全書共分15章, 內(nèi)容包括信息安全概述、 信息保密技術(shù)、 信息隱藏技術(shù)、 消息認(rèn)證技術(shù)、 密鑰管理技術(shù)、 數(shù)字簽名技術(shù)、 物理安全、 操作系統(tǒng)安全、 網(wǎng)絡(luò)安全協(xié)議、 應(yīng)用層安全技術(shù)、 網(wǎng)絡(luò)攻擊技術(shù)、 網(wǎng)絡(luò)防御技術(shù)、 計算機病毒、 信息安全法律與法規(guī)、 信息安全解決方案等。
第1章 信息安全概述 1
1.1 信息安全現(xiàn)狀 1
1.1.1 信息安全的威脅 1
1.1.2 信息安全涉及的問題 2
1.1.3 信息安全的困惑 4
1.2 信息安全需求 4
1.2.1 信息安全的含義 4
1.2.2 基本服務(wù)需求 5
1.3 網(wǎng)絡(luò)不安全的根本原因 6
1.3.1 系統(tǒng)漏洞 6
1.3.2 協(xié)議的開放性 7
1.3.3 人為因素 7
1.4 信息安全體系結(jié)構(gòu) 8
1.4.1 OSI安全體系結(jié)構(gòu) 9
1.4.2 TCP/IP安全體系結(jié)構(gòu) 11
1.4.3 信息安全保障體系 12
小結(jié) 14
習(xí)題 15
第2章 信息保密技術(shù) 16
2.1 密碼學(xué)的發(fā)展簡史 16
2.2 密碼學(xué)中的基本術(shù)語 19
2.3 古典密碼 20
2.4 對稱密碼體制 23
2.4.1 序列密碼 23
2.4.2 分組密碼 27
2.4.3 數(shù)據(jù)加密標(biāo)準(zhǔn)——DES 28
2.5 非對稱密碼體制 36
2.5.1 RSA密碼算法 36
2.5.2 Diffie - Hellman密鑰交換算法 38
2.5.3 ElGamal加密算法 39
2.6 密碼學(xué)的應(yīng)用 39
2.6.1 密碼應(yīng)用模式 39
2.6.2 加密方式 42
2.6.3 PGP軟件的應(yīng)用 43
小結(jié) 47
習(xí)題 48
第3章 信息隱藏技術(shù) 50
3.1 信息隱藏的發(fā)展歷史 50
3.1.1 傳統(tǒng)的信息隱藏技術(shù) 50
3.1.2 數(shù)字信息隱藏技術(shù)的發(fā)展 52
3.2 信息隱藏的基本原理 53
3.2.1 信息隱藏的概念 54
3.2.2 信息隱藏的分類 54
3.2.3 信息隱藏的特性 55
3.3 信息隱藏的算法 56
3.4 數(shù)字水印 60
3.5 隱通道技術(shù) 62
3.5.1 隱通道的概念 62
3.5.2 隱通道的分類 63
3.5.3 隱通道分析方法 65
3.6 匿名通信技術(shù) 66
3.6.1 匿名通信的概念 66
3.6.2 匿名通信技術(shù)的分類 67
3.6.3 重路由匿名通信系統(tǒng) 68
3.6.4 廣播式和組播式路由匿名通信 69
小結(jié) 69
習(xí)題 70
第4章 消息認(rèn)證技術(shù) 71
4.1 Hash函數(shù) 71
4.1.1 一個簡單的Hash函數(shù) 72
4.1.2 完整性檢驗的一般方法 72
4.2 消息認(rèn)證碼 72
4.3 MD5算法 74
4.4 SHA1算法 76
4.5 Hash函數(shù)的攻擊分析 77
小結(jié) 78
習(xí)題 79
第5章 密鑰管理技術(shù) 80
5.1 密鑰的分類 80
5.2 密鑰的生成與存儲 82
5.3 密鑰的分配 82
5.3.1 秘密密鑰的分配 82
5.3.2 公開密鑰的分配 83
5.4 密鑰的更新與撤銷 84
5.5 密鑰共享 84
5.6 會議密鑰分配 86
5.7 密鑰托管 87
小結(jié) 87
習(xí)題 88
第6章 數(shù)字簽名技術(shù) 89
6.1 數(shù)字簽名的原理 89
6.2 RSA數(shù)字簽名和加密 90
6.3 Schnorr數(shù)字簽名 90
6.4 DSA數(shù)字簽名 91
6.5 特殊的數(shù)字簽名 92
6.6 數(shù)字簽名的應(yīng)用 93
小結(jié) 94
習(xí)題 95
第7章 物理安全 96
