第1章 信息安全概述 1
1.1信息安全基本概念 1
1.1.1信息安全概述 1
1.1.2信息安全属性和内容 3
1.2信息安全体系 4
1.2.1信息安全体系结构 5
1.2.2信息安全管理体系 6
1.2.3信息安全测评认证体系 7
1.2.4信息安全研究体系 8
1.3信息安全历史和现状 9
1.3.1国外信息安全历史和现状 9
1.3.2国内信息安全历史和现状 12
1.4信息安全法规 13
1.4.1国际信息安全法规 13
1.4.2国内信息安全法规 18
习题1 21
第2章 信息加密技术 22
2.1密码学概述 22
2.1.1密码学历史 22
2.1.2密码学概述 25
2.1.3古典密码学 28
2.1.4现代密码学 29
2.2对称密码体制 30
2.2.1对称密码概述 30
2.2.2 DES加密 32
2.2.3 AES加密 36
2.2.4 IDEA加密 37
2.3非对称密码体制 38
2.3.1非对称密码体制 38
2.3.2 RSA公钥密码体制 39
2.3.3椭圆曲线密码系统 41
2.4认证技术 45
2.4.1数字签名 45
2.4.2身份认证技术 47
2.5密钥管理概述 50
2.5.1密钥管理概述 50
2.5.2密钥分配 53
2.5.3公钥基础设施 55
2.5.4密钥的托管 58
习题2 59
第3章 物理安全威胁与防范 62
3.1物理安全概述 62
3.1.1物理安全概念 62
3.1.2物理安全的定义 63
3.2环境安全威胁与防范 63
3.2.1物理安全威胁与防范 64
3.2.2外界干扰与抗干扰 65
3.2.3机房安全 68
3.3设备安全问题与策略 70
3.3.1设备安全问题与防范 70
3.3.2通信线路安全 71
3.4数据存储介质的安全 71
3.4.1数据安全的威胁 71
3.4.2数据安全的核心技术 73
习题3 75
第4章 计算机网络安全 76
4.1防火墙技术 76
4.1.1防火墙概述 76
4.1.2包过滤防火墙 79
4.1.3应用层网关 81
4.2入侵检测技术 82
4.2.1入侵检测概述 82
4.2.2入侵检测的分类 84
4.2.3入侵检测系统 84
4.2.4入侵检测的步骤 87
4.3访问控制技术 90
4.3.1访问控制概述 90
4.3.2访问控制模型 92
4.4 VPN技术 94
4.4.1 VPN概述 94
4.4.2 VPN技术 97
4.5计算机病毒及防治 101
4.5.1计算机病毒概述 101
4.5.2计算机病毒的防治 105
4.6黑客攻击与防范 106
4.6.1计算机黑客概述 107
4.6.2木马攻击 109
4.6.3 DDoS攻击 111
4.6.4黑客防范措施 113
习题4 115
第5章 信息安全标准体系 118
5.1信息安全标准体系概述 118
5.1.1标准概述 118
5.1.2信息安全标准体系 121
5.2信息安全管理标准体系 126
5.2.1 BS7799安全管理标准 126
5.2.2 SSE-CMM的信息安全管理体系 129
5.3信息安全等级标准 132
5.3.1信息安全等级保护标准概述 132
5.3.2信息安全等级保护基本要求 135
5.4信息安全测评认证 140
5.4.1安全评估标准 140
5.4.2信息安全管理体系的认证 142
5.4.3国家信息安全测评认证体系 144
5.4.4国外测评认证体系 145
习题5 147
第6章 信息安全管理 148
6.1信息安全管理 148
6.1.1信息安全管理体系概念 148
6.1.2信息安全管理体系标准 151
6.1.3其他信息安全管理标准 154
6.1.4信息安全管理模型 157
6.1.5构建信息安全管理体系方法 159
6.2信息安全运行管理 162
6.2.1信息系统安全运行管理 162
6.2.2信息安全事件管理 168
6.2.3信息安全事件分类分级 190
6.2.4信息安全灾难恢复 194
6.3信息安全风险评估 200
6.3.1信息安全风险管理概述 200
6.3.2信息安全风险评估标准 203
