《工業(yè)和信息化普通高等教育“十二五”規(guī)劃教材·21世紀高等教育計算機規(guī)劃教材:信息安全技術(shù)與應(yīng)用》從信息安全基礎(chǔ)理論、工作原理、技術(shù)應(yīng)用和工程實踐多個方面對信息安全技術(shù)進行了全面與系統(tǒng)的介紹,內(nèi)容覆蓋了當前信息安全領(lǐng)域的核心技術(shù),包括信息安全概述、密碼技術(shù)、身份認證、訪問控制、防火墻、攻擊技術(shù)分析、入侵檢測、病毒防治、安全通信協(xié)議、郵件系統(tǒng)安全和無線網(wǎng)絡(luò)安全。書中介紹的各種信息安全技術(shù)可直接應(yīng)用于網(wǎng)絡(luò)信息系統(tǒng)安全保障工程。
《工業(yè)和信息化普通高等教育“十二五”規(guī)劃教材·21世紀高等教育計算機規(guī)劃教材:信息安全技術(shù)與應(yīng)用》采用理論、原理、技術(shù)和應(yīng)用為主線的層次知識體系撰寫風格,不僅可作為高等院校計算機、軟件工程、物聯(lián)網(wǎng)工程、網(wǎng)絡(luò)工程、電子商務(wù)等相關(guān)專業(yè)教材,也適用于信息安全技術(shù)培訓或信息安全工程技術(shù)人員使用。
第1章 信息安全概述
1.1 信息安全基本概念
1.1.1 信息安全定義
1.1.2 信息安全目標
1.1.3 信息安全模型
1.1.4 信息安全策略
1.2 信息安全漏洞與威脅
1.2.1 軟件漏洞
1.2.2 網(wǎng)絡(luò)協(xié)議漏洞
1.2.3 安全管理漏洞
1.2.4 信息安全威脅來源
1.3 信息安全評價標準
1.3.1 信息安全評價標準簡介
1.3.2 美國可信計算機系統(tǒng)評價標準
1.3.3 其他國家信息安全評價標準
1.3.4 國際通用信息安全評價標準
1.3.5 國家信息安全評價標準
1.4 國家信息安全保護制度
1.4.1 信息系統(tǒng)建設(shè)和應(yīng)用制度
1.4.2 信息安全等級保護制度
1.4.3 國際聯(lián)網(wǎng)備案與媒體進出境制度
1.4.4 安全管理與計算機犯罪報告制度
1.4.5 計算機病毒與有害數(shù)據(jù)防治制度
1.4.6 安全專用產(chǎn)品銷售許可證制度
1.5 信息安全等級保護法規(guī)和標準
1.5.1 信息系統(tǒng)安全等級保護法規(guī)
1.5.2 信息系統(tǒng)安全等級保護定級
1.5.3 信息系統(tǒng)安全等級保護基本要求
1.6 本章知識點小結(jié)
習題
第2章 密碼技術(shù)基礎(chǔ)
2.1 密碼學理論基礎(chǔ)
2.1.1 信息論基礎(chǔ)知識
2.1.2 數(shù)論基礎(chǔ)知識
2.1.3 計算復(fù)雜性基礎(chǔ)知識
2.2 密碼系統(tǒng)與加密標準
2.2.1 密碼系統(tǒng)的基本概念
2.2.2 信息加密方式
2.2.3 數(shù)據(jù)加密標準
2.3 信息加密算法
2.3.1 DES加密算法
2.3.2 RSA加密算法
2.3.3 Diffie-Hellman算法
2.3.4 ElGamal加密算法
2.3.5 橢圓曲線加密算法
2.4 信息加密產(chǎn)品簡介
2.4.1 PGP加密軟件簡介
2.4.2 CryptoAPI加密軟件簡介
2.5 本章知識點小結(jié)
習題
第3章 身份認證與訪問控制
3.1 身份認證技術(shù)概述
3.1.1 身份認證的基本概念
3.1.2 基于信息秘密的身份認證
3.1.3 基于信任物體的身份認證
3.1.4 基于生物特征的身份認證
3.2 安全的身份認證
3.2.1 身份認證的安全性
3.2.2 口令認證的安全方案
3.2.3 基于指紋的電子商務(wù)身份認證
3.2.4 Kerberos身份認證
3.2.5 基于X.509數(shù)字證書的認證
3.3 訪問控制
3.3.1 訪問控制的概念
3.3.2 訪問控制關(guān)系描述
