图书目录

目录

第1章绪论1

1.1概述1

1.2数据、信息与信息技术4

1.2.1数据与信息4

1.2.2信息技术9

1.3信息安全的内涵11

1.3.1基本概念11

1.3.2安全威胁13

1.4信息安全的实现16

1.4.1信息安全技术16

1.4.2信息安全管理19

本章总结22

思考与练习22

第2章信息保密技术23

2.1概述23

2.2基本概念25

2.2.1数学基础知识25

2.2.2保密通信的基本模型27

2.2.3密码学的基本概念28

2.3古典密码技术29

2.3.1移位密码29

2.3.2代换密码31

2.3.3置换密码32

2.3.4衡量密码体制安全性的基本准则33

2.4分组密码34

2.4.1DES34

2.4.2分组密码的安全性及工作模式45

2.5公钥密码502.5.1公钥密码的基本原理50

2.5.2DiffieHellman密钥交换算法51

2.5.3ElGamal加密算法52

2.5.4RSA算法52

本章总结55

思考与练习56

第3章信息认证技术57

3.1概述57

3.2哈希函数和消息完整性58

3.2.1哈希函数59

3.2.2消息认证码64

3.3数字签名67

3.3.1数字签名的概念67

3.3.2数字签名的实现方法70

3.3.3两种数字签名算法73

3.4身份识别76

3.4.1身份认证的概念76

3.4.2身份认证方案78

3.5公钥基础设施81

3.5.1PKI的组成82

3.5.2CA认证83

3.5.3PKI的功能87

本章总结89

思考与练习89

目录〖3〗第4章信息隐藏技术90

4.1基本概念90

4.1.1信息隐藏概念90

4.1.2信息隐藏技术的发展91

4.1.3信息隐藏的特点93

4.1.4信息隐藏的分类93

4.2信息隐藏技术94

4.2.1隐藏技术94

4.2.2数字水印技术97

4.3信息隐藏的攻击100

本章总结101

思考与练习101

第5章操作系统与数据库安全102

5.1操作系统概述102

5.1.1基本概念102

5.1.2作用和目的103

5.1.3操作系统的基本功能103

5.1.4操作系统的特征104

5.1.5操作系统的分类104

5.2常用操作系统简介106

5.2.1MSDOS106

5.2.2Windows操作系统107

5.2.3UNIX操作系统108

5.2.4Linux操作系统108

5.3操作系统安全110

5.3.1操作系统安全机制110

5.3.2Linux的安全机制116

5.3.3Windows典型的安全机制118

5.4数据库安全125

5.4.1数据库安全概述125

5.4.2数据库安全策略127

5.4.3数据库安全技术127

5.4.4数据库安全典型攻击案例133

本章总结135

思考与练习135

第6章访问控制136

6.1基础知识136

6.1.1访问控制的概况136

6.1.2基本概念137

6.2访问控制策略139

6.2.1自主访问控制139

6.2.2强制访问控制140

6.2.3基于角色的访问控制140

6.2.4基于任务的访问控制142

6.3访问控制的实现143

6.3.1入网访问控制143

6.3.2网络权限控制143

6.3.3目录级安全控制144

6.3.4属性安全控制144

6.3.5网络服务器安全控制144

6.4安全级别和访问控制144

6.4.1D级别145

6.4.2C级别145

6.4.3B级别145

6.4.4A级别146

6.5授权管理基础设施146

6.5.1PMI产生背景146

6.5.2PMI的基本概念147

6.5.3属性证书148

6.5.4PKI与PMI的关系148

本章总结148

思考与练习149

第7章网络安全技术150

7.1概述150

7.2防火墙154

7.2.1什么是防火墙154

7.2.2防火墙的功能154

7.2.3防火墙的工作原理155

7.2.4防火墙的工作模式157

7.3VPN技术158

7.3.1VPN简介158

7.3.2VPN工作原理159

7.3.3VPN功能160

7.3.4VPN分类160

7.3.5VPN的协议162

7.4入侵检测技术163

7.4.1基本概念163

7.4.2入侵检测系统的分类164

7.4.3入侵检测系统模型166

7.4.4入侵检测技术的发展趋势167

7.5网络隔离技术168

7.5.1隔离技术的发展168

7.5.2隔离技术的安全要点169

7.5.3隔离技术的发展趋势171

7.6反病毒技术171

7.6.1病毒的定义及特征173

7.6.2反病毒概述174

7.6.3反病毒技术的分类174

本章总结175

思考与练习175

第8章信息安全管理176

8.1信息安全管理标准176

8.2信息安全管理的基本问题177

8.2.1信息系统生命周期安全管理问题177

8.2.2信息安全中的分级保护问题177

8.2.3信息安全管理的基本内容184

8.2.4信息安全管理的指导原则184

8.2.5信息系统安全管理过程与OSI安全管理186

8.2.6信息安全组织架构188

8.3管理要素与管理模型189

8.3.1概述189

8.3.2与安全管理相关的要素190