7.1 環(huán)境安全 96
7.1.1 機房安全設(shè)計 96
7.1.2 機房環(huán)境安全措施 98
7.2 設(shè)備安全 99
7.2.1 訪問控制技術(shù) 99
7.2.2 防復(fù)制技術(shù) 100
7.2.3 硬件防輻射技術(shù) 101
7.2.4 通信線路安全技術(shù) 102
7.3 媒體安全 103
7.3.1 數(shù)據(jù)備份 103
7.3.2 數(shù)據(jù)備份的常用方法 105
7.3.3 磁盤陣列(RAID)技術(shù)簡介 108
小結(jié) 109
習(xí)題 110
第8章 操作系統(tǒng)安全 111
8.1 系統(tǒng)漏洞 111
8.2 Windows 系統(tǒng)安全模型 113
8.3 Windows注冊表安全 115
8.4 Windows帳號與密碼 118
8.5 Windows 2000安全策略 120
8.6 Windows系統(tǒng)的其他安全措施 125
小結(jié) 127
習(xí)題 128
第9章 網(wǎng)絡(luò)安全協(xié)議 129
9.1 TCP/IP協(xié)議簇 129
9.1.1 TCP/IP協(xié)議簇的基本組成 129
9.1.2 TCP/IP協(xié)議的封裝 130
9.1.3 TCP連接的建立與關(guān)閉過程 132
9.1.4 TCP/IP協(xié)議簇的安全問題 133
9.2 網(wǎng)絡(luò)安全協(xié)議 134
9.2.1 應(yīng)用層的安全協(xié)議 135
9.2.2 傳輸層的安全協(xié)議 136
9.2.3 網(wǎng)絡(luò)層的安全協(xié)議 136
9.2.4 網(wǎng)絡(luò)接口層的安全協(xié)議 136
9.3 SSL協(xié)議 137
9.3.1 SSL安全服務(wù) 137
9.3.2 SSL記錄協(xié)議 138
9.3.3 SSL握手協(xié)議 138
9.3.4 SSL協(xié)議性能分析 138
9.4 IPSec協(xié)議 139
9.4.1 IPSec的安全體系結(jié)構(gòu) 139
9.4.2 IPSec的工作模式 140
9.4.3 認(rèn)證頭 141
9.4.4 安全封裝載荷 142
9.4.5 安全關(guān)聯(lián) 143
9.4.6 因特網(wǎng)密鑰交換協(xié)議 144
小結(jié) 145
習(xí)題 146
第10章 應(yīng)用層安全技術(shù) 148
10.1 Web安全技術(shù) 148
10.1.1 Web概述 148
10.1.2 Web安全目標(biāo) 150
10.1.3 Web安全技術(shù)的分類 150
10.2 電子郵件安全技術(shù) 151
10.2.1 電子郵件系統(tǒng)的組成 152
10.2.2 電子郵件安全目標(biāo) 152
10.2.3 電子郵件安全技術(shù)分類 153
10.2.4 電子郵件安全標(biāo)準(zhǔn)——PGP 153
10.3 身份認(rèn)證技術(shù) 154
10.3.1 身份認(rèn)證的含義 154
10.3.2 身份認(rèn)證的方法 155
10.4 PKI技術(shù) 158
10.4.1 PKI技術(shù)概述 158
10.4.2 PKI的組成 158
10.4.3 數(shù)字證書 159
小結(jié) 163
習(xí)題 164
第11章 網(wǎng)絡(luò)攻擊技術(shù) 165
11.1 信息收集技術(shù) 165
11.1.1 網(wǎng)絡(luò)踩點 165
11.1.2 網(wǎng)絡(luò)掃描 167
11.1.3 網(wǎng)絡(luò)監(jiān)聽 173
11.2 攻擊實施技術(shù) 177
11.2.1 社會工程學(xué)攻擊 177
11.2.2 口令攻擊 178
11.2.3 漏洞攻擊 181
11.2.4 欺騙攻擊 183
11.2.5 拒絕服務(wù)攻擊 185
11.3 隱身鞏固技術(shù) 188
11.3.1 網(wǎng)絡(luò)隱藏技術(shù) 188
11.3.2 設(shè)置代理跳板 189
