内容简介
《信息安全导论》作为计算机科学与技术(信息安全方向)专业必修课程,本教材坚持需求驱动、问题导向和目标导向,理论与实践紧密结合,实用性强,向学生传授解决信息安全问题的方法和技术同时,立德树人,向学生传授主流价值观和方法论,不仅较全面地介绍信息安全技术、安全管理、法律法规以及伦理道德,也从章节安排上向学生传递主流文化和世界优秀文化。
手段是外在的,是方法论,而驱动人的行为的是认识论,是内在的。只有我们的认识论和方法论都返璞归真,回归本我,不攻击他人,才能从根本上解决安全问题。加强学生的信息安全法律法规和伦理道德教育就是教育学生做守法网民,学习技术是为人类的福祉服务,而不是个人攫取非法利益的工具。
通过此课程的学习,学习者清楚的掌握信息安全的基本概念,熟悉现行的信息安全技术,使学习者具备信息安全的基本常识,建构起信息安全的知识体系结构,培养学生的自学能力和解决问题能力。本课程将为以后计算机信息安全课程及网络安全相关课程的学习打下坚实的基础。在网络虚拟环境中安全、自由冲浪,并为继续深入研究学习和应用开发打下良好基础。
目录介绍
第1部分基础理论与技术
第1章信息安全概述3
1.1信息安全的理解3
1.2信息安全的威胁与等级保护5
1.3信息安全体系结构19
1.3.1面向目标的知识体系结构20
1.3.2面向过程的信息安全保障体系结构21
1.3.3面向应用的层次型技术体系结构22
1.3.4开放系统互连安全体系结构23
本章小结25
本章习题26
第2章加密技术基础27
2.1加密技术基础27
2.2对称密钥加密31
2.3公开密钥密码42
2.4消息认证47
2.4.1概述47
2.4.2散列函数50
2.4.3数字签名55
本章小结56
本章习题57
第3章身份认证与访问控制技术58
3.1身份认证与访问控制技术概述58
3.2身份认证技术63
3.2.1概述63
3.2.2身份认证协议71
3.2.2.1Kerberos认证协议71
3.2.2.2X.509认证协议75
3.2.3数字证书与公钥基础设施PKI77
3.2.3.1数字证书77
3.2.3.2公钥基础设施PKI81
3.3访问控制技术84
3.3.1概述84
3.3.2访问控制模型85
3.3.2.1自主访问控制85
3.3.2.2强制访问控制87
3.3.2.3基于角色的访问控制88
3.3.2.4基于属性的访问控制89
本章小结91
本章习题91
第4章物理安全94
4.1物理安全概述94
4.2物理安全技术97
4.2.1设备安全防护97
4.2.2防信息泄露100
4.2.3物理隔离101
4.2.4容错与容灾103
4.3物理安全管理104
4.3.1环境安全管理104
4.3.2设备安全管理105
4.3.3数据安全管理106
4.3.4人员安全管理106
4.4信息安全管理107
4.4.1概述107
4.4.2信息安全风险管理109
4.4.3信息安全标准113
4.4.4信息安全法律法规及道德规范121
本章小结128
本章习题128
第5章网络安全130
5.1网络安全威胁与控制130
5.2网络攻击与防御技术150
5.3入侵检测技术165
5.4网络防御的新技术176
本章小结182
本章习题182
第6章Web应用安全184
6.1Web安全概述184
6.1.1Web体系结构184
6.1.2Web安全威胁189
6.1.3Web安全防范190
6.2Web安全191
6.2.1浏览器及安全191
6.2.2服务器软件及安全193
6.2.3Web框架安全193
6.3Web安全攻防技术195
6.3.1XSS攻击及其防御195
6.3.2CSRF攻击及其防御197
6.3.3Clickjacking攻击及其防御199
6.3.4SQL注入攻击及其防御200
本章小结202
本章习题203
第7章网络安全协议205
7.1IPSec207
7.2TLS/SSL217
7.3SSH协议225
7.4安全电子交易协议227
本章小结235
本章习题236
第8章防火墙技术238
8.1防火墙的基本概念238
8.1.1与防火墙相关的定义239
8.1.2防火墙的功能239
8.1.3防火墙的不足之处240
8.2防火墙的类型240
8.2.1分组过滤路由器240
8.2.2应用级网关241
8.2.3电路级网关241
8.3防火墙的体系结构242
8.3.1双宿主/多宿主主机模式242
8.3.2屏蔽主机模式242
8.3.3屏蔽子网模式242
8.4VPN技术243
8.4.1VPN原理243
8.4.2PPTP分析248
本章小结252
本章习题252
第2部分软件和数据安全
第9章软件安全和恶意代码255
9.1软件安全概述255
9.2恶意代码分析282
9.2.1恶意代码概述282
9.2.2常见的恶意代码286
9.2.2.1病毒286
9.2.2.2蠕虫297
9.2.2.3木马300
9.2.2.4僵尸304
9.2.3恶意代码分析技术309
9.2.3.1静态分析方法309
9.2.3.2动态分析方法310
9.2.4恶意代码检测方法311
本章小结312
本章习题312
第10章信息内容安全315
10.1信息内容安全概述315
10.1.1信息内容安全的概念315
10.1.2信息内容安全的威胁316
10.1.3信息内容安全的体系架构317
10.2信息内容获取技术318
10.2.1信息内容主动获取技术318
10.2.2信息内容被动获取技术321
10.3信息内容识别与分析327
10.3.1文本内容识别与分析327
10.3.2图像内容识别与分析332
10.4信息内容控制和管理336
10.4.1信息过滤技术336
10.4.2信息隐藏技术341
10.4.3数字水印与版权保护345
10.5信息内容安全应用350
10.5.1垃圾电子邮件过滤系统350
10.5.2网络舆情监控与管理系统355
本章小结359
本章习题359
第11章数据安全360
11.1数据安全概述360
11.2数据备份与恢复360
11.2.1数据备份361
11.2.2数据恢复370
11.3云计算安全371
本章小结379
本章习题380
第12章操作系统安全381
12.1操作系统安全的基本概念和原理381
12.2安全策略与安全模型387
12.3Windows操作系统的安全性394
12.4Linux操作系统的安全性400
本章小结404
本章习题404
第13章网络数据库安全407
13.1网络数据库安全概述407
13.1.1数据库安全的概念407
13.1.2数据库管理系统及其特性408
13.1.3数据库系统的缺陷和威胁410
13.2网络数据库的安全特性412
13.2.1数据库的安全性412
13.2.2数据库的完整性414
13.2.3数据库的并发控制415
13.2.4数据库的恢复417
13.3网络数据库的安全保护418
13.3.1数据库的安全保护层次418
13.3.2数据库的审计419
13.3.3数据库的加密保护419
本章小结422
本章习题422
第14章信息安全新技术与应用424
14.1量子密码424
14.1.1量子密码技术424
14.1.2量子通信技术426
14.2大数据安全与隐私保护429
14.2.1大数据面临的安全威胁429
14.2.2大数据安全与隐私保护技术434
14.3可信计算技术438
14.3.1可信计算平台体系结构439
14.3.2可信计算终端平台信任技术440
14.3.3可信计算平台间信任扩展技术442
14.3.4可信网络连接442
本章小结443
本章习题444
参考文献445