第1章 信息技术是一把双刃剑 1
1.1 快速发展的信息技术 1
1.1.1 信息技术令我们的生活丰富多彩 1
1.1.2 计算模式的每次变革都带来生活方式的巨大改变 2
1.1.3 我国在信息技术领域的成就与不足 2
1.2 网络就是计算机 3
1.2.1 计算机网络与协议 3
1.2.2 IP、UDP和TCP协议 5
1.2.3 分组交换技术 5
1.2.4 最终目的地和下一跳 5
1.2.5 网络计算的复杂性和人们的追求目标 6
1.3 信息技术带来的负面影响与挑战 7
1.3.1 有关案例 7
1.3.2 新技术带来的新挑战 7
思考题 8
实验1A 熟悉网络环境 8
实验1B JSP平台下网络投票系统的安全性分析 12
第2章 什么是信息安全 18
2.1 信息安全概念 18
2.2 广义的信息安全 20
2.2.1 信息时代的国家安全观 20
2.2.2 信息安全在国家安全中的战略地位 20
2.2.3 信息安全在国家信息化发展战略中的体现 21
2.2.4 国家信息安全保障体系建设 22
2.3 狭义的信息安全 23
2.3.1 使用信息的责任与义务 23
2.3.2 狭义的信息安全概念 23
思考题 23
实验2A 构建攻防平台 24
实验2B WiFi热点设置与信息窃取 27
第3章 信息的状态与攻防 29
3.1 信息的状态 29
3.1.1 信息处于加工处理状态 30
3.1.2 信息处于存储状态 31
3.1.3 信息处于传输状态 33
3.2 信息攻、防模型 35
3.2.1 信息在加工处理状态和存储状态下的攻、防模型 35
3.2.2 信息在传输状态下的攻、防模型 36
3.3 攻、防概述 38
3.3.1 攻击 38
3.3.2 防护 39
思考题 40
实验3A网络安全编程 40
实验3B利用键盘钩子窃取用户信息 44
第4章 常见攻击方法 58
4.1 攻击方法概述 58
4.2 病毒与恶意软件 60
4.2.1 病毒 60
4.2.2 恶意软件 64
4.3 扫描攻击 65
4.4 拒绝服务攻击 66
思考题 67
实验4A 钓鱼网站的设计与防范 67
实验4B 用Winpcap API实现ARP攻击 74
第5章 身份认证 78
5.1 概述 78
5.1.1 认i证的基本概念 78
5.1.2 身份认证系统的组成和设计要求 79
5.1.3 身份认证的方法 79
5.1.4 挑战—应答协议(challenge-response protocol) 80
5.1.5 完整性校验和 80
5.2 口令认证 81
5.2.1 两个口令认证协议 81
5.2.2 NTLM协议 82
5.2.3 Kerberos协议 83
5.3 零知识证明 85
思考题 86
实验5A 密码强度检测与验证码 86
实验5B 身份认证系统的设计与实现 89
第6章 访问控制 97
6.1 访问控制概述 97
6.1.1 什么是访问控制 97
6.1.2 计算机系统安全的访问控制观 98
6.2 访问控制策略 98
6.2.1 访问控制策略制定的原则 99
6.2.2 访问权限的确定过程 99
6.2.3 自主访问控制 99
6.2.4 强制访问控制 100
6.2.5 基于角色的访问控制 100
6.3 访问控制机制 101
6.4 操作系统的访问控制机制与安全操作系统 103
6.4.1 操作系统的安全访问控制机制 103
6.4.2 安全操作系统 104
思考题 104
实验6A 操作系统安全 105
实验6B 通过编程实现对文件的访问控制 107
第7章 防火墙 112
7.1 防火墙的概念 112
7.1.1 什么是防火墙 112
7.1.2 防火墙的功能 113
7.1.3 防火墙的局限性 113
7.2 防火墙采用的技术 113
7.2.1 包过滤技术 114
7.2.2 应用代理技术 115
7.2.3 状态检测技术与流过滤技术 116
7.2.4 网络地址转换技术 117
7.3 防火墙系统的构建 118
7.3.1 制定安全策略 118
7.3.2 设计安全体系结构 118
7.3.3 制定规则顺序 118
7.3.4 落实规则集 119
7.3.5 测试与修正 119
思考题 119
实验7A 无线路由器的安全设置 119
实验7B 通信录盗取与智能手机安全 122
第8章 攻击检测与攻击容忍 128
8.1 攻击检测概述 128
8.1.1 攻击检测的概念 128
8.1.2 攻击检测系统的架构 128
8.1.3 攻击检测系统的工作流程 129
8.1.4 攻击检测系统的部署 129
8.1.5 攻击检测软件Snort 130
8.1.6 网络数据包的捕获 130
8.2 攻击检测方法 130
8.3 攻击容忍与可生存系统 131
8.3.1 攻击容忍 131
8.3.2 可生存系统 132
思考题 132
实验8A 攻击检测 132
实验8B 入侵检测工具snort的安装与使用 137
第9章 密码学与信息安全 140
9.1 密码学的基本概念 140
9.2 对称密码体制 142
9.2.1 对称密码体制概述 142
9.2.2 典型算法介绍 143
9.2.3 分组密码的使用方法 148
9.3 公钥密码体制 149
9.3.1 公钥密码体制概述 149
9.3.2 RSA公钥密码体制 149
思考题 150
实验9A 简单加解密算法的实现 150
实验9B 用Java语言实现不同模式的AES加解密 156
第10章 数字签名与消息认证 160
10.1 数字签名 160
10.1.1 数字签名的概念 160
10.1.2 基本签名算法 161
10.1.3 特殊签名算法 162
10.2 Hash函数 163
