本教材是作者在多次講授計算機安全課程的基礎上,參考國內外相關文獻編寫而成的。全書共分10章,分別介紹了計算機通信信息安全基本概念、計算機病毒、密碼技術、計算機系統(tǒng)安全、信息安全服務、防火墻技術、安全管理與審計、信息安全協(xié)議、安全工具以及信息安全基礎設施。本教材適合于高等院校計算機科學與技術、電子信息工程、通信工程以及相關專業(yè)信息安全課程的教學,也可以作為有關工程技術人員的參考書。 第1章緒論1.1信息安全1.1.1信息概念的發(fā)展1.1.2信息的定義1.1.3信息的性質1.1.4信息的功能1.1.5信息技術1.1.6信息系統(tǒng)1.1.7計算機安全1.1.8通信網絡安全1.1.9信息安全1.1.10信息安全的重要性1.2計算機通信信息安全研究的內容1.2.1信息安全技術1.2.2計算機安全技術1.2.3計算機通信信息安全1.3安全威脅1.3.1安全威脅概述1.3.2攻擊類型1.4安全措施1.4.1基本安全措施1.4.2安全技術1.5安全服務1.5.1認證1.5.2訪問控制1.5.3機密性1.5.4完整性1.5.5不可否認性1.6安全審計與入侵檢測1.6.1安全審計1.6.2入侵檢測1.7安全標準化1.8計算機系統(tǒng)安全等級1.8.1D級1.8.2C級1.8.3B級1.8.4A級1.9發(fā)展現(xiàn)狀1.9.1理論研究1.9.2實際應用1.9.3開放趨勢1.9.4國內情況1.10小結習題第2章計算機病毒2.1病毒的基本概念2.1.1病毒的起源2.1.2病毒的本質2.1.3病毒的特點2.1.4病毒的種類2.1.5病毒的基本結構2.1.6計算機病毒與存儲結構2.1.7計算機病毒與中斷2.1.8病毒的危害2.1.9病毒的防治2.1.10病毒的免疫2.2引導型病毒2.2.1引導型病毒特點2.2.2引導型病毒傳播方式2.2.3引導型病毒的清除方法2.3文件型病毒2.3.1文件型病毒特點2.3.2文件型病毒傳播方式2.3.3文件型病毒的清除方法2.4混合型病毒2.5宏病毒2.5.1宏病毒特點2.5.2宏病毒傳播方式2.5.3宏病毒的清除方法2.6網絡病毒與防護2.6.1網絡病毒的特點2.6.2網絡防毒措施2.6.3常見網絡病毒2.7典型病毒原理及防治方法2.7.1小球病毒2.7.2黑色星期五病毒2.7.3美麗莎宏病毒2.7.4CIH病毒2.8小結習題第3章密碼技術3.1基本概念3.1.1加密與解密3.1.2加密算法3.1.3密碼體制分類3.1.4密碼體制與安全服務3.1.5密鑰3.1.6計算機通信安全與保密3.2對稱加密技術3.2.1對稱密鑰體制3.2.2典型的對稱加密算法3.2.3數(shù)據(jù)加密標準DES分析3.3非對稱加密技術3.3.1非對稱密鑰體制3.3.2典型的非對稱加密算法3.3.3RSA加密算法3.4數(shù)字簽名3.4.1數(shù)字簽名原理3.4.2DSS數(shù)字簽名3.4.3其他的數(shù)字簽名方法3.5密鑰管理3.5.1產生密鑰3.5.2傳輸密鑰3.5.3驗證密鑰3.5.4使用密鑰3.5.5更新密鑰3.5.6存儲密鑰3.5.7備份密鑰3.5.8泄露密鑰3.5.9密鑰有效期3.5.10銷毀密鑰3.5.11公開密鑰的密鑰管理3.5.12分布式密鑰管理3.6密碼技術應用實例3.6.1通用電子支付系統(tǒng)3.6.2智能IC卡網絡數(shù)據(jù)安全保密系統(tǒng)3.7小結習題第4章計算機系統(tǒng)安全4.1計算機系統(tǒng)漏洞4.2操作系統(tǒng)安全4.2.1Windows的安全性4.2.2Unix系統(tǒng)安全4.3數(shù)據(jù)庫系統(tǒng)安全4.3.1數(shù)據(jù)庫安全問題4.3.2數(shù)據(jù)庫訪問控制4.3.3數(shù)據(jù)庫加密4.3.4數(shù)據(jù)庫備份與恢復4.3.5數(shù)據(jù)庫安全實例4.4用戶程序安全4.4.1用戶程序的安全問題4.4.2安全程序的開發(fā)4.4.3開發(fā)工