第1章 计算机组成原理 1
1.1计算机的发展和硬件组成 1
1.1.1计算机的发展 1
1.1.2冯·诺依曼体系结构 2
1.1.3存储器 3
1.1.4中央处理器 5
1.1.5总线 10
1.2计算机的基本工作过程 11
1.2.1指令格式 11
1.2.2指令寻址方式 12
1.2.3指令执行过程 12
1.3计算机系统 13
1.3.1硬件和软件 13
1.3.2应用模式 15
1.4本章小结 17
参考文献 17
思考题 17
第2章 计算机网络概述 18
2.1互联网的发展 18
2.1.1互联网概述 18
2.1.2互联网的组成 22
2.1.3计算机网络在我国的发展 29
2.2计算机网络的类别 30
2.3计算机网络体系结构 31
2.4本章小结 41
参考文献 41
思考题 42
第3章 信息安全基本概念与原理 43
3.1信息安全概述 43
3.1.1信息安全的概念 43
3.1.2信息安全现状分析 47
3.2信息安全的威胁 49
3.2.1信息安全的主要威胁 49
3.2.2攻击者实施攻击的主要对象 50
3.2.3社会工程学攻击 52
3.3信息安全体系结构 54
3.3.1面向目标的信息安全体系结构 54
3.3.2面向过程的信息安全保障体系结构 55
3.3.3面向应用的层次信息安全体系结构 57
3.3.4面向网络的OSI信息安全体系结构 58
3.4本章小结 61
参考文献 61
思考题 61
第4章 密码学 62
4.1密码学概述 62
4.1.1密码学发展简史 62
4.1.2密码体制的基本组成及分类 64
4.1.3密码体制的设计原则 66
4.1.4密码体制的常见攻击形式 67
4.2对称密码体制 69
4.2.1分组密码 69
4.2.2序列密码 79
4.3非对称密码体制 83
4.3.1基本原理和特点 84
4.3.2 RSA公钥密码算法 85
4.4 Hash函数与消息认证 87
4.4.1 Hash函数的基本概念和原理 88
4.4.2典型的Hash算法 89
4.4.3消息认证技术 91
4.5数字签名技术 93
4.5.1数字签名的特点和功能 93
4.5.2数字签名的原理 94
4.5.3典型的数字签名体制 96
4.6密钥管理技术 97
4.6.1密钥管理的层次结构 98
4.6.2对称密码体制的密钥管理 99
4.6.3非对称密码体制的密钥管理 101
4.6.4公钥基础设施技术 103
4.7本章小结 106
参考文献 106
思考题 107
第5章 操作系统安全 108
5.1安全操作系统概述 108
5.2安全策略与安全模型 110
5.2.1安全策略 110
5.2.2安全模型 113
5.3访问控制 118
5.3.1自主访问控制 118
5.3.2强制访问控制 121
5.3.3基于角色的访问控制 124
5.4安全操作系统评测 127
5.4.1操作系统的典型缺陷 127
5.4.2评测方法与评估准则 128
5.5本章小结 134
参考文献 134
思考题 135
第6章 物理安全 136
6.1物理安全概述 136
6.2物理安全技术 138
6.2.1物理访问控制 138
6.2.2生物识别技术 139
6.2.3检测和监控技术 143
6.2.4物理隔离技术 144
6.2.5防信息泄露技术 147
6.3物理安全管理 148
6.3.1环境安全管理 148
6.3.2设备安全管理 149
6.3.3数据安全管理 150
6.3.4人员安全管理 150
6.4本章小结 151
参考文献 151
思考题 151
第7章 网络安全 152
7.1网络安全威胁与控制 152
7.1.1网络安全威胁 152
7.1.2网络安全控制 171
7.2防火墙 185
7.2.1防火墙概述 185
7.2.2防火墙的类型 186
7.2.3防火墙体系结构 191
7.2.4防火墙配置举例 193
7.3入侵检测系统 195
7.3.1 IDS概述 195
7.3.2 IDS的类型 196
7.4虚拟专用网 199
7.4.1 VPN概述 199
7.4.2 VPN的类型 201
7.4.3 VPN协议 203
7.5无线网络安全 209
7.5.1无线网络安全概述 209
7.5.2移动通信网络安全 210
7.5.3无线局域网安全 213
7.6本章小结 215
参考文献 216
思考题 216
第8章 web安全 217
8.1前端基础 217
8.1.1 URL 217
8.1.2 HTTP协议 218
8.1.3 JavaScript 220
8.2 SQL注入漏洞 221
8.2.1 SQL注入原理 221
8.2.2注入漏洞分类 223