10.2.1 Hash函数的概念 163
10.2.2 Hash函数的构造 163
10.2.3 Hash函数的安全性 164
10.3 消息认证 164
10.3.1 消息认证与消息认证码 164
10.3.2 消息认证码的构造 165
10.4 C#中密码类的使用 166
思考题 167
实验10A 消息摘要与数字签名算法的实现 167
实验10B PGP软件的安装与使用 170
第11章 密钥管理 173
11.1 对称密钥的分发 173
11.2 公钥管理——数字证书与PKI 175
11.2.1 数字证书 175
11.2.2 公钥基础设施PKI 177
11.2.3 国家网络信任体系建设 178
11.3 秘密分享 178
11.3.1 秘密分享的概念 178
11.3.2 门限秘密分享与Shamir方案 179
11.3.3 秘密分享研究 180
11.4 WiFi的密钥管理 181
11.4.1 WiFi中的数据加密密钥TK 181
11.4.2 成对密钥的层次结构 182
11.4.3 组密钥的层次结构 183
思考题 183
实验11A 数字证书 183
实验11B Java中数字证书的创建与读取 188
第12章 网络安全协议与VPN 190
12.1 网络安全协议概述 190
12.2 网络层安全协议IPSec 192
12.3 传输层安全协议SSL/TLS简介 196
思考题 198
实验12A 在Windows下实现IPSec VPN 199
实验12B SSL协议测试 203
第13章 安全电子支付 206
13.1 电子货币与电子支付 206
13.1.1 银行卡 206
13.1.2 电子货币 207
13.1.3 电子支付 207
13.1.4 网络支付工具比较 209
13.1.5 网络支付的基本流程 209
13.1.6 安全电子商务环境建设 210
13.2 银行卡支付与安全电子交易协议SET 210
13.2.1 银行卡支付的参与方 210
13.2.2 网上银行卡支付方案的安全性要求 211
13.2.3 基于SSL协议的网络银行卡支付方案 211
13.2.4 基于SET协议的网络银行卡支付方案 212
13.3 电子现金与电子支票 214
13.3.1 电子现金 214
13.3.2 电子支票 214
思考题 215
实验13A 安全电子支付 216
实验13B 网上银行在线支付安全性分析 217
第14章 安全存储与数据恢复 220
14.1 存储技术及其发展 220
14.1.1 单机存储器的层次化结构 220
14.1.2 外存储器 221
14.1.3 存储技术发展 221
14.2 安全存储 222
14.2.1 安全存储的概念 222
14.2.2 加密存储 223
14.2.3 避错与容错 223
14.2.4 数据备份 223
14.2.5 数据容灾 224
14.3 数据恢复与计算机取证 225
14.3.1 数据恢复技术 225
14.3.2 计算机取证 227
思考题 228
实验14A 数据备份与数据恢复 228
实验14B U盘文件自动拷贝功能的实现 234
第15章 企事业单位信息安全管理 240
15.1 信息安全管理概述 240
15.1.1 什么是信息安全管理? 240
15.1.2 人们对信息安全管理重要性的认识 241
15.1.3 信息安全管理的内容构成 241
15.2 企事业单位信息安全管理的任务和模型 243
15.3 企事业单位信息安全管理中的关键环节 245
15.3.1 企业信息安全管理策略的制订 245
15.3.2 企事业单位信息安全风险评估 245
15.3.3 企事业单位信息系统的安全运行管理 246
15.3.4 企事业单位信息安全应急管理 247
15.4 ISO/IEC 27000系列标准简介 248
15.4.1 企业信息安全管理与ISO/IEC 27000系列标准 248
15.4.2 ISO/IEC 27000系列其他标准简介 249
15.4.3 ISO/IEC 27000标准展望 249
思考题 249
实验15A 使用SNMP软件管理和监控运营设备 250
实验15B 学院网站安全方案设计 253
第16章 国家信息安全管理 255
16.1 我国信息安全等级保护制度 255
16.2 信息安全法规与标准简介 256
16.2.1 信息安全法律与法规 256
16.2.2 信息安全标准 258
16.3 网络信任体系建设与诚信管理 259
16.3.1 信任与网络信任的概念界定 260
16.3.2 网络信任的建立机制 261
16.3.3 我国网络信任体系建设 262
16.3.4 目前网络信任体系建设和诚信管理中存在的问题 263
16.4 网络安全文化建设与网站监控 263
16.4.1 网络安全文化建设 263
16.4.2 网站监控 264
思考题 266
实验16A网络安全形势分析与舆情监控 267
实验16B网页抓取与网络监控 268
第17章 个人信息安全管理与隐私保护 273
17.1 个人电脑的安全防护 273
17.1.1 你是否知道打开PDF文件有风险? 274
17.1.2 你是否知道无线接入可能不安全? 275
17.1.3 在使用电脑前,你是否知道应做好如下工作? 276
17.2 信息系统中个人信息的安全管理 277
17.3 个人隐私保护 279
17.3.1 隐私与隐私权 279
17.3.2 信息隐私及其保护的基本原则 280
17.3.3 DNT隐私保护框架及其局限性 281
思考题 282
实验17A 通过Cookie和Session记录用户信息 282
实验17B 基于DNT的个性化广告推送 287
参考文献 295