具的安全特性4.5小結習題第5章信息安全服務5.1基本概念5.1.1安全區(qū)域5.1.2安全粒度5.1.3安全策略5.1.4安全機制5.1.5可信第三方5.1.6安全業(yè)務5.2認證5.2.1認證對抗的安全威脅5.2.2認證的基本原理5.2.3認證過程5.2.4認證類型5.2.5認證信息5.2.6認證證書5.2.7雙向認證5.2.8認證機制5.3訪問控制5.3.1訪問控制對抗的安全威脅5.3.2訪問控制的基本原理5.3.3訪問控制過程5.3.4訪問控制類型5.3.5訪問控制信息5.3.6訪問控制機制5.4機密性5.4.1機密性對抗的安全威脅5.4.2機密性的基本原理5.4.3機密性類型5.4.4機密性信息5.4.5機密性機制5.5完整性5.5.1完整性對抗的安全威脅5.5.2完整性的基本原理5.5.3完整性類型5.5.4完整性信息5.5.5完整性機制5.6不可否認性5.6.1不可否認性對抗的安全威脅5.6.2不可否認性的基本原理5.6.3不可否認性過程5.6.4不可否認性類型5.6.5不可否認性信息5.6.6不可否認性機制5.7小結習題第6章防火墻技術6.1基本概念6.1.1防火墻基本知識6.1.2防火墻的作用6.1.3防火墻的類型及體系結構6.1.4防火墻的形式6.1.5防火墻的局限性6.2包過濾技術6.2.1包過濾原理6.2.2包過濾的基本原則6.2.3包過濾技術的特點6.2.4數(shù)據(jù)包結構6.2.5地址過濾6.2.6服務過濾6.2.7內容過濾6.2.8包過濾實現(xiàn)6.3代理服務6.3.1代理的概念6.3.2代理服務的特點6.3.3代理服務的工作過程6.3.4代理服務器結構6.3.5因特網中的代理服務6.3.6代理實例6.4防火墻產品舉例6.4.1選擇防火墻產品的原則6.4.2包過濾型防火墻Firewall16.4.3代理型防火墻WinGate6.4.4Linux防火墻 IP Masquerade6.5小結習題第7章安全管理與審計7.1基本概念7.1.1安全管理目標7.1.2安全管理原則7.1.3安全管理措施7.1.4人員管理7.1.5技術管理7.2安全管理7.2.1CMIP的安全管理7.2.2SNMP的安全管理7.3安全審計7.3.1安全審計的目的7.3.2系統(tǒng)記賬與日志7.3.3安全審計的功能7.3.4安全檢查7.3.5安全分析7.3.6追蹤7.4入侵檢測7.4.1入侵檢測目的7.4.2入侵檢測技術7.4.3入侵檢測系統(tǒng)7.5小結習題第8章信息安全標準8.1概述8.2安全體系結構8.2.1OSI安全體系結構簡介8.2.2OSI分層安全服務8.2.3OSI安全框架8.3IPSec安全協(xié)議8.3.1IP協(xié)議的安全缺欠8.3.2IPSec 結構8.3.3認證報頭8.3.4封裝安全負載8.3.5SA束8.3.6密鑰管理8.4TLS安全協(xié)議8.4.1TLS概述8.4.2TLS協(xié)議結構8.4.3TLS的記錄協(xié)議8.4.4TLS握手協(xié)議8.4.5TLS安全性分析8.5小結習題第9章安全工具9.1清除病毒工具9.1.1KV3000殺病毒軟件9.1.2瑞星殺毒軟件9.2掃描工具9.2.1網絡映像nmap9.2.2John the Ripper9.2.3SATAN9.3入侵檢測工具9.3.1Crack9.3.2NetRanger9.3.3CyberCop9.3.4RealSecure9.4小結習題第10章信息安全基礎設施10.1基本概念10.1.1PKI的組成10.1.2PKI的基本功能10.1.3PKI的信任模型10.2X.509 模式10.2.1X.509公開密鑰證書結構10.2.2證書管理模式10.2.3X.509證書管理協(xié)議10.2.4證書請求的DH認證操作10.2.5可信的Web證書管理模式10.2.6認證協(xié)議10.3SPKI模式10.3.1SPKI10.3.2SDSI10.4小結習題附錄A小球病毒程序片段附錄B黑色星期五病毒程序片段附錄CDES加密算法參考文獻