的信息安全立法情况 216
本章总结 219
思考与练习 219
附录 网络基础知识 220
A1计算机网络体系结构 220
A1.1分层的体系结构 220
A1.2 TCP/IP体系结构 221
A2链路层 221
A3网络层 222
A3.1 IP协议 222
A3.2 ICMP协议 222
A3.3地址转换协议ARP 223
A3.4反向地址转换协议RARP 224
A4传输层 224
A4.1 TCP协议 225
A4.2 UDP协议 225
A5应用层 226
参考文献 227