《新世紀計算機類專業規劃教材:信息安全》共8章,內容分別為信息安全概述和發展趨勢、密碼學與密碼技術、網絡安全技術、網絡基本安全防護、信息系統可信性、可信軟件和惡意軟件防范、信息安全應用、無線網絡安全技術。
相對于傳統的信息安全教材,《新世紀計算機類專業規劃教材:信息安全》添加了對信息系統可信性、可信軟件、系統分區等技術的介紹,并在此基礎上,從多個方面系統地闡述了信息安全的具體應用以及無線網絡安全技術。
《新世紀計算機類專業規劃教材:信息安全》可作為高校有關專業本科生和研究生的教材,也可作為通信工程師和計算機系統安全工程師的參考書。
第1章 信息安全概述和發展趨勢
1.1 信息安全概述
1.1.1 信息的定義與性質和特征
1.1.2 信息安全的基本概念
1.1.3 信息安全的目標
1.2 安全攻擊與防御
1.2.1 計算機系統中的安全威脅
1.2.2 網絡系統中的安全威脅
1.2.3 數據的安全威脅
1.2.4 事務安全
1.2.5 技術防護
1.3 信息安全發展趨勢
1.3.1 密碼理論與技術研究的現狀及發展趨勢
1.3.2 安全協議理論與技術的研究現狀與發展趨勢
1.3.3 安全體系結構理論與技術的研究現狀及發展趨勢
1.3.4 信息對抗理論與技術的研究現狀及發展趨勢
1.3.5 網絡安全與安全產品的研究現狀及發展趨勢
1.4 人為和社會因素
1.5 信息安全與法律
1.5.1 網絡立法的現狀與思考
1.5.2 計算機記錄的法律價值
1.5.3 用戶的行為規范
思考題
參考文獻
第2章 密碼學與密碼技術
2.1 傳統密碼技術
2.1.1 單表代換密碼
2.1.2 多表代換密碼
2.1.3 多字母代換密碼
2.1.4 轉輪密碼
2.2 對稱密碼算法
2.2.1 分組密碼DES
2.2.2 國際數據加密算法(IDEA)
2.2.3 RC5算法
2.3 非對稱密碼算法
2.3.1 用于構造公鑰密碼的單向函數
2.3.2 RSA密碼體制
2.3.3 Rabin密碼體制
2.3.4 ElGamal密碼體制
2.3.5 基于橢圓曲線的公開密鑰密碼體制
2.4 消息認證碼MAC和散列函數Hash
2.4.1 消息認證碼
2.4.2 散列函數
2.5 密碼技術應用
2.5.1 數字簽名
2.5.2 PKI及其應用
2.5.3 數字水印
思考題
參考文獻
第3章 網絡安全技術
3.1 密鑰管理
3.1.1 概論
3.1.2 密鑰的組織結構
3.1.3 密鑰管理的基本內容
3.2 身份認證
3.2.1 認證的基本原理
3.2.2 認證協議
3.2.3 應用舉例
3.3 訪問控制
3.3.1 訪問控制的基本概念
3.3.2 自主訪問控制(DAC)
3.3.3 強制訪問控制(MAC)
3.3.4 基于角色的訪問控制
3.4 公鑰基礎設施
3.4.1 需要解決的問題
3.4.2 信任模型與PKI體系結構
3.4.3 證書
3.5 授權管理基礎設施
3.5.1 授權管理基礎設施的基本概念
3.5.2 PMI技術的授權管理模式及其優點
3.5.3 PMI系統的架構及需求
3.5.4 PMI的應用
3.6 IP安全技術
3.6.1 概述
3.6.2 封裝安全載荷(ESP)
3.6.3 驗證頭(AH)
3.6.4 Internet密鑰交換(IKE)
3.7 傳輸層安全
3.7.1 SSL協議
3.7.2 TLS協議
思考題
參考文獻
第4章 網絡基本安全防護
4.1 網絡安全防護體系
4.1.1 網絡安全體系結構的相關概念
4.1.2 網絡安全體系的三維框架結構
4.1.3 安全服務之間的關系
4.2 防火墻
4.2.1 防火墻概述
4.2.2 網絡政策
4.2.3 防火墻體系結構
4.2.4 代理服務技術
4.3 入侵檢測
4.3.1 入侵檢測概述
4.3.2 入侵檢測技術分析
4.3.3 入侵檢測系統
4.4 審計日志
4.4.1 審計內容
4.4.2 日志安全審計
4.4.3 結果響應
4.4.4 審計報告
4.5 漏洞檢測技術
4.5.1 漏洞的定義
4.5.2 漏洞的分類
4.5.3 漏洞檢測方法
4.5.4 漏洞檢測技術
4.5.5 小結
4.6 網絡故障管理探析
4.6.1 故障管理基本內容和檢測模式
4.6.2 網絡故障的基本檢查方法
4.6.3 解決網絡故障的一般步驟
4.6.4 小結
4.7 數據備份與恢復
4.7.1 數據備份
4.7.2 數據恢復
4.8 可生存性和容忍入侵
4.8.1 網絡可生存性
4.8.2 容忍入侵技術
4.8.3 容忍入侵技術的基本理論
4.8.4 容忍入侵技術的實現
4.9 系統分區隔離
4.9.1 傳統操作系統的隔離機制
