图书目录

目录

第1章信息系统安全概述1

1.1网络空间安全学科内涵1

1.1.1网络空间安全的理论基础1

1.1.2网络空间安全的方法论基础4

1.1.3我国网络空间安全的机遇与挑战4

1.2信息系统安全5

1.2.1信息系统安全的概念5

1.2.2信息安全的发展历史6

1.2.3信息安全经典要素7

1.2.4信息系统面临的安全威胁8

1.3信息系统安全策略与机制11

1.3.1信息系统的风险和安全需求11

1.3.2安全策略与机制11

1.3.3主要研究方向和研究内容12

1.4信息系统安全内容概述13

1.5习题13第2章密码学概述14

2.1密码学简介14

2.1.1密码学的基本概念14

2.1.2古典密码14

2.1.3密码分析16

2.2对称密码17

2.2.1分组密码17

2.2.2国密对称密码19

2.2.3序列密码24

2.2.4Hash散列函数26

2.3公开密钥密码30

2.3.1公开密钥密码的基本数学原理30

2.3.2RSA算法32

2.3.3ElGamal密码体制33

2.3.4ECC密码体制34

2.3.5国密公开密钥算法35

2.3.6数字签名37

2.4密钥管理40

2.4.1密钥介绍40

2.4.2密钥产生和装入42

2.4.3对称密钥分配42

2.4.4公开密钥分配43

2.4.5公钥基础设施44

2.5后量子密码学48

2.5.1后量子密码学基本概念48

2.5.2后量子密码学体系49

2.6习题52第3章物理安全53

3.1物理安全概述53

3.1.1物理安全威胁53

3.1.2物理安全需求54

3.1.3国内外物理安全标准55

3.1.4物理安全的体系55

3.2设备安全57

3.2.1设备安全保护内容57

3.2.2访问控制技术58

3.2.3防复制技术59

3.2.4电磁环境安全防护60

3.2.5通信线路安全技术61

3.3环境安全62

3.3.1机房安全及管理机制62

3.3.2防盗防毁66

3.4介质安全67

3.4.1介质的分类67

3.4.2介质的防护要求68

3.5习题68信息系统安全目录第4章计算机可靠性与容错计算技术69

4.1计算机可靠性69

4.1.1故障、错误和失效69

4.1.2计算机的可靠性70

4.2容错计算技术71

4.2.1容错计算的基本概念71

4.2.2故障检测与诊断技术72

4.2.3故障屏蔽技术73

4.2.4冗余容错技术74

4.2.5入侵容忍技术84

4.2.6容错中的信息保护技术85

4.3容错计算技术与系统可靠性的关系87

4.4习题87第5章操作系统安全89

5.1操作系统安全概论89

5.1.1操作系统安全的基本概念89

5.1.2操作系统常见的安全保护机制91

5.2安全策略95

5.2.1安全策略的概念与类型95

5.2.2保密性策略96

5.2.3完整性策略96

5.3访问控制技术98

5.3.1自主访问控制98

5.3.2强制访问控制104

5.3.3基于角色的访问控制107

5.3.4基于规则的访问控制109

5.3.5其他访问控制模型110

5.4典型主流操作系统的安全110

5.4.1UNIX/LINUX安全111

5.4.2Windows安全115

5.4.3iOS安全和macOS安全120

5.4.4Android安全126

5.5习题131第6章软件安全133

6.1软件安全问题133

6.1.1恶意软件和病毒133

6.1.2软件漏洞135

6.1.3软件后门135

6.1.4软件安全性分析目标136

6.2安全分析主要方法与技术137

6.2.1反汇编与反编译137

6.2.2程序切片138

6.2.3污点分析传播139

6.2.4符号执行140

6.2.5模糊测试140

6.3软件安全分析应用141

6.3.1软件漏洞分析与利用141

6.3.2病毒分析143

6.3.3破坏性程序分析143

6.3.4病毒对抗技术144

6.4习题144第7章网络安全145

7.1信息系统中的网络安全需求145

7.1.1信息系统中的网络安全发展态势145

7.1.2敏感信息对安全的需求146

7.2网络安全威胁146

7.2.1基本概念146

7.2.2安全威胁的来源146

7.3网络安全的攻击与防御149

7.3.1网络安全攻击的分类149

7.3.2网络防御技术155

7.3.3网络安全模型159

7.4习题161第8章可信计算技术162

8.1可信计算概论162

8.1.1基本概念162

8.1.2可信计算的发展历程163

8.1.3可信计算的主要技术路线165

8.2可信平台模块170

8.2.1TCG的TPM170

8.2.2中国的TCM176

8.2.3可信平台控制模块179

8.2.4可信平台模块的发展179

8.2.5可信计算3.0181

8.3信任链技术182

8.3.1TCG的信任链技术182

8.3.2基于可信平台控制模块的信任链185

8.3.3可信计算平台信任链安全模型187

8.4可信软件栈189

8.4.1TSS架构189

8.4.2TSS优缺点分析193

8.5可信网络连接194

8.5.1TNC架构194

8.5.2TNC基本流程196

8.5.3中国可信连接架构197

8.5.4可信网络连接发展趋势199

8.6可信执行环境201

8.6.1TrustZone技术201

8.6.2SGX技术204

8.7可信计算技术应用209

8.7.1基于TEE增强隐私计算209

8.7.2可信身份认证211

8.7.3基于可信计算增强云计算基础设施安全212

8.8习题215第9章信息隐藏技术216

