图书目录

目录

第1章绪论/1

1.1信息安全概述1

1.1.1信息与信息安全2

1.1.2信息安全的基本目标3

1.1.3信息安全现状分析3

1.2信息安全的威胁4

1.2.1信息安全威胁存在的原因5

1.2.2信息安全威胁的主要形式6

1.3信息安全体系结构13

1.3.1面向目标的信息安全知识体系结构14

1.3.2面向过程的信息安全保障体系结构14

1.3.3面向应用的层次信息安全体系结构16

1.3.4面向网络的OSI信息安全体系结构17

1.4本章小结20

思考题20

第2章密码学基础/21

2.1密码学概述21

2.1.1密码体制基本概念21

2.1.2密码学的发展历史23

2.1.3密码体制的安全性26

2.2对称密码27

2.2.1分组密码27

2.2.2序列密码39

2.3公钥密码43

2.3.1公钥密码概述44

2.3.2典型公钥密码算法45

2.4Hash函数47

2.4.1Hash函数概述47

2.4.2典型Hash函数算法48

2.4.3Hash函数应用512.5数字签名53

2.5.1数字签名概述53

2.5.2典型数字签名算法55

2.6密钥管理技术58

2.6.1密钥管理概述58

2.6.2密钥建立技术59

2.6.3公钥基础设施61

2.7本章小结66

思考题66

〖1〗信息安全导论(第2版)目录〖3〗〖3〗第3章物理安全/67

3.1物理安全概述67

3.2物理安全技术69

3.2.1物理访问控制69

3.2.2生物识别技术70

3.2.3检测和监控技术74

3.2.4物理隔离技术76

3.2.5防信息泄露技术79

3.3物理安全管理80

3.3.1环境安全管理80

3.3.2设备安全管理81

3.3.3数据安全管理82

3.3.4人员安全管理82

3.4本章小结83

思考题83

第4章操作系统安全/84

4.1操作系统安全概述86

4.1.1操作系统基础86

4.1.2操作系统面临的威胁87

4.2操作系统内核安全89

4.2.1Windows系统内核安全89

4.2.2Linux系统内核安全91

4.3操作系统安全机制96

4.3.1访问控制96

4.3.2其他安全机制99

4.4操作系统安全模型102

4.4.1安全模型的概念102

4.4.2常见的安全模型介绍102

4.5攻击和安全技术演示106

4.5.1冰河木马远程控制实验106

4.5.2Windows操作系统的安全配置108

4.5.3Linux访问控制列表115

4.6本章小结117

思考题117

第5章网络安全/118

5.1网络安全威胁与控制118

5.1.1网络安全威胁118

5.1.2网络安全控制136

5.2防火墙147

5.2.1防火墙概述147

5.2.2防火墙的类型149

5.2.3防火墙体系结构153

5.2.4防火墙部署与配置案例155

5.3入侵检测系统159

5.3.1IDS概述159

5.3.2IDS的类型160

5.3.3IDS配置案例162

5.4虚拟专用网络164

5.4.1VPN概述164

5.4.2VPN的类型166

5.4.3VPN协议168

5.4.4VPN配置案例173

5.5无线网络安全174

5.5.1无线网络安全概述174

5.5.2移动通信网络安全175

5.5.3无线局域网安全181

5.6本章小结183

思考题183

第6章软件安全/184

6.1软件安全概述184

6.1.1软件安全的概念184

6.1.2软件缺陷和漏洞185

6.1.3恶意软件威胁186

6.1.4软件侵权188

6.2软件安全开发188

6.2.1传统软件开发中的安全局限性189

6.2.2安全软件开发生命周期189

6.2.3其他安全软件开发生命周期模型191

6.2.4安全编码策略和原则195

6.3恶意代码分析196

6.3.1恶意代码分类及其区别196

6.3.2恶意代码基本原理202

6.3.3恶意代码分析技术206

6.4软件安全测试207

6.4.1软件测试方法分类208

6.4.2白盒、黑盒、灰盒测试210

6.4.3模糊测试212

6.4.4渗透测试213

6.4.5软件安全测试工具214

6.5软件知识产权保护220

6.5.1软件知识产权220

6.5.2软件知识产权法律保护220

6.5.3软件版权技术保护222

6.6本章小结224

思考题224

第7章Web安全/225

7.1Web安全概述226

7.1.1Web基础知识226

7.1.2服务器与浏览器安全227

7.2HTTP协议分析与安全228

7.2.1HTTP请求流程228

7.2.2跨站请求伪造231

7.2.3HTTPS协议简介233

7.3信息探测与漏洞扫描234

7.3.1漏洞扫描234

7.3.2SQL注入漏洞238

7.3.3上传漏洞247

7.4浏览器安全254

7.4.1逻辑错误漏洞254

7.4.2恶意链接与网站钓鱼255

7.4.3XSS跨站脚本漏洞256

7.5本章小结266

思考题266

第8章信息内容安全/268

8.1信息内容安全概述268

8.1.1信息内容安全的概念268

8.1.2信息内容安全威胁269

8.1.3信息内容安全体系架构270

8.2信息内容获取技术271

8.2.1信息内容主动获取技术271

8.2.2信息内容被动获取技术274

8.3信息内容识别与分析280

8.3.1文本内容识别与分析280

8.3.2图像内容识别与分析285

8.4信息内容控制和管理289

8.4.1信息过滤技术289

8.4.2信息隐藏技术293

8.4.3数字水印与版权保护298

8.5信息内容安全应用303

8.5.1垃圾电子邮件过滤系统303

8.5.2网络舆情监控与管理系统309

8.6本章小结313

思考题313

第9章数据与云计算安全/314

9.1数据安全概述314

9.2数据备份与恢复314

9.2.1数据备份需求315

9.2.2数据备份类型316

9.2.3数据容灾技术318

9.3云计算技术320

9.3.1云计算概述320

9.3.2云计算体系架构322

9.3.3云数据存储技术322

9.3.4云数据管理技术325

9.4云计算安全325

9.4.1云计算安全需求326

9.4.2云计算安全威胁326

9.4.3云计算安全技术328

9.5本章小结331

思考题331

第10章信息安全管理与审计/332

10.1信息安全管理体系332

10.1.1信息安全管理体系概念332

10.1.2信息安全管理体系构建方法333

10.1.3信息安全管理体系构建流程334

10.1.4信息安全管理标准335

10.2信息安全风险评估338

10.2.1信息安全风险评估概念338

10.2.2信息安全风险评估组成要素339

10.2.3信息安全风险评估流程341

10.2.4信息安全风险评估方法与工具343

10.3信息安全审计345

10.3.1信息安全审计概述346

10.3.2信息安全审计的作用347

10.3.3信息安全审计的分类347

10.3.4信息安全审计的过程347

10.3.5信息系统安全审计的发展348

10.4本章小结349

思考题350

第11章人工智能安全/351

11.1人工智能及其安全问题351

11.1.1人工智能简述351

11.1.2人工智能面临的安全问题354

11.2人工智能安全框架356

11.2.1基础层356

11.2.2能力层358

11.2.3目标层359

11.3人工智能安全测评359

11.3.1测评依据359

11.3.2测评对象及内容360

11.3.3测评实施361

11.4技术标准与法律法规362

11.4.1技术标准362

11.4.2法律法规363

11.5ChatGPT的安全与隐私364

11.6本章小结365

思考题366

参考文献/367