序
致謝
第1章 信息安全概述
1.1 信息的定義與特征
1.1.1 信息定義
1.1.2 信息的性質和特征
1.2 信息安全基本概念
1.2.1 信息安全定義
1.2.2 信息安全屬性
1.2.3 信息安全分類
1.2.4 信息系統(tǒng)安全基本原則
1.3 OSI信息安全體系結構
1.3.1 ISO7498-2標準
1.3.2 安全服務
1.3.3 安全機制
1.3.4 安全服務、安全機制和OSI參考模型各層關系
1.4 信息安全管理體系
1.4.1 信息安全管理體系定義
1.4.2 信息安全管理體系構建
1.5 信息安全測評認證體系
1.5.1 信息安全度量基準
1.5.2 國家信息安全測評認證體系
1.5.3 各國測評認證體系與發(fā)展現(xiàn)狀
1.6 信息安全與法律
1.6.1 網絡立法的現(xiàn)狀與思考
1.6.2 計算機記錄的法律價值
1.6.3 用戶的行為規(guī)范
1.6.4 我國的信息安全相關政策法規(guī)
第2章 信息安全核心:密碼技術
2.1 密碼技術發(fā)展概述
2.1.1 密碼技術
2.1.2 標準化及其組織機構
2.1.3 開發(fā)應用
2.1.4 密碼的特性
2.2 對稱密碼體制
2.2.1 古典密碼體制
2.2.2 DES
2.2.3 IDEA
2.2.4 多重加密
2.3 非對稱密碼體制
2.3.1 引言
2.3.2 公開鑰密碼的基本思想
2.3.3 幾個典型的公開鑰密碼系統(tǒng)
2.4 高級加密標準:Rijndael
2.4.1 數學基礎
2.4.2 Rijndael加密算法
2.4.3 Rijndael解密算法
2.4.4 執(zhí)行性能
2.4.5 抵抗攻擊能力
2.4.6 Rijndael密碼預期強度
第3章 信息安全鑰匙:密鑰分配與管理技術
3.1 密鑰分配技術
3.1.1 密鑰分配中心方式
3.1.2 離散對數方法
3.1.3 智能卡方法
3.1.4 加密的密鑰交換(EKE)
3.1.5 Internet密鑰交換(IKE)
3.2 公開鑰體系結構(PKI)
3.2.1 基于X.509證書的PKI
3.2.2 X.509的存取操作
3.2.3 X.509的管理操作
3.2.4 中國PKI/CA發(fā)展現(xiàn)狀及展望
3.3 密鑰托管技術
3.3.1 密鑰托管概念
3.3.2 密鑰托管算法和標準
3.3.3 Escrow中期體制的開發(fā)
3.3.4 Escrow系統(tǒng)的安全保護與操作
3.3.5 芯片編程
3.4 密鑰托管技術分析
3.4.1 私鑰密碼體制
3.4.2 公鑰密碼體制
3.4.3 私鑰密碼體制與公鑰密碼體制的結合
3.4.4 秘密共享
3.4.5 公正密碼體制
3.4.6 軟件密鑰托管
3.5 密鑰托管加密系統(tǒng)的分類
3.5.1 用戶安全模塊USC
3.5.2 密鑰托管模塊KEC
3.5.3 數據恢復模塊DRC
第4章信息安全門戶:訪問控制與防火墻技術
4.1 訪問控制技術
4.1.1 訪問控制概念
4.1.2 訪問控制的實施
4.1.3 訪問控制策略
4.1.4 授權的行政管理
4.2 防火墻技術基礎
4.2.1 防火墻概念
4.2.2 防火墻作用
4.2.3 防火墻產品
4.3 防火墻安全設計策略
4.3.1 網絡服務訪問權限策略
4.3.2 防火墻設計策略
4.3.3 防火墻實現(xiàn)技術
4.3.4 防火墻的一般要求
4.3.5 防火墻與加密機制
4.4 第四代防火墻的主要技術與實現(xiàn)
4.4.1 第四代防火墻的主要技術與功能
4.4.2 第四代防火墻的技術實現(xiàn)方法
4.4.3 第四代防火墻的抗攻擊能力分析
4.4.4 國外主要廠商的防火墻產品性能比較
4.5 攻擊防火墻
4.5.1 對防火墻的掃描
4.5.2 通過防火墻留后門
4.5.3 已知的防火墻漏洞
4.6 分布式防火墻及其應用
