全書共分15章, 內(nèi)容包括信息安全概述、 信息保密技術、 信息隱藏技術、 消息認證技術、 密鑰管理技術、 數(shù)字簽名技術、 物理安全、 操作系統(tǒng)安全、 網(wǎng)絡安全協(xié)議、 應用層安全技術、 網(wǎng)絡攻擊技術、 網(wǎng)絡防御技術、 計算機病毒、 信息安全法律與法規(guī)、 信息安全解決方案等。
第1章 信息安全概述 1
1.1 信息安全現(xiàn)狀 1
1.1.1 信息安全的威脅 1
1.1.2 信息安全涉及的問題 2
1.1.3 信息安全的困惑 4
1.2 信息安全需求 4
1.2.1 信息安全的含義 4
1.2.2 基本服務需求 5
1.3 網(wǎng)絡不安全的根本原因 6
1.3.1 系統(tǒng)漏洞 6
1.3.2 協(xié)議的開放性 7
1.3.3 人為因素 7
1.4 信息安全體系結構 8
1.4.1 OSI安全體系結構 9
1.4.2 TCP/IP安全體系結構 11
1.4.3 信息安全保障體系 12
小結 14
習題 15
第2章 信息保密技術 16
2.1 密碼學的發(fā)展簡史 16
2.2 密碼學中的基本術語 19
2.3 古典密碼 20
2.4 對稱密碼體制 23
2.4.1 序列密碼 23
2.4.2 分組密碼 27
2.4.3 數(shù)據(jù)加密標準——DES 28
2.5 非對稱密碼體制 36
2.5.1 RSA密碼算法 36
2.5.2 Diffie - Hellman密鑰交換算法 38
2.5.3 ElGamal加密算法 39
2.6 密碼學的應用 39
2.6.1 密碼應用模式 39
2.6.2 加密方式 42
2.6.3 PGP軟件的應用 43
小結 47
習題 48
第3章 信息隱藏技術 50
3.1 信息隱藏的發(fā)展歷史 50
3.1.1 傳統(tǒng)的信息隱藏技術 50
3.1.2 數(shù)字信息隱藏技術的發(fā)展 52
3.2 信息隱藏的基本原理 53
3.2.1 信息隱藏的概念 54
3.2.2 信息隱藏的分類 54
3.2.3 信息隱藏的特性 55
3.3 信息隱藏的算法 56
3.4 數(shù)字水印 60
3.5 隱通道技術 62
3.5.1 隱通道的概念 62
3.5.2 隱通道的分類 63
3.5.3 隱通道分析方法 65
3.6 匿名通信技術 66
3.6.1 匿名通信的概念 66
3.6.2 匿名通信技術的分類 67
3.6.3 重路由匿名通信系統(tǒng) 68
3.6.4 廣播式和組播式路由匿名通信 69
小結 69
習題 70
第4章 消息認證技術 71
4.1 Hash函數(shù) 71
4.1.1 一個簡單的Hash函數(shù) 72
4.1.2 完整性檢驗的一般方法 72
4.2 消息認證碼 72
4.3 MD5算法 74
4.4 SHA1算法 76
4.5 Hash函數(shù)的攻擊分析 77
小結 78
習題 79
第5章 密鑰管理技術 80
5.1 密鑰的分類 80
5.2 密鑰的生成與存儲 82
5.3 密鑰的分配 82
5.3.1 秘密密鑰的分配 82
5.3.2 公開密鑰的分配 83
5.4 密鑰的更新與撤銷 84
5.5 密鑰共享 84
5.6 會議密鑰分配 86
5.7 密鑰托管 87
小結 87
習題 88
第6章 數(shù)字簽名技術 89
6.1 數(shù)字簽名的原理 89
6.2 RSA數(shù)字簽名和加密 90
6.3 Schnorr數(shù)字簽名 90
6.4 DSA數(shù)字簽名 91
6.5 特殊的數(shù)字簽名 92
6.6 數(shù)字簽名的應用 93
小結 94
習題 95
第7章 物理安全 96
7.1 環(huán)境安全 96
7.1.1 機房安全設計 96
7.1.2 機房環(huán)境安全措施 98
7.2 設備安全 99
7.2.1 訪問控制技術 99
7.2.2 防復制技術 100
7.2.3 硬件防輻射技術 101
7.2.4 通信線路安全技術 102
7.3 媒體安全 103
7.3.1 數(shù)據(jù)備份 103
7.3.2 數(shù)據(jù)備份的常用方法 105
7.3.3 磁盤陣列(RAID)技術簡介 108
小結 109
習題 110
第8章 操作系統(tǒng)安全 111
8.1 系統(tǒng)漏洞 111
8.2 Windows 系統(tǒng)安全模型 113
8.3 Windows注冊表安全 115
8.4 Windows帳號與密碼 118
8.5 Windows 2000安全策略 120
8.6 Windows系統(tǒng)的其他安全措施 125
小結 127
習題 128
第9章 網(wǎng)絡安全協(xié)議 129
9.1 TCP/IP協(xié)議簇 129
9.1.1 TCP/IP協(xié)議簇的基本組成 129
9.1.2 TCP/IP協(xié)議的封裝 130
9.1.3 TCP連接的建立與關閉過程 132
9.1.4 TCP/IP協(xié)議簇的安全問題 133
9.2 網(wǎng)絡安全協(xié)議 134
9.2.1 應用層的安全協(xié)議 135
9.2.2 傳輸層的安全協(xié)議 136
9.2.3 網(wǎng)絡層的安全協(xié)議 136
9.2.4 網(wǎng)絡接口層的安全協(xié)議 136
9.3 SSL協(xié)議 137
9.3.1 SSL安全服務 137
9.3.2 SSL記錄協(xié)議 138
9.3.3 SSL握手協(xié)議 138
9.3.4 SSL協(xié)議性能分析 138