3.3.3 訪問控制策略
3.4 本章知識點小結(jié)
習題
第4章 防火墻工作原理及應(yīng)用
4.1 防火墻概述
4.1.1 防火墻的概念
4.1.2 防火墻的功能
4.1.3 防火墻的歷史
4.1.4 防火墻的原理
4.1.5 防火墻的分類
4.1.6 防火墻的組成及位置
4.1.7 防火墻的局限性
4.1.8 防火墻的發(fā)展趨勢
4.2 防火墻技術(shù)
4.2.1 分組過濾技術(shù)
4.2.2 代理服務(wù)器技術(shù)
4.2.3 應(yīng)用級網(wǎng)關(guān)技術(shù)
4.2.4 電路級網(wǎng)關(guān)技術(shù)
4.2.5 狀態(tài)檢測技術(shù)
4.2.6 網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)
4.3 防火墻體系結(jié)構(gòu)
4.3.1 相關(guān)術(shù)語
4.3.2 分組過濾路由器體系結(jié)構(gòu)
4.3.3 雙宿主主機體系結(jié)構(gòu)
4.3.4 堡壘主機過濾體系結(jié)構(gòu)
4.3.5 被屏蔽子網(wǎng)體系結(jié)構(gòu)
4.3.6 組合體系結(jié)構(gòu)
4.4 防火墻選型與產(chǎn)品簡介
4.4.1 防火墻的安全策略
4.4.2 防火墻的選型原則
4.4.3 典型防火墻產(chǎn)品介紹
4.5 防火墻應(yīng)用案例
4.5.1 DMZ區(qū)域和外網(wǎng)的訪問控制應(yīng)用案例
4.5.2 某企業(yè)防火墻部署應(yīng)用案例
4.6 本章知識點小結(jié)
習題
第5章 攻擊技術(shù)分析
5.1 網(wǎng)絡(luò)信息采集
5.1.1 常用信息采集命令
5.1.2 漏洞掃描
5.1.3 端口掃描
5.1.4 網(wǎng)絡(luò)竊聽
5.1.5 典型信息采集工具
5.2 拒絕服務(wù)攻擊
5.2.1 基本的拒絕服務(wù)攻擊
5.2.2 分布式拒絕服務(wù)攻擊
5.2.3 拒絕服務(wù)攻擊的防范技術(shù)
5.3 漏洞攻擊
5.3.1 配置漏洞攻擊
5.3.2 協(xié)議漏洞攻擊
5.3.3 程序漏洞攻擊
5.4 木馬攻擊
5.4.1 基本概念
5.4.2 木馬的特點
5.4.3 木馬的基本原理
5.4.4 木馬的防范技術(shù)
5.4.5 常見木馬的查殺方法
5.5 蠕蟲技術(shù)
5.5.1 蠕蟲技術(shù)的特點
5.5.2 蠕蟲的基本原理
5.5.3 防范蠕蟲的措施
5.5.4 常見蠕蟲的查殺方法
5.6 本章知識點小結(jié)
習題
第6章 入侵檢測系統(tǒng)
6.1 入侵檢測原理與分類
6.1.1 入侵檢測發(fā)展歷史
6.1.2 入侵檢測原理與系統(tǒng)結(jié)構(gòu)
6.1.3 入侵檢測分類方法
6.1.4 入侵檢測主要性能指標
6.1.5 入侵檢測系統(tǒng)部署
6.2 入侵檢測審計數(shù)據(jù)源
6.2.1 審計數(shù)據(jù)源
6.2.2 審計數(shù)據(jù)源質(zhì)量分析
6.2.3 常用審計數(shù)據(jù)源采集工具
6.3 主機系統(tǒng)調(diào)用入侵檢測
6.3.1 系統(tǒng)調(diào)用跟蹤概念
6.3.2 前看系統(tǒng)調(diào)用對模型
6.3.3 枚舉序列匹配模型
6.3.4 短序列頻度分布向量模型
6.3.5 數(shù)據(jù)挖掘分類規(guī)則模型
6.3.6 隱含馬爾科夫模型
6.3.7 支持向量機模型
6.4 網(wǎng)絡(luò)連接記錄入侵檢測
6.4.1 網(wǎng)絡(luò)分組協(xié)議解協(xié)
6.4.2 連接記錄屬性選擇
6.5 典型入侵檢測系統(tǒng)簡介
6.5.1 Snort主要特點
6.5.2 Snort系統(tǒng)組成
6.5.3 Snort檢測規(guī)則