4.6.1 分布式防火墻的基本原理
4.6.2 分布式防火墻對各種問題的解決
4.6.3 混合型防火墻
第5章 信息安全檢測:IDS
5.1 入侵檢測概念
5.1.1 入侵檢測定義
5.1.2 IDS分類
5.1.3 改進IDS
5.2 入侵響應
5.2.1 準備工作
5.2.2 入侵檢測
5.2.3 入侵響應
5.3 入侵追蹤
5.3.1 概述
5.3.2 通信過程的記錄設定
5.3.3 查找記錄
5.3.4 地理位置的追蹤
5.3.5 來電顯示
5.3.6 使用IPAddress/DomainName找出入侵者位置
5.3.7 Web欺騙攻擊及其對策
5.4 入侵檢測工具介紹
5.4.1 日志審核Swatch
5.4.2 訪問控制Tcp Wrapper
5.4.3 Watcher
5.5 自適應模型入侵檢測系統(tǒng)組成
5.5.1 數據接收
5.5.2 數據倉庫
5.5.3 模型生成器和分配器
5.6 智能卡式入侵檢測系統(tǒng)實現(xiàn)
5.6.1 智能卡基礎
5.6.2 設計智能卡系統(tǒng)
5.6.3 智能卡系統(tǒng)性能分析
第6章 信息安全應用軟件
6.1 安全郵件標準PEM
6.1.1 概念
6.1.2 PEM的信息結構
6.1.3 密鑰建立與證書管理
6.1.4 編碼問題
6.1.5 郵件內容的保護
6.1.6 郵件的特殊傳送方式
6.1.7 PEM類型
6.1.8 PEM的安全性
6.2 網絡加密通用系統(tǒng)PGP
6.2.1 概念
6.2.2 PGP的工作方式
6.2.3 PGP命令及使用參考
6.2.4 PGP程序組織結構
6.2.5 主要算法分析
6.3 Kerberos
6.3.1 Kerberos協(xié)議
6.3.2 Kerberos模型
6.3.3 Kerberos工作原理
6.3.4 Kerberos第5版與第4版區(qū)別
6.3.5 Kerberos的安全性
第7章 企業(yè)及個人信息安全
7.1 企業(yè)及個人信息安全概述
7.2 主要網絡安全技術介紹
7.2.1 網絡殺毒軟件
7.2.2 防火墻
7.2.3 加密技術
7.2.4 其他安全技術
7.3 企業(yè)信息安全解決方案
7.3.1 安全風險
7.3.2 解決方案
7.3.3 典型應用案例
7.3.4 展望
7.4 企業(yè)防黑策略
7.4.1 黑客常用手段
7.4.2 黑客網絡攻擊的四個層次
7.4.3 三種常見的黑客攻擊方法
7.4.4 構筑立體防御體系
7.5 個人網終信息安全策略
第8章 軍隊和國家信息安全
8.1 國家信息安全意義與作用
8.1.1 國家信息安全意義
8.1.2 國家信息安全作用
8.2 俄羅斯信息安全保密現(xiàn)狀
8.2.1 國際環(huán)境給俄羅斯信息安全保密帶來嚴重威脅
8.2.2 國內滋生諸多信息安全保密的不利因素
8.2.3 俄羅斯在信息安全保密方面的應對措施
8.3 美軍信息安全發(fā)展動態(tài)
8.3.1 從通信安全、信息安全到信息保障
8.3.2 調整信息安全策略
8.3.3 提出“國防信息系統(tǒng)安全計劃(DISSP)
8.3.4 全面實施“多級信息系統(tǒng)安全倡議(MISSI)”
8.4 美軍國防信息系統(tǒng)安全計劃(DISSP)
8.4.1 目的及任務
8.4.2 安全框架雛形
8.5 深度防御與信息保障技術框架(IATF)
8.5.1 概念
8.5.2 深度防御與IATF
8.5.3 美國國防信息基礎設施(DII)與IATF
8.6 未來信息安全展望
8.6.1 信息安全客觀上要求“范式轉換”
8.6.2 入網結合是信息安全范式必須解決的理論問題
8.6.3 用復雜巨系統(tǒng)的概念對網絡安全進行再思考
8.6.4 使用“從定性到定量的綜合集成研討廳體系”研究方法
8.6.5 信息安全未來走向
參考文獻