第1章计算机组成原理/1
1.1计算机的发展和硬件组成1
1.1.1计算机的发展1
1.1.2冯·诺依曼体系结构2
1.1.3存储器3
1.1.4中央处理器5
1.1.5总线10
1.2计算机的基本工作过程11
1.2.1指令格式11
1.2.2指令寻址方式12
1.2.3指令执行过程12
1.3计算机系统13
1.3.1硬件和软件13
1.3.2应用模式15
1.4本章小结17
参考文献17
思考题17
第2章计算机网络概述/18
2.1互联网的发展18
2.1.1互联网概述18
2.1.2互联网的组成22
2.1.3计算机网络在我国的发展29
2.2计算机网络的类别30
2.3计算机网络体系结构31
2.4本章小结41
参考文献41
思考题42
第3章信息安全基本概念与原理/43
3.1信息安全概述43〖1〗信息安全导论目录[3]〖3〗3.1.1信息安全的概念43
3.1.2信息安全现状分析47
3.2信息安全的威胁49
3.2.1信息安全的主要威胁49
3.2.2攻击者实施攻击的主要对象50
3.2.3社会工程学攻击52
3.3信息安全体系结构54
3.3.1面向目标的信息安全体系结构54
3.3.2面向过程的信息安全保障体系结构55
3.3.3面向应用的层次信息安全体系结构57
3.3.4面向网络的OSI信息安全体系结构58
3.4本章小结61
参考文献61
思考题61
第4章密码学/62
4.1密码学概述62
4.1.1密码学发展简史62
4.1.2密码体制的基本组成及分类64
4.1.3密码体制的设计原则66
4.1.4密码体制的常见攻击形式67
4.2对称密码体制69
4.2.1分组密码69
4.2.2序列密码79
4.3非对称密码体制83
4.3.1基本原理和特点84
4.3.2RSA公钥密码算法85
4.4Hash函数与消息认证87
4.4.1Hash函数的基本概念和原理88
4.4.2典型的Hash算法89
4.4.3消息认证技术91
4.5数字签名技术93
4.5.1数字签名的特点和功能93
4.5.2数字签名的原理94
4.5.3典型的数字签名体制96
4.6密钥管理技术97
4.6.1密钥管理的层次结构98
4.6.2对称密码体制的密钥管理99
4.6.3非对称密码体制的密钥管理101
4.6.4公钥基础设施技术103
4.7本章小结106
参考文献106
思考题107
第5章操作系统安全/108
5.1安全操作系统概述108
5.2安全策略与安全模型110
5.2.1安全策略110
5.2.2安全模型113
5.3访问控制118
5.3.1自主访问控制118
5.3.2强制访问控制121
5.3.3基于角色的访问控制124
5.4安全操作系统评测127
5.4.1操作系统的典型缺陷127
5.4.2评测方法与评估准则128
5.5本章小结134
参考文献134
思考题135
第6章物理安全/136
6.1物理安全概述136
6.2物理安全技术138
6.2.1物理访问控制138
6.2.2生物识别技术139
6.2.3检测和监控技术143
6.2.4物理隔离技术144
6.2.5防信息泄露技术147
6.3物理安全管理148
6.3.1环境安全管理148
6.3.2设备安全管理149
6.3.3数据安全管理150
6.3.4人员安全管理150
6.4本章小结151
参考文献151
思考题151
第7章网络安全/152
7.1网络安全威胁与控制152
7.1.1网络安全威胁152
7.1.2网络安全控制171
7.2防火墙185
7.2.1防火墙概述185
7.2.2防火墙的类型186
7.2.3防火墙体系结构191
7.2.4防火墙配置举例193
7.3入侵检测系统195
7.3.1IDS概述195
7.3.2IDS的类型196
7.4虚拟专用网199
7.4.1VPN概述199
7.4.2VPN的类型201
7.4.3VPN协议203
7.5无线网络安全209
7.5.1无线网络安全概述209
7.5.2移动通信网络安全210
7.5.3无线局域网安全213
7.6本章小结215
参考文献216
思考题216
第8章Web安全/217
8.1前端基础217
8.1.1URL217
8.1.2HTTP协议218
8.1.3JavaScript220
8.2SQL注入漏洞221
8.2.1SQL注入原理221
8.2.2注入漏洞分类223
8.2.3SQL Server数据库注入225
