图书目录

第1章计算机组成原理/1

1.1计算机的发展和硬件组成1

1.1.1计算机的发展1

1.1.2冯·诺依曼体系结构2

1.1.3存储器3

1.1.4中央处理器5

1.1.5总线10

1.2计算机的基本工作过程11

1.2.1指令格式11

1.2.2指令寻址方式12

1.2.3指令执行过程12

1.3计算机系统13

1.3.1硬件和软件13

1.3.2应用模式15

1.4本章小结17

参考文献17

思考题17

第2章计算机网络概述/18

2.1互联网的发展18

2.1.1互联网概述18

2.1.2互联网的组成22

2.1.3计算机网络在我国的发展29

2.2计算机网络的类别30

2.3计算机网络体系结构31

2.4本章小结41

参考文献41

思考题42

第3章信息安全基本概念与原理/43

3.1信息安全概述43〖1〗信息安全导论目录[3]〖3〗3.1.1信息安全的概念43

3.1.2信息安全现状分析47

3.2信息安全的威胁49

3.2.1信息安全的主要威胁49

3.2.2攻击者实施攻击的主要对象50

3.2.3社会工程学攻击52

3.3信息安全体系结构54

3.3.1面向目标的信息安全体系结构54

3.3.2面向过程的信息安全保障体系结构55

3.3.3面向应用的层次信息安全体系结构57

3.3.4面向网络的OSI信息安全体系结构58

3.4本章小结61

参考文献61

思考题61

第4章密码学/62

4.1密码学概述62

4.1.1密码学发展简史62

4.1.2密码体制的基本组成及分类64

4.1.3密码体制的设计原则66

4.1.4密码体制的常见攻击形式67

4.2对称密码体制69

4.2.1分组密码69

4.2.2序列密码79

4.3非对称密码体制83

4.3.1基本原理和特点84

4.3.2RSA公钥密码算法85

4.4Hash函数与消息认证87

4.4.1Hash函数的基本概念和原理88

4.4.2典型的Hash算法89

4.4.3消息认证技术91

4.5数字签名技术93

4.5.1数字签名的特点和功能93

4.5.2数字签名的原理94

4.5.3典型的数字签名体制96

4.6密钥管理技术97

4.6.1密钥管理的层次结构98

4.6.2对称密码体制的密钥管理99

4.6.3非对称密码体制的密钥管理101

4.6.4公钥基础设施技术103

4.7本章小结106

参考文献106

思考题107

第5章操作系统安全/108

5.1安全操作系统概述108

5.2安全策略与安全模型110

5.2.1安全策略110

5.2.2安全模型113

5.3访问控制118

5.3.1自主访问控制118

5.3.2强制访问控制121

5.3.3基于角色的访问控制124

5.4安全操作系统评测127

5.4.1操作系统的典型缺陷127

5.4.2评测方法与评估准则128

5.5本章小结134

参考文献134

思考题135

第6章物理安全/136

6.1物理安全概述136

6.2物理安全技术138

6.2.1物理访问控制138

6.2.2生物识别技术139

6.2.3检测和监控技术143

6.2.4物理隔离技术144

6.2.5防信息泄露技术147

6.3物理安全管理148

6.3.1环境安全管理148

6.3.2设备安全管理149

6.3.3数据安全管理150

6.3.4人员安全管理150

6.4本章小结151

参考文献151

思考题151

第7章网络安全/152

7.1网络安全威胁与控制152

7.1.1网络安全威胁152

7.1.2网络安全控制171

7.2防火墙185

7.2.1防火墙概述185

7.2.2防火墙的类型186

7.2.3防火墙体系结构191

7.2.4防火墙配置举例193

7.3入侵检测系统195

7.3.1IDS概述195

7.3.2IDS的类型196

7.4虚拟专用网199

7.4.1VPN概述199

7.4.2VPN的类型201

7.4.3VPN协议203

7.5无线网络安全209

7.5.1无线网络安全概述209

7.5.2移动通信网络安全210

7.5.3无线局域网安全213

7.6本章小结215

参考文献216

思考题216

第8章Web安全/217

8.1前端基础217

8.1.1URL217

8.1.2HTTP协议218

8.1.3JavaScript220

8.2SQL注入漏洞221

8.2.1SQL注入原理221

8.2.2注入漏洞分类223