9.1信息隐藏技术概论216

9.1.1信息隐藏概念216

9.1.2信息隐藏技术的发展216

9.1.3基本原理介绍218

9.1.4信息隐藏分类219

9.1.5信息隐藏特性220

9.2信息隐藏关键技术221

9.2.1空域信息隐藏221

9.2.2变换域信息隐藏222

9.3信息隐藏技术应用224

9.3.1信息隐写224

9.3.2数字指纹225

9.3.3隐蔽信道226

9.4数字水印227

9.5习题228第10章大数据安全229

10.1大数据安全的概念229

10.1.1大数据的概念和内涵229

10.1.2大数据安全230

10.1.3大数据服务于信息安全232

10.2大数据安全存储与访问控制233

10.2.1早期访问控制模型的局限性分析234

10.2.2基于数据分析的访问控制技术235

10.2.3风险自适应的访问控制技术236

10.2.4基于密码学的访问控制技术238

10.3习题244第11章云计算安全246

11.1云安全概述246

11.1.1云计算简介246

11.1.2云计算带来的挑战与安全问题246

11.1.3云安全的内涵247

11.1.4云安全威胁248

11.1.5云安全需求249

11.2云基础设施安全251

11.2.1云基础设施的架构251

11.2.2云基础设施的安全254

11.3虚拟化安全256

11.3.1虚拟化技术与云计算256

11.3.2虚拟化安全问题259

11.3.3虚拟化安全解决方法260

11.4云应用安全266

11.4.1云应用概述267

11.4.2云应用安全问题268

11.4.3安全防护和监测271

11.5可信云272

11.5.1可信云概述272

11.5.2可信云平台构建273

11.6云服务安全测评276

11.6.1云服务风险与措施276

11.6.2面向云服务的测评方法277

11.7习题280第12章物联网安全281

12.1物联网安全概述281

12.1.1物联网的定义281

12.1.2物联网的现状282

12.1.3物联网安全威胁285

12.2物联网感知层安全290

12.2.1感知层芯片木马检测分析技术291

12.2.2感知层接口安全风险检测技术293

12.3物联网网络层安全293

12.3.1物联网网络层威胁293

12.3.2网络层无线协议安全风险检测技术294

12.4习题296第13章信息安全等级保护和风险评估297

13.1信息安全管理概述297

13.1.1信息安全管理的内涵297

13.1.2信息安全管理的发展298

13.1.3信息安全管理的相关标准298

13.2信息安全管理体系与法律法规299

13.2.1信息安全管理体系概述299

13.2.2BS 7799信息安全管理体系300

13.2.3ISO 27000信息安全管理体系303

13.2.4国内外相关法律法规306

13.3信息安全风险评估307

13.3.1信息安全风险评估的概念与意义307

13.3.2信息安全风险评估的流程309

13.3.3信息安全风险评估的方法316

13.3.4信息安全风险控制317

13.3.5信息安全风险评估实例318

13.4分级保护319

13.4.1可信计算机系统评估准则TCSEC319

13.4.2信息技术安全性评估通用准则CC321

13.4.3我国网络安全等级保护制度325

13.5习题333参考文献334第1章数字取证实验教学环境1

实验1.1登录数字取证教训平台1

实验1.2数字取证教训平台作业与考试系统3

实验1.3数字取证教训平台取证软件3

第2章数字取证基础5

实验2.1加载镜像文件,熟悉不同视图模式5

实验2.2展开镜像文件目录和文件13

实验2.3文件过滤与组合过滤15

实验2.4文件签名22

实验2.5文件搜索31

第3章证据固定和哈希校验45

实验3.1证据固定45

实验3.2文件哈希和哈希校验56

第4章文件系统与数据恢复66

实验4.1文件系统基本属性66

实验4.2FAT文件系统与数据恢复70

实验4.3NTFS文件系统与数据分析76

第5章Windows取证84

实验 5.1卷影复制 84

实验5.2回收站86

实验5.3缩略图90

实验5.4快捷方式94

实验5.5跳转列表96

实验5.6预读取99

实验5.7远程桌面102

实验5.8活动历史记录104

实验5.9注册表105

实验5.10Windows事件日志121

实验5.11内存数据取证128

第6章Linux取证136

实验6.1Linux痕迹分析136

实验6.2网站取证143

第7章macOS取证分析151

实验7.1macOS操作系统痕迹分析151

实验7.2分析最近的行为163

第8章Android取证168

实验8.1Android取证基础168

实验8.2Root权限的获取与锁屏密码的破解174

实验8.3Android设备数据的获取与分析180

第9章iOS取证190

实验9.1iTunes备份解析190

实验9.2解析系统内置App的信息195

第10章应用程序取证分析198

实验10.1云数据分析198

实验10.2即时通信痕迹分析203

实验10.3电子邮件取证分析208

实验10.4浏览器历史记录分析213

第11章高级取证217

实验11.1小米手环日志分析217

实验11.2树莓派家庭娱乐中心镜像分析220

实验11.3无线路由器痕迹分析225

实验11.4无人机飞行记录228

第12章取证的挑战233

实验12.1加密文件破解233

实验12.2数据隐藏238

实验12.3数据擦除245

参考文献249