8.2.4防止SQL注入228
8.3XSS跨站脚本漏洞230
8.3.1XSS原理解析231
8.3.2XSS类型232
8.3.3XSS会话劫持235
8.3.4修复XSS跨站漏洞238
8.4本章小结239
参考文献239
思考题240
第9章软件安全与恶意代码/241
9.1软件安全概述241
9.2软件体系安全分析243
9.2.1基于标准的风险分析243
9.2.2STRIDE威胁建模244
9.3安全软件开发生命周期247
9.3.1传统软件开发生命周期247
9.3.2安全软件开发生命周期249
9.3.3其他安全软件开发生命周期模型251
9.4恶意代码分析254
9.4.1恶意软件的分类与区别254
9.4.2病毒的机理与防治255
9.4.3蠕虫的机理与防治262
9.4.4木马的机理与防治266
9.5本章小结269
参考文献270
思考题270
第10章信息内容安全/271
10.1信息内容安全概述271
10.1.1信息内容安全的概念271
10.1.2信息内容安全威胁272
10.1.3信息内容安全体系架构273
10.2信息内容获取技术274
10.2.1信息内容主动获取技术274
10.2.2信息内容被动获取技术278
10.3信息内容识别与分析284
10.3.1文本内容识别与分析284
10.3.2图像内容识别与分析289
10.4信息内容控制和管理293
10.4.1信息过滤技术293
10.4.2信息隐藏技术298
10.4.3数字水印与版权保护303
10.5信息内容安全应用307
10.5.1垃圾电子邮件过滤系统308
10.5.2网络舆情监控与管理系统313
10.6本章小结317
参考文献317
思考题319
第11章数据安全/321
11.1数据安全概述321
11.2数据备份与恢复321
11.2.1数据备份需求322
11.2.2数据备份类型323
11.2.3数据容灾技术326
11.3云计算技术327
11.3.1云计算概述328
11.3.2云计算体系架构330
11.3.3云数据存储技术330
11.3.4云数据管理技术332
11.4云计算安全333
11.4.1云计算安全需求333
11.4.2云计算安全威胁334
11.4.3云计算安全技术336
11.5本章小结338
参考文献338
思考题339
第12章信息安全管理与审计/340
12.1信息安全管理体系340
12.1.1信息安全管理体系概念340
12.1.2信息安全管理体系过程方法341
12.1.3信息安全管理体系构建流程342
12.1.4信息安全管理标准343
12.2信息安全风险评估347
12.2.1信息安全风险评估概念347
12.2.2信息安全风险评估组成要素347
12.2.3信息安全风险评估流程350
12.2.4信息安全风险评估方法与工具352
12.3信息安全审计355
12.3.1信息安全审计概述355
12.3.2信息安全审计的作用与内容356
12.3.3信息系统安全审计的发展357
12.4本章小结359
参考文献359
思考题359
第13章信息安全技术的新技术与应用/361
13.1量子密码361
13.1.1量子密码技术361
13.1.2量子通信技术363
13.2大数据安全与隐私保护367
13.2.1大数据面临的安全威胁367
13.2.2大数据安全与隐私保护技术371
13.3可信计算技术376
13.3.1可信计算平台体系结构378
13.3.2可信网络连接381
13.4本章小结382
参考文献383
思考题383
附录案例: H市中小企业服务平台建设方案/384
A.1系统概述384
A.2系统建设原则384
A.2.1总体规划、分步实施原则384
A.2.2安全可靠原则384
A.2.3先进性原则385
A.2.4实用原则385
A.2.5实时性原则386
A.2.6可扩展性原则386
A.2.7可维护性原则386
A.3系统总体建设386
A.3.1基本功能架构386
A.3.2主要建设内容386
A.3.3基本网络架构387
A.4系统详细设计387
A.4.1公文管理387
A.4.2协同工作387
A.4.3请示报告389
A.4.4信息报送389
A.4.5办公桌面389
A.4.6互动交流389
A.4.7移动政务应用389
A.4.8文件资料管理390
A.5系统的安全需求390
