目录
第1章信息系统安全概述1
1.1网络空间安全学科内涵1
1.1.1网络空间安全的理论基础1
1.1.2网络空间安全的方法论基础4
1.1.3我国网络空间安全的机遇与挑战4
1.2信息系统安全5
1.2.1信息系统安全的概念5
1.2.2信息安全的发展历史6
1.2.3信息安全经典要素7
1.2.4信息系统面临的安全威胁8
1.3信息系统安全策略与机制11
1.3.1信息系统的风险和安全需求11
1.3.2安全策略与机制11
1.3.3主要研究方向和研究内容12
1.4信息系统安全内容概述13
1.5习题13第2章密码学概述14
2.1密码学简介14
2.1.1密码学的基本概念14
2.1.2古典密码14
2.1.3密码分析16
2.2对称密码17
2.2.1分组密码17
2.2.2国密对称密码19
2.2.3序列密码24
2.2.4Hash散列函数26
2.3公开密钥密码30
2.3.1公开密钥密码的基本数学原理30
2.3.2RSA算法32
2.3.3ElGamal密码体制33
2.3.4ECC密码体制34
2.3.5国密公开密钥算法35
2.3.6数字签名37
2.4密钥管理40
2.4.1密钥介绍40
2.4.2密钥产生和装入42
2.4.3对称密钥分配42
2.4.4公开密钥分配43
2.4.5公钥基础设施44
2.5后量子密码学48
2.5.1后量子密码学基本概念48
2.5.2后量子密码学体系49
2.6习题52第3章物理安全53
3.1物理安全概述53
3.1.1物理安全威胁53
3.1.2物理安全需求54
3.1.3国内外物理安全标准55
3.1.4物理安全的体系55
3.2设备安全57
3.2.1设备安全保护内容57
3.2.2访问控制技术58
3.2.3防复制技术59
3.2.4电磁环境安全防护60
3.2.5通信线路安全技术61
3.3环境安全62
3.3.1机房安全及管理机制62
3.3.2防盗防毁66
3.4介质安全67
3.4.1介质的分类67
3.4.2介质的防护要求68
3.5习题68信息系统安全目录第4章计算机可靠性与容错计算技术69
4.1计算机可靠性69
4.1.1故障、错误和失效69
4.1.2计算机的可靠性70
4.2容错计算技术71
4.2.1容错计算的基本概念71
4.2.2故障检测与诊断技术72
4.2.3故障屏蔽技术73
4.2.4冗余容错技术74
4.2.5入侵容忍技术84
4.2.6容错中的信息保护技术85
4.3容错计算技术与系统可靠性的关系87
4.4习题87第5章操作系统安全89
5.1操作系统安全概论89
5.1.1操作系统安全的基本概念89
5.1.2操作系统常见的安全保护机制91
5.2安全策略95
5.2.1安全策略的概念与类型95
5.2.2保密性策略96
5.2.3完整性策略96
5.3访问控制技术98
5.3.1自主访问控制98
5.3.2强制访问控制104
5.3.3基于角色的访问控制107
5.3.4基于规则的访问控制109
5.3.5其他访问控制模型110
5.4典型主流操作系统的安全110
5.4.1UNIX/LINUX安全111
5.4.2Windows安全115
5.4.3iOS安全和macOS安全120
5.4.4Android安全126
5.5习题131第6章软件安全133
6.1软件安全问题133
6.1.1恶意软件和病毒133
6.1.2软件漏洞135
6.1.3软件后门135
6.1.4软件安全性分析目标136
6.2安全分析主要方法与技术137
6.2.1反汇编与反编译137
6.2.2程序切片138
6.2.3污点分析传播139
6.2.4符号执行140
6.2.5模糊测试140
6.3软件安全分析应用141
6.3.1软件漏洞分析与利用141
6.3.2病毒分析143
6.3.3破坏性程序分析143
6.3.4病毒对抗技术144
6.4习题144第7章网络安全145
7.1信息系统中的网络安全需求145
7.1.1信息系统中的网络安全发展态势145
7.1.2敏感信息对安全的需求146
7.2网络安全威胁146
7.2.1基本概念146
7.2.2安全威胁的来源146
7.3网络安全的攻击与防御149
7.3.1网络安全攻击的分类149
7.3.2网络防御技术155
7.3.3网络安全模型159
7.4习题161第8章可信计算技术162
8.1可信计算概论162
8.1.1基本概念162
8.1.2可信计算的发展历程163
8.1.3可信计算的主要技术路线165
8.2可信平台模块170
8.2.1TCG的TPM170
8.2.2中国的TCM176
8.2.3可信平台控制模块179
8.2.4可信平台模块的发展179
8.2.5可信计算3.0181
8.3信任链技术182
8.3.1TCG的信任链技术182
8.3.2基于可信平台控制模块的信任链185
8.3.3可信计算平台信任链安全模型187
8.4可信软件栈189
8.4.1TSS架构189
8.4.2TSS优缺点分析193
8.5可信网络连接194
8.5.1TNC架构194
8.5.2TNC基本流程196
8.5.3中国可信连接架构197
8.5.4可信网络连接发展趋势199
8.6可信执行环境201
8.6.1TrustZone技术201
8.6.2SGX技术204
8.7可信计算技术应用209
8.7.1基于TEE增强隐私计算209
8.7.2可信身份认证211
8.7.3基于可信计算增强云计算基础设施安全212
8.8习题215第9章信息隐藏技术216