8.3.3管理模型193

8.3.4风险评估198

8.4身份管理202

8.4.1概述202

8.4.2身份和身份管理204

8.4.3ITUT身份管理模型208

8.5身份管理技术应用211

8.5.1.NET Passport211

8.5.2自由联盟工程214

8.6人员与物理环境安全216

8.6.1人员安全216

8.6.2物理环境安全218

8.6.3设备安全220

8.6.4日常性控制措施222

本章总结222

思考与练习223

第9章信息安全标准与法律法规224

9.1概述224

9.2重要的标准化组织225

9.2.1国际组织226

9.2.2区域组织227

9.2.3国内组织228

9.3国际信息安全标准229

9.3.1BS 7799229

9.3.2信息技术安全性评估通用准则231

9.3.3SSECMM233

9.4国内信息安全标准236

9.4.1计算机信息系统安全保护等级划分简介236

9.4.2其他计算机信息安全标准238

9.5信息安全国家标准目录240

9.6信息安全法律法规243

9.6.1我国信息安全立法工作的现状243

9.6.2我国信息安全法制建设的基本原则244

9.6.3其他国家的信息安全立法情况246

本章总结250

思考与练习250

第10章无线网络应用安全251

10.1无线网络安全概述251

10.1.1无线网络概念及其发展历程251

10.1.2无线网络的特点253

10.2无线网络存在的安全威胁253

10.2.1无线网络存在的安全隐患253

10.2.2WEP的安全隐患分析254

10.2.3WPA/WPA2协议的安全性分析255

10.2.4无线网络安全的防范管理257

10.3Android与iOS安全258

10.3.1Android系统安全258

10.3.2iOS系统安全261

10.4移动终端安全264

10.4.1移动终端概念264

10.4.2移动终端面临的安全问题264

10.4.3移动终端安全威胁的应对措施265

10.5可穿戴设备安全265

10.5.1可穿戴设备概述265

10.5.2可穿戴设备的主要特点266

10.5.3可穿戴设备的安全问题267

10.6无人驾驶运输器安全267

10.6.1无人机安全267

10.6.2无人驾驶汽车安全269

本章总结270

思考与练习270

第11章大数据安全271

11.1大数据概述271

11.1.1大数据概念271

11.1.2大数据技术架构272

11.2大数据安全与隐私保护需求272

11.2.1大数据安全272

11.2.2大数据隐私保护273

11.2.3两者的区别和联系273

11.3大数据生命周期安全风险分析273

11.3.1风险分析274

11.3.2大数据安全的保障策略275

11.4大数据安全与隐私保护技术框架276

11.4.1大数据安全技术276

11.4.2大数据隐私保护技术278

11.5大数据服务于信息安全279

11.5.1基于大数据的威胁发现技术279

11.5.2基于大数据的认证技术280

11.5.3基于大数据的数据真实性分析281

11.5.4大数据、SaaS与云服务安全281

本章总结282

思考与练习283

第12章物联网系统安全284

12.1物联网安全概述284

12.1.1物联网的概念284

12.1.2物联网的体系结构285

12.1.3物联网的特征287

12.2面向需求的物联网安全体系288

12.2.1物联网的安全需求288

12.2.2面向系统的物联网安全体系290

12.3物联网感知层安全290

12.3.1感知层的信息安全现状291

12.3.2物联网感知层的信息安全防护策略293

12.4物联网网络层安全295

12.5物联网应用层安全296

12.5.1物联网安全参考模型296

12.5.2物联网应用层安全问题297

12.5.3物联网黑客攻击典型案例298

12.5.4安全的物联网应用实现步骤299

12.6物联网安全分析案例301

本章总结303

思考与练习303

第13章区块链应用安全304

13.1区块链概述304

13.1.1区块链的概念304

13.1.2区块链的产生与发展305

13.2数字货币与加密货币306

13.3共识机制308

13.3.1概述308

13.3.2评价标准310

13.4智能合约310

13.5区块链应用安全问题311

13.6区块链应用发展趋势313

本章总结314

思考与练习314

附录A信息安全编程案例315

A.1基于SHA1算法实现文件完整性验证315

A.1.1程序功能要求315

A.1.2SHA1算法原理316

A.1.3SHA1算法的C语言程序实现316

A.1.4文件完整性验证320

A.2基于RSA算法实现数据加解密326

A.2.1基本目标326

A.2.2RSA算法原理326

A.2.3超大整数表示方法和基本运算326

附录B基于机器学习方法的SQL注入检测344

B.1SQL注入的检测方法344

B.2SQL语句的特征提取345

B.2.1基于图论的方法345

B.2.2基于文本分析的方法347

B.3基于Jupyter的在线交互实验348

参考文献350