9.4 IPSec協(xié)議 139
9.4.1 IPSec的安全體系結構 139
9.4.2 IPSec的工作模式 140
9.4.3 認證頭 141
9.4.4 安全封裝載荷 142
9.4.5 安全關聯(lián) 143
9.4.6 因特網(wǎng)密鑰交換協(xié)議 144
小結 145
習題 146
第10章 應用層安全技術 148
10.1 Web安全技術 148
10.1.1 Web概述 148
10.1.2 Web安全目標 150
10.1.3 Web安全技術的分類 150
10.2 電子郵件安全技術 151
10.2.1 電子郵件系統(tǒng)的組成 152
10.2.2 電子郵件安全目標 152
10.2.3 電子郵件安全技術分類 153
10.2.4 電子郵件安全標準——PGP 153
10.3 身份認證技術 154
10.3.1 身份認證的含義 154
10.3.2 身份認證的方法 155
10.4 PKI技術 158
10.4.1 PKI技術概述 158
10.4.2 PKI的組成 158
10.4.3 數(shù)字證書 159
小結 163
習題 164
第11章 網(wǎng)絡攻擊技術 165
11.1 信息收集技術 165
11.1.1 網(wǎng)絡踩點 165
11.1.2 網(wǎng)絡掃描 167
11.1.3 網(wǎng)絡監(jiān)聽 173
11.2 攻擊實施技術 177
11.2.1 社會工程學攻擊 177
11.2.2 口令攻擊 178
11.2.3 漏洞攻擊 181
11.2.4 欺騙攻擊 183
11.2.5 拒絕服務攻擊 185
11.3 隱身鞏固技術 188
11.3.1 網(wǎng)絡隱藏技術 188
11.3.2 設置代理跳板 189
11.3.3 清除日志 192
11.3.4 留后門 194
小結 201
習題 202
第12章 網(wǎng)絡防御技術 203
12.1 防火墻技術 203
12.1.1 防火墻的功能 203
12.1.2 防火墻的分類 204
12.1.3 防火墻系統(tǒng)的結構 205
12.1.4 創(chuàng)建防火墻系統(tǒng)的步驟 207
12.1.5 利用WinRoute創(chuàng)建防火墻過濾規(guī)則 209
12.2 入侵檢測技術 213
12.2.1 入侵檢測的任務 213
12.2.2 入侵檢測的分類 213
12.2.3 入侵檢測的步驟 215
12.3 計算機取證技術 217
12.3.1 計算機取證概述 218
12.3.2 計算機取證的步驟 219
12.3.3 計算機取證技術的內(nèi)容 223
12.4 蜜罐技術 223
12.4.1 蜜罐的關鍵技術 223
12.4.2 蜜罐的分類 224
12.4.3 蜜罐在網(wǎng)絡中的位置 225
12.4.4 蜜網(wǎng) 226
小結 227
習題 227
第13章 計算機病毒 229
13.1 計算機病毒概述 229
13.1.1 計算機病毒的發(fā)展歷史 229
13.1.2 計算機病毒的特征 232
13.2 計算機病毒的基本結構 233
13.3 計算機病毒的基本原理 234
13.3.1 引導型病毒 234
13.3.2 文件型病毒 235
13.3.3 宏病毒 236
13.3.4 腳本病毒 238
13.3.5 蠕蟲病毒 239
13.4 反病毒技術 241
13.5 典型病毒的特征及清除方法 244
小結 249
習題 249
第14章 信息安全法律與法規(guī) 251
14.1 計算機犯罪與公民隱私權 251
14.1.1 計算機犯罪的概念 251
14.1.2 計算機犯罪的特點 252
14.1.3 公民隱私權 254
14.2 信息安全立法 254
14.2.1 信息安全立法的目標 254
14.2.2 我國信息安全立法現(xiàn)狀 255
14.2.3 國際信息安全法律法規(guī)建設概況 255
14.2.4 我國信息安全法律法規(guī)建設 256
14.3 我國法律對計算機犯罪的規(guī)定 257
14.3.1 刑法關于計算機犯罪的規(guī)定 257
14.3.2 《關于維護互聯(lián)網(wǎng)安全的決定》的部分規(guī)定 258
14.3.3 《計算機信息系統(tǒng)安全保護條例》的主要內(nèi)容 259
14.3.4 《計算機病毒防治管理辦法》的主要內(nèi)容 259
14.3.5 電子簽名法 259
14.4 我國信息安全法律法規(guī)中存在的問題 261
14.5 案例分析 262
小結 265
習題 266
第15章 信息安全解決方案 267
15.1 信息安全體系結構現(xiàn)狀 267
15.2 網(wǎng)絡安全需求 268
15.3 網(wǎng)絡安全產(chǎn)品 270
15.4 某大型企業(yè)網(wǎng)絡安全解決方案實例 271
15.4.1 威脅分析 272
15.4.2 制訂策略 273
15.4.3 應用部署方案 276
15.5 電子政務安全平臺實施方案 277
15.5.1 電子政務平臺 277
15.5.2 物理隔離 278
15.5.3 電子政務平臺安全解決方案 278
小結 280
習題 280
附錄 實驗 281
實驗1 DES加密和解密演示程序 281
實驗2 RSA算法應用 295
實驗3 Windows帳號克隆 301
實驗4 Windows 2000 Server證書配置 304
實驗5 防火墻配置 317
實驗6 Word宏病毒 319
部分習題參考答案 327
參考文獻 339