本书围绕信息安全层次结构展开,涵盖网络空间主权、信息安全知识体系、密码学基础、物理安全、身份认证、访问控制、网络威胁、网络防御、网络安全协议、内容安全、信息安全管理等内容。本书力求对信息安全各个层面的概念和内涵进行准确、通俗的描述,重点部分做到理论与案例相匹配,以便读者深入理解。
更多科学出版社服务,请扫码获取。
2003年-2006年, 哈尔滨工业大学计算机科学与技术学院, 研究生
目录
第1章 信息安全概述 1
1.1 信息安全的理解 1
1.1.1 信息安全与网络空间安全 1
1.1.2 信息安全的发展 2
1.2 信息安全威胁 4
1.2.1 信息安全威胁的基本类型 4
1.2.2 信息安全威胁的主要表现形式 5
1.3 互联网的安全性 7
1.3.1 互联网的发展现状 7
1.3.2 互联网的安全现状 8
1.3.3 互联网的安全性分析 11
1.4 网络空间主权与网络空间命运共同体 13
1.4.1 国家主权 13
1.4.2 网络空间主权 14
1.4.3 网络空间命运共同体 15
1.5 信息安全体系结构 17
1.5.1 面向目标的知识体系结构 17
1.5.2 面向应用的层次型技术体系架构 18
1.5.3 面向过程的信息安全保障体系 20
1.5.4 OSI安全体系结构 21
1.5.5 CSEC 2017 23
习题一 25
第2章 密码学基础 26
2.1 密码学基础知识 26
2.1.1 引言 26
2.1.2 密码体制 27
2.1.3 密码的分类 27
2.2 古典替换密码 29
2.2.1 简单代替密码 29
2.2.2 多表代替密码 33
2.2.3 复杂多表代替密码 33
2.3 对称密钥密码 35
2.3.1 对称密钥密码加密模式 35
2.3.2 DES 36
2.3.3 分组密码的工作模式 41
2.3.4 其他对称密码简介 44
2.4 公开密钥密码 46
2.4.1 公开密钥理论基础 46
2.4.2 Diffie-Hellman密钥交换算法 48
2.4.3 RSA公开密钥算法 49
2.4.4 其他公开密钥密码简介 51
2.5 消息认证 52
2.5.1 概述 52
2.5.2 认证函数 53
2.5.3 散列函数 55
2.5.4 数字签名 60
2.6 密码学新进展 61
2.6.1 SM系列密码 62
2.6.2 同态加密 64
2.6.3 量子密码 65
习题二 68
第3章 物理安全 69
3.1 概述 69
3.2 设备安全防护 70
3.2.1 防盗 70
3.2.2 防火 70
3.2.3 防静电 71
3.2.4 防雷击 72
3.3 防信息泄露 72
3.3.1 防电磁泄漏 72
3.3.2 防窃听 74
3.4 物理隔离 74
3.4.1 物理隔离的理解 74
3.4.2 物理隔离与逻辑隔离 75
3.4.3 网络和终端隔离产品的基本结构 76
3.5 容错与容灾 76
3.5.1 容错 76
3.5.2 容灾 77
习题三 78
第4章 身份认证 79
4.1 概述 79
4.2 认证协议 80
4.2.1 基于对称密钥的认证协议 80
4.2.2 基于公开密钥的认证协议 84
4.3 公钥基础设施 86
4.3.1 PKI体系结构 86
4.3.2 基于X.509的PKI系统 87
4.4 零知识证明 89
4.4.1 零知识证明概述 89
4.4.2 非交互式的零知识证明协议 91
习题四 92
第5章 访问控制 94
5.1 概述 94
5.2 访问控制模型 95
5.2.1 自主访问控制模型 95
5.2.2 强制访问控制模型 97
5.2.3 基于角色的访问控制模型 98
5.3 Windows系统的安全管理 100
5.3.1 Windows系统安全体系结构 100
5.3.2 Windows系统的访问控制策略 102
5.3.3 活动目录与组策略 104
5.4 Linux系统的安全管理 107
5.4.1 Linux操作系统结构 107
5.4.2 Linux系统的访问控制策略 109
5.4.3 Linux安全模块 112
习题五 115
第6章 网络威胁 116
6.1 概述 116
6.2 计算机病毒 117
6.2.1 病毒概述 117
6.2.2 传统病毒 119
6.2.3 蠕虫病毒 121
6.2.4 木马 123
6.2.5 勒索病毒 126
6.2.6 病毒防治 128
6.3 网络入侵 133
6.3.1 拒绝服务攻击 133
6.3.2 口令攻击 136
6.3.3 嗅探攻击 137
6.3.4 欺骗类攻击 140
6.3.5 利用型攻击 142
6.3.6 Web 攻击 144
6.4 诱骗类威胁 148
6.4.1 网络钓鱼 148
6.4.2 对于诱骗类威胁的防范 150
习题六 150
第7章 网络防御 152
7.1 概述 152
7.2 防火墙 153
7.2.1 防火墙概述 154
7.2.2 防火墙的主要技术 155
7.2.3 Netfilter/IPtables防火墙 160
7.3 入侵检测系统 162
7.3.1 入侵检测概述 162
7.3.2 入侵检测系统分类 165
7.3.3 入侵检测技术 168
7.3.4 Snort系统 172
7.4 其他网络防御技术 174
7.4.1 VLAN技术 175
7.4.2 IPS与IMS 177
7.4.3 Web应用防火墙 179
7.4.4 云安全 181
习题七 184
第8章 网络安全协议 185
8.1 概述 185
8.2 IPSec 187
8.2.1 IPSec协议族的体系结构 187
8.2.2 IPSec的工作方式 191
8.2.3 IKE 196
8.3 SSL协议 198
8.3.1 SSL协议的体系结构 199
8.3.2 SSL协议规范 201
8.3.3 HTTPS 205
8.4 SET协议 206
8.4.1 电子商务安全 206
8.4.2 SET协议概述 207
8.4.3 SET协议的安全机制 209
8.4.4 交易处理 211
8.4.5 SET 协议与SSL 协议的比较 213
8.5 区块链技术 214
8.5.1 区块链体系结构 215
8.5.2 区块链运行机制 217
习题八 219
第9章 内容安全 221
9.1 概述 221
9.1.1 内容保护概述 221
9.1.2 内容监管概述 223
9.2 版权保护 224
9.2.1 DRM概述 224
9.2.2 数字水印 226
9.3 隐私保护 229
9.3.1 隐私保护概述 229
9.3.2 安全多方计算与联邦学习 230
9.4 内容监管 233
9.4.1 网络信息内容监管 233
9.4.2 垃圾邮件处理 237
9.5 网络舆情 238
9.5.1 网络舆情管理 239
9.5.2 机器学习与舆情分析 241
习题九 242
第10章 信息安全管理 243
10.1 概述 243
10.2 信息安全风险管理 245
10.2.1 风险评估 245
10.2.2 风险控制 247
10.3 信息安全标准 250
10.3.1 信息安全标准概述 250
10.3.2 信息安全产品标准CC 251
10.3.3 信息安全管理体系标准BS 7799 254
10.3.4 中国的有关信息安全标准 256
10.4 信息安全法律法规及道德规范 259
10.4.1 信息犯罪 260
10.4.2 信息安全法律法规 261
10.4.3 国家网络空间安全战略与网络安全法 265
10.4.4 信息安全道德规范 268
习题十 270
参考文献 272