內容簡介
本書以重視數理基礎、加強理工交叉為指導原則,以培養學生"構建信息安全保障體系”的能力為主線,圍繞信息安全理論、技術和工程三個平台組織知識點和技能點,系統、全面地介紹了信息安全領域知識,分原理篇、技術篇、工程篇三部分。原理篇介紹信息安全技術與工程所共同需要的基礎理論和方法論基礎;技術篇講述密碼體制、防火牆、入侵檢測、協定安全、內容監控等構建信息安全保障體系的技術基礎;工程篇則是從工程實施的角度出發,描述了構建信息安全保障體系的信息安全工程全過程。
目錄
第1章 網路空間安全概述 1
1.1 信息 1
1.1.1 系統論、控制論、資訊理論與信息 1
1.1.2 信息的定義及其基本特徵 3
1.1.3 數據、信息與知識的區別和聯繫 4
1.2 信息系統 4
1.2.1 信息系統的概念與形態 4
1.2.2 信息系統的基本功能 6
1.2.3 信息系統的計算模式 7
1.3 網路空間 8
1.3.1 空間的概念 8
1.3.2 網路空間的概念 9
1.3.3 網路空間的特點 10
1.4 網路空間安全 11
1.4.1 信息安全的歷史發展階段 11
1.4.2 信息安全的概念及屬性 13
1.4.3 網路空間安全的內涵和外延 15
1.4.4 網路空間安全的複雜性 16
1.4.5 關於網路空間安全的若干基本觀點 18
1.5 網路空間安全知識體系和系統工程 19
1.5.1 網路空間安全知識體系 19
1.5.2 網路空間安全原理、技術與工程的關係 19
1.5.3 網路空間安全系統工程 20
第2章 網路空間安全體系基本概念 23
2.1 安全威脅 23
2.2 網路攻擊 24
2.2.1 網路攻擊的概念及分類 24
2.2.2 網路攻擊的步驟 25
2.3 信息安全策略與模型 26
2.3.1 信息安全策略 26
2.3.2 信息安全靜態模型 27
2.3.3 信息安全動態模型 28
2.4 安全服務與安全機制 29
2.4.1 安全服務 29
2.4.2 安全機制 30
2.4.3 安全服務與安全機制的關係 32
2.5 訪問控制 33
2.5.1 訪問控制的基本概念 33
2.5.2 自主訪問控制(DAC)模型 36
2.5.3 強制訪問控制(MAC)模型 37
2.5.4 基於角色的訪問控制(RBAC)模型 38
2.5.5 其他訪問控制模型 40
第3章 現代密碼體制和認證技術 43
3.1 密碼學概述 43
3.1.1 密碼學的基本概念 43
3.1.2 密碼學的發展歷史和密碼體制分類 43
3.1.3 現代密碼學的理論基礎 46
3.1.4 現代密碼系統安全性及設計原則 48
3.1.5 加密與認證的區別和聯繫 50
3.2 對稱密碼體制 50
3.2.1 對稱密碼體制的基本概念 50
3.2.2 流密碼 51
3.2.3 分組密碼 55
3.3 公鑰密碼體制 61
3.3.1 公鑰密碼體制的基本概念 61
3.3.2 RSA公鑰密碼系統 64
3.3.3 離散對數公鑰密碼系統 65
3.4 Hash函式與訊息認證 69
3.4.1 Hash基本性質與用途 69
3.4.2 Hash函式的構造方法及安全性 69
3.4.3 MD5算法 70
3.4.4 SHA系列算法 71
3.4.5 訊息認證 73
3.5 數字簽名 74
3.5.1 數字簽名概述 74
3.5.2 RSA數字簽名體制 77
3.5.3 ElGamal數字簽名體制 78
3.5.4 數字簽名標準DSS與數字簽名算法DSA 79
3.5.5 橢圓曲線數字簽名ECDSA 80
3.5.6 特殊數字簽名體制 81
3.6 密鑰管理技術 83
3.6.1 密鑰管理的基本概念 83
3.6.2 密鑰的生命周期 83
3.6.3 密鑰分類及其生成方式 85
3.6.4 密鑰協商與密鑰分配 87
3.6.5 秘密共享與密鑰託管 89
3.7 公鑰基礎設施PKI 91
3.7.1 PKI的概念與組成 91
3.7.2 數字證書標準X.509 92
3.7.3 PKI數字證書認證系統架構與服務 93
3.7.4 PKI中的信任模型與交叉認證 94
3.8 密碼學攻防對抗與工程實施 95
3.8.1 基於密碼編碼學的網路空間安全防禦機制與服務 95
3.8.2 基於密碼分析學的網路空間安全攻擊 96
3.8.3 套用密碼系統的選用原則 97
3.9 密碼學新進展 98
3.9.1 量子密碼學 98
3.9.2 混沌密碼學 99
第4章 傳統防火牆與下一代防火牆 100
4.1 防火牆的發展演進過程及趨勢 100
4.2 傳統防火牆的基本概念和特性 101
4.3 防火牆的分類及其技術特徵 102
4.3.1 基於過濾機制的防火牆分類及其技術特徵 103
4.3.2 基於體系結構的防火牆分類及其技術特徵 108
4.3.3 基於處理能力的防火牆分類及其技術特徵 111
4.3.4 基於實現方式的防火牆分類及其技術特徵 112