9.1信息隐藏技术概论216
9.1.1信息隐藏概念216
9.1.2信息隐藏技术的发展216
9.1.3基本原理介绍218
9.1.4信息隐藏分类219
9.1.5信息隐藏特性220
9.2信息隐藏关键技术221
9.2.1空域信息隐藏221
9.2.2变换域信息隐藏222
9.3信息隐藏技术应用224
9.3.1信息隐写224
9.3.2数字指纹225
9.3.3隐蔽信道226
9.4数字水印227
9.5习题228第10章大数据安全229
10.1大数据安全的概念229
10.1.1大数据的概念和内涵229
10.1.2大数据安全230
10.1.3大数据服务于信息安全232
10.2大数据安全存储与访问控制233
10.2.1早期访问控制模型的局限性分析234
10.2.2基于数据分析的访问控制技术235
10.2.3风险自适应的访问控制技术236
10.2.4基于密码学的访问控制技术238
10.3习题244第11章云计算安全246
11.1云安全概述246
11.1.1云计算简介246
11.1.2云计算带来的挑战与安全问题246
11.1.3云安全的内涵247
11.1.4云安全威胁248
11.1.5云安全需求249
11.2云基础设施安全251
11.2.1云基础设施的架构251
11.2.2云基础设施的安全254
11.3虚拟化安全256
11.3.1虚拟化技术与云计算256
11.3.2虚拟化安全问题259
11.3.3虚拟化安全解决方法260
11.4云应用安全266
11.4.1云应用概述267
11.4.2云应用安全问题268
11.4.3安全防护和监测271
11.5可信云272
11.5.1可信云概述272
11.5.2可信云平台构建273
11.6云服务安全测评276
11.6.1云服务风险与措施276
11.6.2面向云服务的测评方法277
11.7习题280第12章物联网安全281
12.1物联网安全概述281
12.1.1物联网的定义281
12.1.2物联网的现状282
12.1.3物联网安全威胁285
12.2物联网感知层安全290
12.2.1感知层芯片木马检测分析技术291
12.2.2感知层接口安全风险检测技术293
12.3物联网网络层安全293
12.3.1物联网网络层威胁293
12.3.2网络层无线协议安全风险检测技术294
12.4习题296第13章信息安全等级保护和风险评估297
13.1信息安全管理概述297
13.1.1信息安全管理的内涵297
13.1.2信息安全管理的发展298
13.1.3信息安全管理的相关标准298
13.2信息安全管理体系与法律法规299
13.2.1信息安全管理体系概述299
13.2.2BS 7799信息安全管理体系300
13.2.3ISO 27000信息安全管理体系303
13.2.4国内外相关法律法规306
13.3信息安全风险评估307
13.3.1信息安全风险评估的概念与意义307
13.3.2信息安全风险评估的流程309
13.3.3信息安全风险评估的方法316
13.3.4信息安全风险控制317
13.3.5信息安全风险评估实例318
13.4分级保护319
13.4.1可信计算机系统评估准则TCSEC319
13.4.2信息技术安全性评估通用准则CC321
13.4.3我国网络安全等级保护制度325
13.5习题333参考文献334第1章数字取证实验教学环境1
实验1.1登录数字取证教训平台1
实验1.2数字取证教训平台作业与考试系统3
实验1.3数字取证教训平台取证软件3
第2章数字取证基础5
实验2.1加载镜像文件,熟悉不同视图模式5
实验2.2展开镜像文件目录和文件13
实验2.3文件过滤与组合过滤15
实验2.4文件签名22
实验2.5文件搜索31
第3章证据固定和哈希校验45
实验3.1证据固定45
实验3.2文件哈希和哈希校验56
第4章文件系统与数据恢复66
实验4.1文件系统基本属性66
实验4.2FAT文件系统与数据恢复70
实验4.3NTFS文件系统与数据分析76
第5章Windows取证84
实验 5.1卷影复制 84
实验5.2回收站86
实验5.3缩略图90
实验5.4快捷方式94
实验5.5跳转列表96
实验5.6预读取99
实验5.7远程桌面102
实验5.8活动历史记录104
实验5.9注册表105
实验5.10Windows事件日志121
实验5.11内存数据取证128
第6章Linux取证136
实验6.1Linux痕迹分析136
实验6.2网站取证143
第7章macOS取证分析151
实验7.1macOS操作系统痕迹分析151
实验7.2分析最近的行为163
第8章Android取证168
实验8.1Android取证基础168
实验8.2Root权限的获取与锁屏密码的破解174
实验8.3Android设备数据的获取与分析180
第9章iOS取证190
实验9.1iTunes备份解析190
实验9.2解析系统内置App的信息195
第10章应用程序取证分析198
实验10.1云数据分析198
实验10.2即时通信痕迹分析203
实验10.3电子邮件取证分析208
实验10.4浏览器历史记录分析213
第11章高级取证217
实验11.1小米手环日志分析217
实验11.2树莓派家庭娱乐中心镜像分析220
实验11.3无线路由器痕迹分析225
实验11.4无人机飞行记录228
第12章取证的挑战233
实验12.1加密文件破解233
实验12.2数据隐藏238
实验12.3数据擦除245
参考文献249