6.4信息系统安全审计 218
6.4.1信息系统安全审计概述 218
6.4.2信息系统安全审计程序 219
习题6 221
第7章 物联网安全 223
7.1物联网安全概述 223
7.1.1物联网概述 223
7.1.2物联网安全概念 225
7.1.3物联网安全威胁 226
7.1.4物联网安全的技术分析 229
7.2物联网安全体系结构 230
7.2.1物联网安全整体结构 231
7.2.2感知层安全体系结构 232
7.2.3传输层安全体系结构 233
7.2.4应用层安全体系结构 234
7.3物联网安全技术方法 235
7.3.1物联网安全技术 235
7.3.2物联网安全管理 239
习题7 242
第8章 物联网感知层安全 243
8.1感知层安全概述 243
8.1.1感知层的安全地位 243
8.1.2感知层安全威胁 244
8.2 RFID安全 245
8.2.1 RFID安全威胁 245
8.2.2 RFID安全技术 246
8.3传感器网络安全 250
8.3.1传感器网络结构 250
8.3.2传感器网络安全威胁分析 251
8.3.3传感器网络安全防护主要手段 254
8.3.4传感器网络典型安全技术 257
习题8 270
第9章 物联网网络层安全 272
9.1网络层安全需求 272
9.1.1网络层安全威胁 272
9.1.2网络层安全技术和方法 273
9.2物联网核心网安全 274
9.2.1核心网概述 274
9.2.2核心网安全需求 276
9.2.3软交换网络安全措施 277
9.3下一代网络安全 277
9.3.1下一代网络概述 277
9.3.2下一代网络安全问题 278
9.3.3下一代网络安全技术 280
9.4网络虚拟化的安全 283
9.4.1网络虚拟化技术 283
9.4.2网络虚拟化安全威胁 284
9.4.3网络虚拟化安全策略 286
9.5移动通信接入安全 288
9.5.1 2G移动通信及安全 288
9.5.2 3G移动通信及威胁 290
9.5.3 3G移动通信安全体系 293
9.5.4 4G移动通信概述 295
9.5.5 4G移动通信安全 297
9.6无线接入安全技术 298
9.6.1无线局域网安全协议概述 299
9.6.2 WAPI安全机制 302
9.6.3 WPA安全机制 303
9.6.4 IEEE 802.1X EAP认证机制 305
9.6.5 IEEE 802.16d的安全机制 307
习题9 309
第10章 物联网应用层安全 311
10.1应用层安全需求 311
10.1.1应用层面临的安全问题 311
10.1.2应用层安全技术需求 314
10.2 Web安全 315
10.2.1 Web结构原理 315
10.2.2 Web安全威胁 316
10.2.3防护Web应用安全 317
10.3中间件安全 318
10.3.1中间件 318
10.3.2物联网中间件 319
10.3.3 RFID安全中间件 322
10.4数据安全 325
10.4.1数据安全概述 325
10.4.2数据保护 327
10.4.3数据库安全 331
10.4.4虚拟化数据安全 334
10.4.5数据容灾 335
10.5云计算安全 340
10.5.1云计算概述 340
10.5.2云计算安全问题 342
10.5.3云计算安全概念 343
10.5.4云计算安全需求 344
10.5.5云计算安全体系架构 347
10.5.6云计算安全标准 350
习题10 352
第11章 物联网安全技术应用 354
11.1物联网系统安全设计 354
11.1.1物联网面向主题的安全模型及应用 354
11.1.2物联网公共安全云计算平台系统 355
11.2物联网安全技术应用 357
11.2.1物联网机房远程监控预警系统 358
11.2.2物联网机房监控设备集成系统 359
11.2.3物联网门禁系统 361
11.2.4物联网安防监控系统 363
11.2.5物联网智能监狱监控报警系统 365
习题11 367
习题参考答案 368
期末考试模拟试卷两套 401
参考文献 406