全书共分15章, 内容包括信息安全概述、 信息保密技术、 信息隐藏技术、 消息认证技术、 密钥管理技术、 数字签名技术、 物理安全、 操作系统安全、 网络安全协议、 应用层安全技术、 网络攻击技术、 网络防御技术、 计算机病毒、 信息安全法律与法规、 信息安全解决方案等。
本书可作为计算机、 通信、 电子工程、 信息对抗、 信息管理、 信息安全及其他电子信息类相关专业的本科生教材, 也可作为高等学校及各类培训机构相关课程的教材或教学参考书, 还可供从事信息安全、 信息处理、 计算机、 电子商务等领域工作的科研人员和工程技术人员参考。
第1章 信息安全概述 1
1.1 信息安全现状 1
1.1.1 信息安全的威胁 1
1.1.2 信息安全涉及的问题 2
1.1.3 信息安全的困惑 4
1.2 信息安全需求 4
1.2.1 信息安全的含义 4
1.2.2 基本服务需求 5
1.3 网络不安全的根本原因 6
1.3.1 系统漏洞 6
1.3.2 协议的开放性 7
1.3.3 人为因素 7
1.4 信息安全体系结构 8
1.4.1 OSI安全体系结构 9
1.4.2 TCP/IP安全体系结构 11
1.4.3 信息安全保障体系 12
小结 14
习题 15
第2章 信息保密技术 16
2.1 密码学的发展简史 16
2.2 密码学中的基本术语 19
2.3 古典密码 20
2.4 对称密码体制 23
2.4.1 序列密码 23
2.4.2 分组密码 27
2.4.3 数据加密标准——DES 28
2.5 非对称密码体制 36
2.5.1 RSA密码算法 36
2.5.2 Diffie - Hellman密钥交换算法 38
2.5.3 ElGamal加密算法 39
2.6 密码学的应用 39
2.6.1 密码应用模式 39
2.6.2 加密方式 42
2.6.3 PGP软件的应用 43
小结 47
习题 48
第3章 信息隐藏技术 50
3.1 信息隐藏的发展历史 50
3.1.1 传统的信息隐藏技术 50
3.1.2 数字信息隐藏技术的发展 52
3.2 信息隐藏的基本原理 53
3.2.1 信息隐藏的概念 54
3.2.2 信息隐藏的分类 54
3.2.3 信息隐藏的特性 55
3.3 信息隐藏的算法 56
3.4 数字水印 60
3.5 隐通道技术 62
3.5.1 隐通道的概念 62
3.5.2 隐通道的分类 63
3.5.3 隐通道分析方法 65
3.6 匿名通信技术 66
3.6.1 匿名通信的概念 66
3.6.2 匿名通信技术的分类 67
3.6.3 重路由匿名通信系统 68
3.6.4 广播式和组播式路由匿名通信 69
小结 69
习题 70
第4章 消息认证技术 71
4.1 Hash函数 71
4.1.1 一个简单的Hash函数 72
4.1.2 完整性检验的一般方法 72
4.2 消息认证码 72
4.3 MD5算法 74
4.4 SHA1算法 76
4.5 Hash函数的攻击分析 77
小结 78
习题 79
第5章 密钥管理技术 80
5.1 密钥的分类 80
5.2 密钥的生成与存储 82
5.3 密钥的分配 82
5.3.1 秘密密钥的分配 82
5.3.2 公开密钥的分配 83
5.4 密钥的更新与撤销 84
5.5 密钥共享 84
5.6 会议密钥分配 86
5.7 密钥托管 87
小结 87
习题 88
第6章 数字签名技术 89
6.1 数字签名的原理 89
6.2 RSA数字签名和加密 90
6.3 Schnorr数字签名 90
6.4 DSA数字签名 91
6.5 特殊的数字签名 92
6.6 数字签名的应用 93
小结 94
习题 95
第7章 物理安全 96
7.1 环境安全 96
7.1.1 机房安全设计 96
7.1.2 机房环境安全措施 98
7.2 设备安全 99
7.2.1 访问控制技术 99
7.2.2 防复制技术 100
7.2.3 硬件防辐射技术 101
7.2.4 通信线路安全技术 102
7.3 媒体安全 103
7.3.1 数据备份 103
7.3.2 数据备份的常用方法 105
7.3.3 磁盘阵列(RAID)技术简介 108
小结 109
习题 110
第8章 操作系统安全 111
8.1 系统漏洞 111
8.2 Windows 系统安全模型 113
8.3 Windows注册表安全 115
8.4 Windows帐号与密码 118
8.5 Windows 2000安全策略 120
8.6 Windows系统的其他安全措施 125
小结 127
习题 128
第9章 网络安全协议 129
9.1 TCP/IP协议簇 129
9.1.1 TCP/IP协议簇的基本组成 129
9.1.2 TCP/IP协议的封装 130
9.1.3 TCP连接的建立与关闭过程 132
9.1.4 TCP/IP协议簇的安全问题 133
9.2 网络安全协议 134
9.2.1 应用层的安全协议 135
9.2.2 传输层的安全协议 136
9.2.3 网络层的安全协议 136
9.2.4 网络接口层的安全协议 136
9.3 SSL协议 137
9.3.1 SSL安全服务 137
9.3.2 SSL记录协议 138
