本教材是为适应我国网络安全行业的快速发展及对实战型人才的迫切需求而精心编写的职业教育教材。本教材在第3版的基础上,按照网络安全行业从业人员所需的知识技能,对内容进行了全面重构,涵盖信息安全技术基础、密码技术与应用、信息认证技术与应用、访问控制技术与应用、安全检测技术与应用、应用安全技术与实践、操作系统安全技术与实践、网络安全技术与实践、物理安全技术与实践、信息安全管理与实践等内容。本教材的编写融入了编者丰富的教学和企业实践经验,也得到了众多行业专家的大力支持和专业指导,这确保了教材内容的科学性、前瞻性和实用性。在教材内容的编排上,每个项目都以实际工作岗位的能力需求为切入点,将理论知识与实践操作紧密结合,既注重基础知识的讲解,又突出了前沿技术和行业实践应用。通过案例引导、知识准备、技能实践、理论测试等环节,引导学生逐步掌握信息安全的关键技术与实施方法,有效提升实践技能和解决实际问题的能力。本教材可作为职业院校信息安全相关专业课程的教材,也可作为网络安全行业从业人员、技术爱好者及关注网络安全的读者的参考书。通过对本教材的学习,读者能够系统地掌握信息安全技术的基础理论与实践技能,为投身网络安全行业、守护国家网络空间安全奠定坚实的基础。
武春岭,重庆电子科技职业大学二级教授,国家级教学名师,享受国务院政府特殊津贴专家,担任国家级信息安全教学创新团队负责人、世界技能大赛网络安全赛项中国专家组组长,曾获重庆市五一劳动奖章、重庆市劳模、重庆市技术能手、重庆市特级技师、重庆市教书育人楷模等荣誉,是重庆市网络空间安全学术学科带头人。同时担任全国安全教学指导委员会委员、重庆市网信办网络安全专家组副组长、中国通信工业协会教育专委会理事长,并被聘为四川省专家服务团优秀专家。在教材建设方面,主编"十二五”职业教育国家规划教材11部、"十三五”职业教育国家规划教材3部、"十四五”职业教育国家规划教材6部。2021年获首届全国优秀教材一等奖,并获评全国教材建设先进个人。教学成果丰硕,荣获国家级教学成果一等奖和二等奖各2项,重庆市教学成果特等奖2项、一等奖3项。
项目1 信息安全技术基础 1
1.1 信息安全概述 2
1.1.1 信息安全的概念 3
1.1.2 信息安全概念的演变 4
1.2 信息安全体系结构 6
1.2.1 安全攻击 7
1.2.2 安全服务 10
1.2.3 安全机制 11
1.2.4 安全服务与安全机制的关系 12
1.3 信息安全模型及框架 12
1.3.1 PDR模型 13
1.3.2 PPDR模型 14
1.3.3 PDRR模型 15
1.3.4 WPDRRC模型 17
1.3.5 信息保障技术框架 18
1.4 信息安全法律法规与技术标准 20
1.4.1 我国信息安全法律法规 20
1.4.2 我国信息安全标准化工作 23
1.4.3 国外信息安全标准化工作 24
1.5 项目小结 26
项目2 密码技术与应用 37
2.1 密码技术概述 38
2.1.1 基本概念 38
2.1.2 密码技术的发展历史 40
2.1.3 密码体制的分类 41
2.1.4 密码分析 42
2.1.5 我国密码行业发展 45
2.2 古典密码技术 47
2.2.1 替代密码 47
2.2.2 置换密码 49
2.3 对称密码技术 50
2.3.1 技术原理 50
2.3.2 DES算法 51
2.3.3 SM4算法 53
2.4 公钥密码技术 58
2.4.1 技术原理 58
2.4.2 RSA算法 59
2.4.3 SM2算法 63
2.5 散列函数 65
2.5.1 技术原理 66
2.5.2 MD5算法 66
2.5.3 SM3算法 71
2.6 项目小结 74
项目3 信息认证技术与应用 79
3.1 身份认证技术 80
3.1.1 身份认证基本原理 80
3.1.2 身份认证类别 81
3.1.3 身份认证方法 84
3.2 数字签名技术 90
3.2.1 数字签名的概念 90
3.2.2 数字签名工作原理 90
3.2.3 盲签名和群签名 91
3.3 报文认证技术 93
3.3.1 报文内容的认证 93
3.3.2 报文顺序的认证 94
3.4 公钥基础设施 96
3.4.1 PKI的基本概念 96
3.4.2 PKI的体系架构 96
3.4.3 数字证书 101
3.4.4 PKI的应用 102
3.5 项目小结 104
项目4 访问控制技术与应用 111
4.1 访问控制技术概述 112
4.1.1 访问控制的基本概念 112
4.1.2 访问控制的基本原则 114
4.2 访问控制模型 115
4.2.1 自主访问控制模型 115
4.2.2 强制访问控制模型 117
4.2.3 基于角色的访问控制模型 120