4.9.2 基于沙箱的隔離機制
4.9.3 基于虛擬機技術的隔離機制
4.9.4 現有隔離機制的分析比較
思考題
參考文獻
第5章 信息系統可信性
5.1 可信性概述
5.1.1 TCG的可信定義
5.1.2 TCG體系結構規范框架
5.2 可信度測度和評估
5.3 可信計算平臺
5.3.1 安全地報告當前環境:平臺狀態
5.3.2 安全存儲
5.4 TCG軟件棧
5.4.1 TSS設計概況
5.4.2 TCG服務提供者接口(TSPi)
5.4.3 TSP(或TSPi)對象類型
5.4.4 TSS返回代碼
5.4.5 TSS內存管理
5.4.6 可移植的數據設計
5.4.7 永久密鑰存儲
5.4.8 簽名和認證
5.4.9 設置回調函數
5.4.10 TSS確認數據結構
5.5 TSS服務
5.5.1 TCS概述
5.5.2 選擇WSDL的原因
5.5.3 wsdl文件的分析
5.5.4 復雜類型中的InParms和OutParms
5.5.5 消息
5.5.6 端口類型的操作
5.5.7 綁定操作
5.5.8 服務
5.5.9 與TCS相關的隱私問題
5.5.10 小結
思考題
參考文獻
第6章 可信軟件和惡意軟件防范
6.1 程序安全
6.1.1 程序安全的概念
6.1.2 非惡意的程序漏洞
6.1.3 病毒和其他惡意代碼
6.2 軟件可靠性模型
6.2.1 軟件可靠性模型的發展歷程
6.2.2 軟件可靠性模型的分類
6.2.3 軟件可靠性模型的作用
6.2.4 軟件可靠性預計模型
6.3 軟件系統排錯技術
6.3.1 軟件系統排錯的目的
6.3.2 軟件系統的排錯過程
6.3.3 軟件系統的排錯方法
6.3.4 軟件系統的排錯原則
6.4 軟件可信運行環境
6.4.1 可信軟件研究現狀
6.4.2 軟件可信運行保障
6.5 軟件的完整性認證
6.5.1 軟件完整性認證分類
6.5.2 軟件完整性認證相關技術
6.5.3 軟件完整性認證實例
6.6 計算機病毒
6.6.1 計算機病毒的概念
6.6.2 計算機病毒的特征
6.6.3 計算機病毒的工作原理
6.7 計算機蠕蟲
6.7.1 計算機蠕蟲的概念
6.7.2 計算機蠕蟲的功能結構
6.7.3 計算機蠕蟲的傳播過程
6.8 特洛伊木馬
6.8.1 特洛伊木馬的概念
6.8.2 特洛伊木馬的類型
6.8.3 特洛伊木馬的特征
6.8.4 特洛伊木馬的工作原理
6.9 其他惡意代碼
6.9.1 陷門
6.9.2 邏輯炸彈
6.9.3 細菌
6.10 軟件系統恢復與重構
6.10.1 軟件系統恢復和重構的概念
6.10.2 逆向工程和正向工程
6.10.3 架構和設計恢復
6.10.4 架構和設計重構
6.10.5 系統代碼重構
思考題
參考文獻
第7章 信息安全應用
7.1 安全Email
7.1.1 Email系統概述
7.1.2 Email安全目標
7.1.3 安全Email
7.2 安全Web
7.2.1 Web服務概述
7.2.2 Web安全目標
7.2.3 安全Web
7.3 電子政務
7.3.1 電子政務的基本概念
7.3.2 電子政務的安全需求
7.3.3 電子政務的安全措施
7.4 電子商務
7.4.1 電子商務的基本概念
7.4.2 電子商務的安全需求
7.4.3 電子商務的安全措施
7.5 網上銀行
7.5.1 網上銀行的基本概念
7.5.2 網上銀行的安全需求
7.5.3 網上銀行的安全措施
7.6 數字版權管理
7.6.1 數字版權管理的應用需求
7.6.2 數字版權管理概述
7.6.3 數字版權管理的安全技術
7.6.4 數字版權管理標準
7.7 安全操作系統
7.7.1 操作系統安全概述
7.7.2 安全操作系統
7.7.3 主流操作系統的安全性
7.8 安全數據庫
7.8.1 數據庫安全概述
7.8.2 安全數據庫
7.9 計算機取證
7.9.1 基本概念
7.9.2 計算機取證的原則和步驟
7.9.3 計算機取證技術
7.9.4 計算機取證工具
思考題
參考文獻
第8章 無線網絡安全技術
8.1 無線網絡安全概述
8.1.1 無線網絡安全簡述
8.1.2 無線網絡的安全性
8.2 無線網絡安全威脅
8.2.1 無線網絡的安全問題
8.2.2 無線網絡面臨的安全威脅
8.3 無線網絡安全接入
8.4 集成安全接入
8.4.1 設計思想
8.4.2 體系結構方案
8.5 無線融合安全組網
8.6 WSN安全技術
8.6.1 WSN的體系結構
8.6.2 WSN的安全需求
8.6.3 WSN的安全威脅
8.6.4 WSN安全技術
8.7 3G和LTE安全技術
思考題
參考文獻