●叢書序
前言
第1章 信息安全概述
1.1 信息安全的理解
1.1.1 信息與信息安全
1.1.2 信息安全的發展階段
1.2 信息安全威脅
1.2.1 信息安全威脅的基本類型
1.2.2 信息安全威脅的主要表現形式
1.3 互聯網的安全性
1.3.1 互聯網的發展現狀
1.3.2 互聯網的安全現狀
1.3.3 互聯網的安全性分析
1.4 信息安全體繫結構
1.4.1 面向目標的知識體繫結構
1.4.2 面向應用的層次型技術體繫架構
1.4.3 面向過程的信息安全保障體繫
1.4.4 OSI開放繫統互連安全體繫結構
習題1
第2章 密碼學基礎
2.1 密碼學基礎知識
2.1.1 引言
2.1.2 密碼體制
2.1.3 密碼的分類
2.2 古典替換密碼
2.2.1 簡單代替密碼
2.2.2 多表代替密碼
2.3 對稱密鑰密碼
2.3.1 對稱密鑰密碼加密模式
2.3.2 數據加密標準DES
2.3.3 分組密碼的工作模式
2.3.4 其他對稱密碼簡介
2.4 公開密鑰密碼
2.4.1 公開密鑰理論基礎
2.4.2 Diffie-Hellman密鑰交換算法
2.4.3 RSA公開密鑰算法
2.4.4 其他公開密鑰密碼簡介
2.5 消息認證
2.5.1 概述
2.5.2 認證函數
2.5.3 散列函數
2.5.4 數字簽名
2.6 密碼學新進展
習題2
第3章 物理安全
3.1 概述
3.2 設備安全防護
3.2.1 防盜
3.2.2 防火
3.2.3 防靜電
3.2.4 防雷擊
3.3 防信息洩露
3.3.1 電磁洩露
3.3.2 竊.聽
3.4 物理隔離
3.4.1 物理隔離的理解
3.4.2 物理隔離與邏輯隔離
3.4.3 網絡物理隔離的基本形式
3.5 容錯與容災
3.5.1 容錯
3.5.2 容災
習題3
第4章 身份認證
4.1 概述
4.2 認證協議
4.2.1 基於對稱密鑰的認證協議
4.2.2 基於公開密鑰的認證協議
4.3 公鑰基礎設施PKI
4.3.1 PKI體繫結構
4.3.2 基於X.09的PKI繫統
習題4
第5章 訪問控制
5.1 概述
5.2 訪問控制模型
5.2.1 自主訪問控制
5.2.2 強制訪問控制
5.2.3 基於角色的訪問控制
5.3 Windows繫統的安全管理
5.3.1 Windows繫統安全體繫結構
5.3.2 Windows繫統的訪問控制
5.3.3 活動目錄與組策略
習題5
第6章 網絡威脅
6.1 概述
6.2 計算機病毒
6.2.1 病毒概述
6.2.2 傳統病毒
6.2.3 蠕蟲病毒
6.2.4 木馬
6.2.5 病毒防治
6.3 網絡入侵
6.3.1 拒絕服務攻擊
6.3.2 口令攻擊
6.3.3 攻擊
6.3.4 欺騙類攻擊
6.3.5 利用型攻擊
6.4 誘騙類威脅
6.4.1 網絡釣魚
6.4.2 對誘騙類威脅的防範
習題6
第7章 網絡防御
7.1 概述
7.2 防火牆
7.2.1 防火牆概述
7.2.2 防火牆的主要技術
7.2.3 Netfilter/IPtables防火牆
7.3 入侵檢測繫統
7.3.1 入侵檢測概述
7.3.2 入侵檢測繫統分類
7.3.2 入侵檢測技術
7.3.4 Sffort繫統
7.4 網絡防御的新技術
7.4.1 VLAN技術
7.4.2 IPS與IMS
7.4.3 雲安全
習題7
第8章 網絡安全協議
8.1 概述
8.2 IPSec
8.2.1 IPSec協議族的體繫結構
8.2.2 IPSec協議的工作方式
8.2.3 Internet密鑰交換協議
8.3 SSL
8.3.1 SSL協議的體繫結構
8.3.2 SS\\L協議規範
8.3.3 HTTPS
8.4 安全電子交易協議
8.4.1 電子商務安全
8.4.2 SET協議概述
8.4.3 SET的安全機制
8.4.4 交易處理
8.4.5 SET與SSL的比較
習題8
第9章 內容安全
9.1 概述
9.1.1 內容保護
9.1.2 內容監管概述
9.2 版權保護
9.2.1 DRM概述
9.2.2 數字水印
9.3 內容監管
9.3.1 網絡信息內容監管
9.3.2 垃圾郵件處理
習題9
第10章 信息安全管理
10.1 概述
10.2 信息安全風險管理
10.2.1 風險評估
10.2.2 風險控制
10.3 信息安全標準
10.3.1 信息安全標準概述
10.3.2 信息技術安全性評估通用準則(CC)
10.3.3 信息安全管理體繫標準
10.3.4 中國的有關信息安全標準
10.4 信息安全法律法規及道德規範
10.4.1 信息犯罪
10.4.2 信息安全道德規範
10.4.3 信息安全法律法規
習題10
參考文獻