9.3.3 SSL握手协议 138
9.3.4 SSL协议性能分析 138
9.4 IPSec协议 139
9.4.1 IPSec的安全体系结构 139
9.4.2 IPSec的工作模式 140
9.4.3 认证头 141
9.4.4 安全封装载荷 142
9.4.5 安全关联 143
9.4.6 因特网密钥交换协议 144
小结 145
习题 146
第10章 应用层安全技术 148
10.1 Web安全技术 148
10.1.1 Web概述 148
10.1.2 Web安全目标 150
10.1.3 Web安全技术的分类 150
10.2 电子邮件安全技术 151
10.2.1 电子邮件系统的组成 152
10.2.2 电子邮件安全目标 152
10.2.3 电子邮件安全技术分类 153
10.2.4 电子邮件安全标准——PGP 153
10.3 身份认证技术 154
10.3.1 身份认证的含义 154
10.3.2 身份认证的方法 155
10.4 PKI技术 158
10.4.1 PKI技术概述 158
10.4.2 PKI的组成 158
10.4.3 数字证书 159
小结 163
习题 164
第11章 网络攻击技术 165
11.1 信息收集技术 165
11.1.1 网络踩点 165
11.1.2 网络扫描 167
11.1.3 网络监听 173
11.2 攻击实施技术 177
11.2.1 社会工程学攻击 177
11.2.2 口令攻击 178
11.2.3 漏洞攻击 181
11.2.4 欺骗攻击 183
11.2.5 拒绝服务攻击 185
11.3 隐身巩固技术 188
11.3.1 网络隐藏技术 188
11.3.2 设置代理跳板 189
11.3.3 清除日志 192
11.3.4 留后门 194
小结 201
习题 202
第12章 网络防御技术 203
12.1 防火墙技术 203
12.1.1 防火墙的功能 203
12.1.2 防火墙的分类 204
12.1.3 防火墙系统的结构 205
12.1.4 创建防火墙系统的步骤 207
12.1.5 利用WinRoute创建防火墙过滤规则 209
12.2 入侵检测技术 213
12.2.1 入侵检测的任务 213
12.2.2 入侵检测的分类 213
12.2.3 入侵检测的步骤 215
12.3 计算机取证技术 217
12.3.1 计算机取证概述 218
12.3.2 计算机取证的步骤 219
12.3.3 计算机取证技术的内容 223
12.4 蜜罐技术 223
12.4.1 蜜罐的关键技术 223
12.4.2 蜜罐的分类 224
12.4.3 蜜罐在网络中的位置 225
12.4.4 蜜网 226
小结 227
习题 227
第13章 计算机病毒 229
13.1 计算机病毒概述 229
13.1.1 计算机病毒的发展历史 229
13.1.2 计算机病毒的特征 232
13.2 计算机病毒的基本结构 233
13.3 计算机病毒的基本原理 234
13.3.1 引导型病毒 234
13.3.2 文件型病毒 235
13.3.3 宏病毒 236
13.3.4 脚本病毒 238
13.3.5 蠕虫病毒 239
13.4 反病毒技术 241
13.5 典型病毒的特征及清除方法 244
小结 249
习题 249
第14章 信息安全法律与法规 251
14.1 计算机犯罪与公民隐私权 251
14.1.1 计算机犯罪的概念 251
14.1.2 计算机犯罪的特点 252
14.1.3 公民隐私权 254
14.2 信息安全立法 254
14.2.1 信息安全立法的目标 254
14.2.2 我国信息安全立法现状 255
14.2.3 国际信息安全法律法规建设概况 255
14.2.4 我国信息安全法律法规建设 256
14.3 我国法律对计算机犯罪的规定 257
14.3.1 刑法关于计算机犯罪的规定 257
14.3.2 《关于维护互联网安全的决定》的部分规定 258
14.3.3 《计算机信息系统安全保护条例》的主要内容 259
14.3.4 《计算机病毒防治管理办法》的主要内容 259
14.3.5 电子签名法 259
14.4 我国信息安全法律法规中存在的问题 261
14.5 案例分析 262
小结 265
习题 266
第15章 信息安全解决方案 267
15.1 信息安全体系结构现状 267
15.2 网络安全需求 268
15.3 网络安全产品 270
15.4 某大型企业网络安全解决方案实例 271
15.4.1 威胁分析 272
15.4.2 制订策略 273
15.4.3 应用部署方案 276
15.5 电子政务安全平台实施方案 277
15.5.1 电子政务平台 277
15.5.2 物理隔离 278
15.5.3 电子政务平台安全解决方案 278
小结 280
习题 280
附录 实验 281
实验1 DES加密和解密演示程序 281
实验2 RSA算法应用 295
实验3 Windows帐号克隆 301
实验4 Windows 2000 Server证书配置 304
实验5 防火墙配置 317
实验6 Word宏病毒 319
部分习题参考答案 327
参考文献 339