4.4 防火牆的硬體技術架構 113
4.4.1 基於X86通用處理器的防火牆技術架構 113
4.4.2 基於ASIC的防火牆技術架構 114
4.4.3 基於FPGA的防火牆技術架構 114
4.4.4 基於NP的防火牆技術架構 115
4.4.5 基於多核的防火牆技術架構 116
4.4.6 各種硬體架構防火牆比較 116
4.5 防火牆的通用性能指標 117
4.6 面向防火牆的攻防對抗方法 119
4.7 下一代防火牆技術 121
第5章 入侵檢測和入侵防護 123
5.1 入侵檢測的發展歷程 123
5.2 入侵檢測系統的概念和標準化結構模型 124
5.2.1 入侵檢測系統概述 124
5.2.2 入侵檢測系統的標準化結構模型 126
5.2.3 入侵檢測系統分類 128
5.3 入侵檢測系統的功能及其實現技術 129
5.3.1 數據探測 129
5.3.2 入侵分析 131
5.3.3 入侵回響 135
5.3.4 管理控制 136
5.3.5 檢測結果處理 136
5.4 入侵檢測系統的性能 136
5.4.1 準確性指標 136
5.4.2 效率指標 138
5.4.3 系統可用性指標 139
5.4.4 自身安全性指標 139
5.4.5 IDS性能指標測評和選取的進一步討論 140
5.5 入侵檢測系統的選用和部署 140
5.5.1 入侵檢測系統的選用 140
5.5.2 入侵檢測系統的部署 141
5.6 入侵檢測系統的不足 143
5.7 入侵防護技術的發展趨勢 144
第6章 安全漏洞和惡意代碼 148
6.1 概述 148
6.2 漏洞定義及描述 149
6.2.1 漏洞的定義 149
6.2.2 漏洞的分級、分類及描述 150
6.3 漏洞挖掘與分析 152
6.3.1 漏洞挖掘技術的框架和方法 153
6.3.2 漏洞挖掘分析技術 155
6.3.4 漏洞挖掘技術面臨的挑戰和發展方向 159
6.4 漏洞掃描技術 160
6.4.1 漏洞掃描的目的 160
6.4.2 網路漏洞掃描 161
6.4.3 主機漏洞掃描 163
6.4.4 資料庫漏洞掃描 164
6.4.5 漏洞掃描技術的發展趨勢 165
6.5 常見漏洞的攻擊和防範 167
6.5.1 注入攻擊類漏洞 168
6.5.2 會話劫持類漏洞 169
6.5.3 跨站腳本類漏洞 169
6.5.4 緩衝區溢出類漏洞 170
6.6 惡意代碼分類及其特徵 173
5. 殭屍程式 175
6.7 惡意代碼的傳播、檢測和防範 175
6.7.1 惡意代碼的傳播機制和威脅 175
6.7.2 惡意代碼的檢測和防範流程 176
6.8 病毒攻擊和防範 176
6.8.1 計算機病毒的發展階段和趨勢 176
6.8.2 計算機病毒的本質特徵 177
6.8.3 計算機病毒的結構和作用機理 178
6.8.4 計算機病毒檢測的原理和方法 181
6.8.5 計算機病毒去除的原理和方法 184
第7章 網路安全協定 186
7.1 安全協定概述 186
7.2 安全多方計算協定 187
7.3 比特承諾協定 189
7.4 Kerberos認證協定 191
7.4.1 Kerberos認證協定的套用假定 192
7.4.2 Kerberos協定的認證過程 193
7.4.3 Kerberos協定的優點與不足 194
第8章 信任管理和可信計算 195
8.1 信任管理理論 195
8.1.1 信任的概念和屬性特徵 195
8.1.2 信任模型和信任管理 196
8.2 可信計算技術架構 199
8.2.1 可信和可信計算 199
8.2.2 可信計算技術架構 201
8.3 可信計算平台 202
8.3.1 可信計算平台的組成和功能 202
8.3.2 可信平台模組 204
8.3.3 信任根和信任鏈 207
8.3.4 可信軟體棧 210
8.3.5 可信PC平台 212
8.4 可信網路連線 213
8.4.1 TNC與終端完整性 213
8.4.2 遠程證明 214
8.4.3 TNC架構 215
8.4.4 TNC的優缺點 219
8.4.5 中國可信連線架構TCA 220
第9章 網路內容安全和輿情監控 223
9.1 網路信息內容及其分類 223
9.1.1 網路不良信息及其分類 223
9.1.2 網路輿情與網路輿情信息 224
9.2 網路信息的傳播特點及安全問題 225
9.2.1 網路信息的傳播特點 225
9.2.2 網路信息內容的安全問題 226
9.3 網路內容監控技術 227
9.3.1 網路內容監控系統技術架構 227
9.3.2 網路信息採集 228
9.3.3 網路信息分析處理 231
9.3.4 監控信息展示 232
9.4 網路不良信息監管技術 232
9.4.1 URL信息監管技術 232
9.4.2 不良文本信息監管技術 234
9.4.3 不良圖像信息監管技術 234