6.6 本章知識點小結(jié)
習題
第7章 計算機病毒防治
7.1 計算機病毒特點與分類
7.1.1 計算機病毒的發(fā)展
7.1.2 計算機病毒的特性
7.1.3 計算機病毒的分類
7.1.4 計算機病毒的傳播
7.1.5 計算機病毒的機理
7.2 計算機病毒檢測與清除
7.2.1 計算機病毒的檢測原理
7.2.2 計算機病毒的清除原理
7.2.3 病毒的檢測與清除方法
7.3 計算機病毒防治措施
7.3.1 計算機病毒防治管理措施
7.3.2 計算機病毒防治技術(shù)措施
7.3.3 常用病毒防治軟件簡介
7.4 本章知識點小結(jié)
習題
第8章 安全通信協(xié)議
8.1 IP安全協(xié)議IPSec
8.1.1 IPSec體系結(jié)構(gòu)
8.1.2 IPSec安全關(guān)聯(lián)
8.1.3 IPSec安全策略
8.1.4 IPSec模式
8.1.5 IP認證包頭
8.1.6 IP封裝安全負載
8.1.7 IPSec密鑰管理
8.1.8 IPSec應(yīng)用實例
8.2 安全協(xié)議SSL
8.2.1 SSL概述
8.2.2 SSL的體系結(jié)構(gòu)
8.3 安全協(xié)議SSH
8.3.1 SSH概述
8.3.2 SSH的體系結(jié)構(gòu)
8.3.3 SSH的組成
8.3.4 SSH的應(yīng)用
8.4 虛擬專用網(wǎng)
8.4.1 VPN的基本概念
8.4.2 VPN的優(yōu)缺點
8.4.3 VPN的技術(shù)
8.4.4 VPN的協(xié)議
8.4.5 VPN的類型
8.4.6 VPN應(yīng)用實例
8.5 本章知識點小結(jié)
習題
第9章 電子郵件系統(tǒng)安全
9.1 電子郵件系統(tǒng)簡介
9.1.1 郵件收發(fā)機制
9.1.2 郵件一般格式
9.1.3 簡單郵件傳送協(xié)議
9.2 電子郵件系統(tǒng)安全防范
9.2.1 郵件炸彈防范
9.2.2 郵件欺騙防范
9.2.3 匿名轉(zhuǎn)發(fā)防范
9.2.4 郵件病毒防范
9.2.5 垃圾郵件防范
9.3 安全電子郵件系統(tǒng)
9.3.1 安全郵件系統(tǒng)模型
9.3.2 安全郵件協(xié)議
9.3.3 常用安全郵件系統(tǒng)
9.4 本章知識點小結(jié)
習題
第10章 無線網(wǎng)絡(luò)安全
10.1 無線網(wǎng)絡(luò)標準
10.1.1 第二代蜂房移動通信標準
10.1.2 GPRS和EDGE無線業(yè)務(wù)
10.1.3 第三代蜂房移動通信標準
10.1.4 第四代蜂房移動通信標準
10.1.5 IEEE 802.11無線局域網(wǎng)
10.1.6 HiperLAN/2高性能無線局域網(wǎng)
10.1.7 HomeRF無線家庭網(wǎng)
10.1.8 藍牙短距離無線網(wǎng)
10.1.9 IEEE 802.16無線城域網(wǎng)
10.2 無線局域網(wǎng)有線等價保密安全機制
10.2.1 有線等價保密
10.2.2 WEP加密與解密
10.2.3 IEEE 802.11身份認證
10.3 無線局域網(wǎng)有線等價保密安全漏洞
10.3.1 WEP默認配置漏洞
10.3.2 WEP加密漏洞
10.3.3 WEP密鑰管理漏洞
10.3.4 服務(wù)設(shè)置標識漏洞
10.4 無線局域網(wǎng)安全威脅
10.4.1 無線局域網(wǎng)探測
10.4.2 無線局域網(wǎng)監(jiān)聽
10.4.3 無線局域網(wǎng)欺詐
10.4.4 無線AP欺詐
10.4.5 無線局域網(wǎng)劫持
10.5 無線保護接入安全機制
10.5.1 WPA過渡標準
10.5.2 IEEE 802.11i標準
10.5.3 WPA主要特點
10.5.4 IEEE 802.11i主要特點
10.6 本章知識點小結(jié)
習題
附錄 英文縮寫對照表
參考文獻