4.2.4 基于属性的访问控制模型 125
4.2.5 零信任模型 126
4.3 访问控制技术应用 129
4.3.1 设计访问控制策略 129
4.3.2 设计访问控制规则 129
4.3.3 访问控制的管理过程 130
4.4 项目小结 130
项目5 安全检测技术与应用 136
5.1 入侵检测技术 137
5.1.1 入侵检测技术概述 137
5.1.2 入侵检测技术分类 140
5.1.3 入侵检测系统分类 141
5.1.4 入侵检测系统应用 143
5.2 恶意代码检测技术 144
5.2.1 恶意代码概述 144
5.2.2 恶意代码检测技术 146
5.2.3 恶意代码防范策略 150
5.3 安全漏洞检测技术 152
5.3.1 安全漏洞概述 152
5.3.2 漏洞的管理 154
5.3.3 漏洞的检测 159
5.4 项目小结 164
项目6 应用安全技术与实践 171
6.1 应用安全概述 172
6.1.1 应用安全概念 172
6.1.2 应用安全威胁 173
6.1.3 应用安全目标 173
6.2 Web应用安全保护 174
6.2.1 Web应用漏洞分类 174
6.2.2 Web应用漏洞检测 178
6.2.3 Web应用安全措施 183
6.3 数据库安全保护 188
6.3.1 数据库安全分析 188
6.3.2 数据库安全机制 188
6.4 项目小结 193
项目7 操作系统安全技术与实践 200
7.1 网络操作系统概述 201
7.1.1 网络操作系统介绍 201
7.1.2 Windows操作系统介绍 202
7.1.3 Linux操作系统介绍 206
7.1.4 国产操作系统介绍 208
7.2 Windows操作系统安全 209
7.2.1 Windows操作系统的安全机制 209
7.2.2 Windows操作系统的安全分析 214
7.2.3 Windows操作系统的安全增强保护 215
7.3 Linux操作系统安全 218
7.3.1 Linux操作系统的安全机制 218
7.3.2 Linux操作系统的安全分析 219
7.3.3 Linux操作系统的安全增强保护 220
7.4 国产操作系统安全 222
7.4.1 国产操作系统的安全体系结构 222
7.4.2 国产操作系统的安全分析 224
7.5 项目小结 225
项目8 网络安全技术与实践 231
8.1 网络安全概述 232
8.2 区域边界安全保护 232
8.2.1 防火墙的概念 233
8.2.2 防火墙的功能与缺陷 235
8.2.3 防火墙的分类 237
8.2.4 防火墙的体系结构 241
8.3 通信网络安全保护 244
8.3.1 VPN的定义与特点 245
8.3.2 VPN的关键技术 247
8.3.3 VPN的分类 249
8.4 无线网络安全保护 250
8.4.1 无线网络安全概述 250
8.4.2 WLAN的安全协议 251
8.4.3 WLAN的主要安全技术 253
8.4.4 WLAN的安全缺陷 255
8.4.5 WLAN的安全防范措施 256
8.5 新兴网络安全保护 257
8.5.1 云安全保护 258
8.5.2 物联网安全保护 259
8.5.3 工业控制安全保护 260
8.6 项目小结 262
项目9 物理安全技术与实践 271
9.1 物理安全基础 272
9.1.1 物理安全概述 272
9.1.2 物理安全规范 273
9.2 物理环境安全 273
9.2.1 机房安全设计 274
9.2.2 机房环境安全措施 276
9.3 设备安全 279
9.3.1 设备实体安全防护 279
9.3.2 网络通信线路安全防护 281
9.4 媒体安全 281
9.4.1 数据备份 282
9.4.2 备份存储设备 284
9.4.3 磁盘阵列技术 286
9.5 项目小结 290
项目10 信息安全管理与实践 293
10.1 信息安全管理体系 294
10.1.1 信息安全管理体系框架 294
10.1.2 ISO/IEC 27001控制域 295
10.2 信息安全风险评估 296
10.2.1 信息安全风险评估概述 297
10.2.2 风险评估的工作内容 298
10.2.3 风险控制 304
10.3 网络安全等级保护 305
10.3.1 网络安全等级保护标准体系 305
10.3.2 等级保护的工作流程 306
10.3.3 等级保护的基本要求 308
10.4 网络安全应急响应 310
10.4.1 网络安全应急响应概述 310
10.4.2 应急响应计划 313
10.4.3 网络安全事件应急演练 320
10.5 项目小结 322
参考文献 325