第1章 信息安全基础 1
1.1信息安全概念 1
1.1.1信息安全是信息时代永恒的需求 1
1.1.2网络空间安全学科的内涵 6
1.1.3网络空间安全学科的主要研究方向和研究内容 9
1.1.4网络空间安全学科的理论基础 10
1.1.5网络空间安全学科的方法论基础 14
1.2信息安全法律法规 15
1.2.1我国立法现状 15
1.2.2计算机和网络安全的法规规章 19
1.2.3数字信息与知识产权 24
1.3信息安全管理基础 25
1.3.1信息安全管理 25
1.3.2信息安全政策 33
1.3.3信息安全风险评估与管理 45
1.4信息安全标准化知识 50
1.4.1技术标准的基本知识 50
1.4.2标准化组织 51
1.4.3信息安全标准 54
1.5信息安全专业英语 57
1.5.1 Cryptography 57
1.5.2 Network Security 67
1.5.3 Application Security 70
第2章 密码学基础与应用 75
2.1密码学的基本概念 75
2.1.1密码学的基本安全目标 75
2.1.2密码体制 76
2.1.3古典密码 79
2.2分组密码 85
2.2.1分组密码的概念 85
2.2.2 DES算法 86
2.2.3 AES算法 95
2.2.4 SM4算法 103
2.2.5分组密码工作模式 108
2.3序列密码 112
2.3.1序列密码的概念 112
2.3.2线性移位寄存器序列 113
2.3.3 RC4序列密码 115
2.3.4 ZUC算法 117
2.4 Hash函数 119
2.4.1 Ha数的概念 119
2.4.2 SHA算法 121
2.4.3 SM3算法 126
2.4.4 HMAC 128
2.5公钥密码体制 130
2.5.1公钥密码体制的概念 130
2.5.2 RSA密码 134
2.5.3 ElGamal密码 136
2.5.4椭圆曲线密码 138
2.5.5 SM2椭圆曲线公钥加密算法 143
2.6数字签名 146
2.6.1数字签名的概念 146
2.6.2典型数字签名体制 148
2.6.3 SM2椭圆 曲线数字签名算法 150
2.7认证 153
2.7.1认证的概念 153
2.7.2身份认证 154
2.7.3报文认证 159
2.8密钥管理 161
2.8.1密钥管理的概念 161
2.8.2对称密码的密钥管理 162
2.8.3非对称密码的密钥管理 164
第3章 网络安全基础 169
3.1计算机网络基本知识 169
3.1.1计算机网络的体系结构 169
3.1.2Internet协议 170
3.2网络安全的基本概念 209
3.2.1网络安全事件 209
3.2.2 APT 213
3.2.3暗网 217
3.3网络安全威胁 219
3.3.1网络安全现状 220
3.3.2网络监听 222
3.3.3口令破解 226
3.3.4拒绝服务攻击 229
3.3.5漏洞攻击 239
3.3.6僵尸网络 249
3.3.7网络钓鱼 252
3.3.8网络欺骗 253
3.3.9网站安全威胁 261
3.3.10社会工程 267
3.3.11部分协议的安全漏洞 268
3.4网络安全防御 274
3.4.1防火墙 274
3.4.2入侵检测与防护 292
3.4.3虚拟专用网络 300
3.4.4安全扫描和风险评估 308
3.4.5安全协议 318
3.4.6网络蜜罐技术 333
3.4.7匿名网络(Tor) 338
3.4.8网络备份 342
3.4.9网络安全防范意识与策略 343
3.5无线网络安全 347
3.5.1无线网络基本知识 347
3.5.2无线网络安全威胁及分析 352
3.5.3无线网络安全机制 364
第4章 信息系统安全基础 380
4.1计算机设备安全 380
4.1.1计算机安全的定义 380
4.1.2计算机系统结构的安全实现 382
4.13电磁泄露和干扰 383
4.1.4物理安全 388
4.1.5计算机的可靠性技术 397
4.2操作系统安全 406
4.2.1操作系统安全概述 406
4.2.2操作系统面临的安全威胁 407
4.2.3安全模型 409
4.2.4操作系统的安全机制 416
4.2.5操作系统安全增强的实现方法 440
4.3数据库系统的安全 445
4.3.1数据库安全的概念 445
4.3.2数据库安全的发展历程 446
4.3.3数据库访问控制技术 447
4.3.4数据库加密 450
4.3.5多级安全数据库 455