8.2.3SQL Server数据库注入225

8.2.4防止SQL注入228

8.3XSS跨站脚本漏洞230

8.3.1XSS原理解析231

8.3.2XSS类型232

8.3.3XSS会话劫持235

8.3.4修复XSS跨站漏洞238

8.4本章小结239

参考文献239

思考题240

第9章软件安全与恶意代码/241

9.1软件安全概述241

9.2软件体系安全分析243

9.2.1基于标准的风险分析243

9.2.2STRIDE威胁建模244

9.3安全软件开发生命周期247

9.3.1传统软件开发生命周期247

9.3.2安全软件开发生命周期249

9.3.3其他安全软件开发生命周期模型251

9.4恶意代码分析254

9.4.1恶意软件的分类与区别254

9.4.2病毒的机理与防治255

9.4.3蠕虫的机理与防治262

9.4.4木马的机理与防治266

9.5本章小结269

参考文献270

思考题270

第10章信息内容安全/271

10.1信息内容安全概述271

10.1.1信息内容安全的概念271

10.1.2信息内容安全威胁272

10.1.3信息内容安全体系架构273

10.2信息内容获取技术274

10.2.1信息内容主动获取技术274

10.2.2信息内容被动获取技术278

10.3信息内容识别与分析284

10.3.1文本内容识别与分析284

10.3.2图像内容识别与分析289

10.4信息内容控制和管理293

10.4.1信息过滤技术293

10.4.2信息隐藏技术298

10.4.3数字水印与版权保护303

10.5信息内容安全应用307

10.5.1垃圾电子邮件过滤系统308

10.5.2网络舆情监控与管理系统313

10.6本章小结317

参考文献317

思考题319

第11章数据安全/321

11.1数据安全概述321

11.2数据备份与恢复321

11.2.1数据备份需求322

11.2.2数据备份类型323

11.2.3数据容灾技术326

11.3云计算技术327

11.3.1云计算概述328

11.3.2云计算体系架构330

11.3.3云数据存储技术330

11.3.4云数据管理技术332

11.4云计算安全333

11.4.1云计算安全需求333

11.4.2云计算安全威胁334

11.4.3云计算安全技术336

11.5本章小结338

参考文献338

思考题339

第12章信息安全管理与审计/340

12.1信息安全管理体系340

12.1.1信息安全管理体系概念340

12.1.2信息安全管理体系过程方法341

12.1.3信息安全管理体系构建流程342

12.1.4信息安全管理标准343

12.2信息安全风险评估347

12.2.1信息安全风险评估概念347

12.2.2信息安全风险评估组成要素347

12.2.3信息安全风险评估流程350

12.2.4信息安全风险评估方法与工具352

12.3信息安全审计355

12.3.1信息安全审计概述355

12.3.2信息安全审计的作用与内容356

12.3.3信息系统安全审计的发展357

12.4本章小结359

参考文献359

思考题359

第13章信息安全技术的新技术与应用/361

13.1量子密码361

13.1.1量子密码技术361

13.1.2量子通信技术363

13.2大数据安全与隐私保护367

13.2.1大数据面临的安全威胁367

13.2.2大数据安全与隐私保护技术371

13.3可信计算技术376

13.3.1可信计算平台体系结构378

13.3.2可信网络连接381

13.4本章小结382

参考文献383

思考题383

附录案例: H市中小企业服务平台建设方案/384

A.1系统概述384

A.2系统建设原则384

A.2.1总体规划、分步实施原则384

A.2.2安全可靠原则384

A.2.3先进性原则385

A.2.4实用原则385

A.2.5实时性原则386

A.2.6可扩展性原则386

A.2.7可维护性原则386

A.3系统总体建设386

A.3.1基本功能架构386

A.3.2主要建设内容386

A.3.3基本网络架构387

A.4系统详细设计387

A.4.1公文管理387

A.4.2协同工作387

A.4.3请示报告389

A.4.4信息报送389

A.4.5办公桌面389

A.4.6互动交流389

A.4.7移动政务应用389

A.4.8文件资料管理390

A.5系统的安全需求390