8.2.3 SQL Server数据库注入 225
8.2.4防止SQL注入 228
8.3 XSS跨站脚本漏洞 230
8.3.1 XSS原理解析 231
8.3.2 XSS类型 232
8.3.3 XSS会话劫持 235
8.3.4修复XSS跨站漏洞 238
8.4本章小结 239
参考文献 239
思考题 240
第9章 软件安全与恶意代码 241
9.1软件安全概述 241
9.2软件体系安全分析 243
9.2.1基于标准的风险分析 243
9.2.2 STRIDE威胁建模 244
9.3安全软件开发生命周期 247
9.3.1传统软件开发生命周期 247
9.3.2安全软件开发生命周期 249
9.3.3其他安全软件开发生命周期模型 251
9.4恶意代码分析 254
9.4.1恶意软件的分类与区别 254
9.4.2病毒的机理与防治 255
9.4.3蠕虫的机理与防治 262
9.4.4木马的机理与防治 266
9.5本章小结 269
参考文献 270
思考题 270
第10章 信息内容安全 271
10.1信息内容安全概述 271
10.1.1信息内容安全的概念 271
10.1.2信息内容安全威胁 272
10.1.3信息内容安全体系架构 273
10.2信息内容获取技术 274
10.2.1信息内容主动获取技术 274
10.2.2信息内容被动获取技术 278
10.3信息内容识别与分析 284
10.3.1文本内容识别与分析 284
10.3.2图像内容识别与分析 289
10.4信息内容控制和管理 293
10.4.1信息过滤技术 293
10.4.2信息隐藏技术 298
10.4.3数字水印与版权保护 303
10.5信息内容安全应用 307
10.5.1垃圾电子邮件过滤系统 308
10.5.2网络舆情监控与管理系统 313
10.6本章小结 317
参考文献 317
思考题 319
第11章 数据安全 321
11.1数据安全概述 321
11.2数据备份与恢复 321
11.2.1数据备份需求 322
11.2.2数据备份类型 323
11.2.3数据容灾技术 326
11.3云计算技术 327
11.3.1云计算概述 328
11.3.2云计算体系架构 330
11.3.3云数据存储技术 330
11.3.4云数据管理技术 332
11.4云计算安全 333
11.4.1云计算安全需求 333
11.4.2云计算安全威胁 334
11.4.3云计算安全技术 336
11.5本章小结 338
参考文献 338
思考题 339
第12章 信息安全管理与审计 340
12.1信息安全管理体系 340
12.1.1信息安全管理体系概念 340
12.1.2信息安全管理体系过程方法 341
12.1.3信息安全管理体系构建流程 342
12.1.4信息安全管理标准 343
12.2信息安全风险评估 347
12.2.1信息安全风险评估概念 347
12.2.2信息安全风险评估组成要素 347
12.2.3信息安全风险评估流程 350
12.2.4信息安全风险评估方法与工具 352
12.3信息安全审计 355
12.3.1信息安全审计概述 355
12.3.2信息安全审计的作用与内容 356
12.3.3信息系统安全审计的发展 357
12.4本章小结 359
参考文献 359
思考题 359
第13章 信息安全技术的新技术与应用 361
13.1量子密码 361
13.1.1量子密码技术 361
13.1.2量子通信技术 363
13.2大数据安全与隐私保护 367
13.2.1大数据面临的安全威胁 367
13.2.2大数据安全与隐私保护技术 371
13.3可信计算技术 376
13.3.1可信计算平台体系结构 378
13.3.2可信网络连接 381
13.4本章小结 382
参考文献 383
思考题 383
附录 案例:H市中小企业服务平台建设方案 384
A.1系统概述 384
A.2系统建设原则 384
A.2.1总体规划、分步实施原则 384
A.2.2安全可靠原则 384
A.2.3先进性原则 385
A.2.4实用原则 385
A.2.5实时性原则 386
A.2.6可扩展性原则 386
A.2.7可维护性原则 386
A.3系统总体建设 386
A.3.1基本功能架构 386
A.3.2主要建设内容 386
A.3.3基本网络架构 387
A.4系统详细设计 387
A.4.1公文管理 387
A.4.2协同工作 387
A.4.3请示报告 389
A.4.4信息报送 389
A.4.5办公桌面 389
A.4.6互动交流 389
A.4.7移动政务应用 389
A.4.8文件资料管理 390
A.5系统的安全需求 390