4.3.6数据库的推理控制问题 462
4.3.7数据库的备份与恢复 464
4.4恶意代码 467
4.4.1恶意代码定义与分类 467
4.4.2恶意代码的命名规则 468
4.4.3计算机病毒 471
4.4.4网络蠕虫 474
4.4.5特洛伊木马 476
4.4.6后门 482
4.4.7其他恶意代码 482
4.4.8恶意代码的清除方法 485
4.4.9典型反病毒技术 486
4.5计算机取证 490
4.5.1计算机取证的基本概念 490
4.5.2电子证据及特点 491
4.5.3计算机取证技术 492
4.6嵌入式系统安全 498
4.6.1智能卡概论 500
4.6.2 USB-Key技术 505
4.6.3智能终端 508
4.6.4工控系统安全概述及解决途径 514
第5章 应用系统安全基础 518
5.1 Web安全 518
5.1.1 Web安全威胁 518
5.1.2 Web威胁防护技术 520
5.2电子商务安全 528
5.2.1电子商务安全概论 528
5.2.2电子商务的安全认证体系 530
5.2.3电子商务的安全服务协议 532
5.3信息隐藏 557
5.3.1信息隐藏概论 557
5.3.2数字水印技术 568
5.4网络舆情 588
5.4.1网络舆情的定义 588
5.4.2网络舆情的表现方式 588
5.4.3网络舆情的特点 588
5.4.4网络舆情的诱发因素 589
5.4.5网络舆情的监测技术 590
5.4.6网络舆情的预警措施 590
5.5隐私保护 591
5.5.1介绍 591
5.5.2隐私保护技术 595
5.5.3隐私度量与评估标准 611
第6章 网络安全技术与产品 615
6.1网络安全需求分析与基本设计 615
6.1.1网络安全威胁概述 615
6.1.2网络安全需求分析 618
6.1.3网络安全设计原则 621
6.1.4网络安全基本设计 622
6.2网络安全产品的配置与使用 629
6.2.1网络流量监控和协议分析 629
6.2.2网御sis-3000安全隔离与信息交换系统(网闸,NetGap) 640
6.2.3华为USG6000系列下一代防火墙 658
6.2.4天阗入侵检测管理系统(IDS) 669
6.3网络安全风险评估实施 677
6.3.1基本原则与流程 677
6.3.2识别阶段工作 678
6.3.3风险分析阶段工作 690
6.3.4风险处置建议 691
6.4网络安全防护技术的应用 693
6.4.1网络安全漏洞扫描技术及应用 694
6.4.2 VPN技术及应用 703
6.4.3网络容灾备份技术及应用 708
6.4.4日志分析 712
第7章 信息系统安全工程 718
7.1访问控制 718
7.1.1访问控制技术 718
7.1.2身份认证技术 724
7.2信息系统安全的需求分析与设计准则 737
7.2.1信息系统安全需求分析 737
7.2.2信息系统安全的设计 748
7.3信息系统安全产品的配置与使用 757
7.3.1 Windows系统安全配置 757
7.3.2 Linux系统安全配置 769
7.3.3数据库的安全配置 775
7.4信息系统安全测评 779
7.4.1信息系统安全测评概述 779
7.4.2信息系统安全测评的基础与原则 780
7.4.3信息系统安全测评方法 785
7.4.4信息系统安全测评程序 795
第8章 应用安全工程 798
8.1 Web安全的需求分析与基本设计 798
8.1.1 Web安全威胁 798
8.1.2 Web安全威胁防护技术 804
8.2电子商务安全的需求分析与基本设计 808
8.2.1电子商务系统概述 808
8.2.2电子商务系统的体系架构 809
8.2.3电子商务系统的设计开发的基本过程 810
8.2.4电子商务系统安全的需求分析 811
8.2.5电子商务系统安全架构 816
8.2.6电子商务系统安全技术 818
8.3嵌入式系统的安全应用 822
8.3.1嵌入式系统的软件开发 823
8.3.2智能终端 832
8.4数字水印在版权保护中的应用 842
8.4.1数字版权保护系统的需求分析 843
8.4.2基于数字水印的数字版权保护系统体系架构 843
8.4.3数字版权保护系统的常用数字水印技术 845
8.4.4数字版权保护系统技术标准 845
8.5位置隐私保护技术的应用 846
8.5.1位置隐私保护介绍 846
8.5.2位置隐私保护常用方法 849
8.5.3位置隐私k-匿名算法与应用 852
参考文献 858