9.4.4 不良音頻信息監管技術 235
9.4.5 不良視頻信息監管技術 236
9.5 網路輿情監控 237
9.5.1 網路輿情監控系統框架 237
9.5.2 網路輿情信息採集 238
9.5.3 輿情信息處理與分析 239
9.5.4 網路輿情預警 239
第10章 信息安全風險評估與安全測評 242
10.1 概述 242
10.2 信息安全風險評估 243
10.2.1 安全風險評估發展歷程 243
10.2.2 風險評估中的基本概念 244
10.2.3 風險評估要素和風險分析步驟 244
10.2.4 風險評估實施流程 246
10.2.5 風險評估模型分析方法 248
10.3 信息系統安全測評 249
10.3.1 信息系統安全測評發展歷程 249
10.3.2 信息系統安全測評方法 250
10.3.3 安全控制測評 251
10.3.4 系統整體測評 258
10.3.5 三網融合系統安全測評分析示例 258
10.4 風險評估與安全測評的方法和工具 260
10.4.1 方法和工具的選用原則 260
10.4.2 綜合風險評估與管理工具 260
10.4.3 信息系統安全測評工具 262
10.4.4 滲透測試方法和工具 263
10.5 風險評估與安全測評發展趨勢 267
第11章 存儲備份和災難恢復 269
11.1 概述 269
11.2 信息存儲設備與技術 270
11.2.1 信息存儲設備 270
11.2.2 信息存儲技術 275
11.3 系統備份 281
11.3.1 系統備份的必要性和備份對象 281
11.3.2 數據備份策略 282
11.3.3 數據備份方式 283
11.4 信息系統容災與災難恢復 286
11.4.1 相關概念 287
11.4.2 災難恢復系統建設流程與設計指標 287
11.4.3 災難恢復需求的確定 290
11.4.4 災難恢復策略的制定與實現 291
第12章 軟體安全性與軟體安全工程 293
12.1 軟體安全工程概述 293
12.2 軟體安全性的內涵和外延 294
12.2.1 軟體的定義及特點 294
12.2.2 軟體安全性和軟體質量 296
12.3 軟體失效機理 299
12.3.1 相關概念 299
12.3.2 軟體失效機理分析過程 300
12.3.3 軟體缺陷的屬性、分類和分級 301
12.4 軟體安全需求工程 304
12.5 軟體安全性的分析和設計 307
12.5.1 安全性分析的過程和方法 307
12.5.2 基於安全視角的軟體體系結構設計 308
12.6 軟體安全編碼 310
12.6.1 安全編碼原則 310
12.6.2 安全編碼標準和指南 311
12.6.3 基於編譯器的安全檢查和強化 312
12.7 軟體安全性測試 313
12.7.1 軟體安全性測試概念和內容 313
12.7.2 軟體安全性測試方法與工具 314
12.7.3 軟體安全缺陷管理 315
第13章 信息安全管理、法律法規與標準體系 316
13.1 信息安全管理 316
13.1.1 信息安全管理相關概念 316
13.1.2 信息安全管理體系架構 317
13.2 信息安全法律法規 319
13.2.1 信息安全法律法規的基本概念 319
13.2.2 信息安全犯罪、隱私侵犯和民事權益侵犯 319
13.2.3 國際信息安全法律法規體系 320
13.2.4 中國信息安全法律法規體系 321
13.3 信息安全標準 322
13.3.1 信息安全標準的概念和分類 322
13.3.2 國際信息安全標準體系 324
13.3.3 中國信息安全標準體系 326
第14章 網路空間典型信息系統的安全防護與測評 328
14.1 雲計算系統的安全防護與測評 328
14.1.1 雲計算環境下面臨的特殊安全問題 328
14.1.2 面向雲計算環境的下一代防火牆 329
14.1.3 雲計算環境入侵檢測 331
14.1.4 雲計算安全風險評估 333
14.1.5 雲計算安全測評 334
14.2 移動智慧型終端的安全防護與測評 336
14.2.1 移動智慧型終端的安全問題 336
14.2.2 Android平台的安全機制 336
14.2.3 Android平台的安全缺陷 338
14.2.4 Android平台入侵檢測系統 339
14.3 工業控制網路的安全防護與測評 342
14.3.1 工控網路面臨的安全問題 342
14.3.2 工業控制網路防火牆的設計和部署 344
14.3.3 工業4.0時代工業控制網路入侵檢測 345
14.3.4 工業控制網路安全風險評估與安全測評 346
14.4 物聯網的安全防護與測評 348
14.4.1 物聯網面臨的安全問題 348
14.4.2 RFID入侵檢測系統 349
14.4.3 物聯網安全風險評估與安全測評 350
參考文獻 352