11.3.3 清除日志 192
11.3.4 留后門 194
小結(jié) 201
習(xí)題 202
第12章 網(wǎng)絡(luò)防御技術(shù) 203
12.1 防火墻技術(shù) 203
12.1.1 防火墻的功能 203
12.1.2 防火墻的分類 204
12.1.3 防火墻系統(tǒng)的結(jié)構(gòu) 205
12.1.4 創(chuàng)建防火墻系統(tǒng)的步驟 207
12.1.5 利用WinRoute創(chuàng)建防火墻過濾規(guī)則 209
12.2 入侵檢測技術(shù) 213
12.2.1 入侵檢測的任務(wù) 213
12.2.2 入侵檢測的分類 213
12.2.3 入侵檢測的步驟 215
12.3 計算機取證技術(shù) 217
12.3.1 計算機取證概述 218
12.3.2 計算機取證的步驟 219
12.3.3 計算機取證技術(shù)的內(nèi)容 223
12.4 蜜罐技術(shù) 223
12.4.1 蜜罐的關(guān)鍵技術(shù) 223
12.4.2 蜜罐的分類 224
12.4.3 蜜罐在網(wǎng)絡(luò)中的位置 225
12.4.4 蜜網(wǎng) 226
小結(jié) 227
習(xí)題 227
第13章 計算機病毒 229
13.1 計算機病毒概述 229
13.1.1 計算機病毒的發(fā)展歷史 229
13.1.2 計算機病毒的特征 232
13.2 計算機病毒的基本結(jié)構(gòu) 233
13.3 計算機病毒的基本原理 234
13.3.1 引導(dǎo)型病毒 234
13.3.2 文件型病毒 235
13.3.3 宏病毒 236
13.3.4 腳本病毒 238
13.3.5 蠕蟲病毒 239
13.4 反病毒技術(shù) 241
13.5 典型病毒的特征及清除方法 244
小結(jié) 249
習(xí)題 249
第14章 信息安全法律與法規(guī) 251
14.1 計算機犯罪與公民隱私權(quán) 251
14.1.1 計算機犯罪的概念 251
14.1.2 計算機犯罪的特點 252
14.1.3 公民隱私權(quán) 254
14.2 信息安全立法 254
14.2.1 信息安全立法的目標(biāo) 254
14.2.2 我國信息安全立法現(xiàn)狀 255
14.2.3 國際信息安全法律法規(guī)建設(shè)概況 255
14.2.4 我國信息安全法律法規(guī)建設(shè) 256
14.3 我國法律對計算機犯罪的規(guī)定 257
14.3.1 刑法關(guān)于計算機犯罪的規(guī)定 257
14.3.2 《關(guān)于維護互聯(lián)網(wǎng)安全的決定》的部分規(guī)定 258
14.3.3 《計算機信息系統(tǒng)安全保護條例》的主要內(nèi)容 259
14.3.4 《計算機病毒防治管理辦法》的主要內(nèi)容 259
14.3.5 電子簽名法 259
14.4 我國信息安全法律法規(guī)中存在的問題 261
14.5 案例分析 262
小結(jié) 265
習(xí)題 266
第15章 信息安全解決方案 267
15.1 信息安全體系結(jié)構(gòu)現(xiàn)狀 267
15.2 網(wǎng)絡(luò)安全需求 268
15.3 網(wǎng)絡(luò)安全產(chǎn)品 270
15.4 某大型企業(yè)網(wǎng)絡(luò)安全解決方案實例 271
15.4.1 威脅分析 272
15.4.2 制訂策略 273
15.4.3 應(yīng)用部署方案 276
15.5 電子政務(wù)安全平臺實施方案 277
15.5.1 電子政務(wù)平臺 277
15.5.2 物理隔離 278
15.5.3 電子政務(wù)平臺安全解決方案 278
小結(jié) 280
習(xí)題 280
附錄 實驗 281
實驗1 DES加密和解密演示程序 281
實驗2 RSA算法應(yīng)用 295
實驗3 Windows帳號克隆 301
實驗4 Windows 2000 Server證書配置 304
實驗5 防火墻配置 317
實驗6 Word宏病毒 319
部分習(xí)題參考答案 327
參考文獻 339