目录
第1章信息安全概述
1.1信息的概念
1.2信息安全、网络安全与网络空间安全
1.3信息安全的基本特征
1.4大数据与云安全
1.4.1大数据及云概念
1.4.2大数据及云计算面临的安全挑战
1.4.3大数据及云安全技术
1.5信息安全体系结构
1.5.1ISO/OSI安全体系结构
1.5.2网络安全模型
1.6信息安全风险评估
1.6.1信息安全风险评估概念
1.6.2信息安全风险评估的形式及流程
1.6.3信息安全等级保护标准
1.7信息安全法律法规
1.7.1《中华人民共和国网络安全法》
1.7.2《中华人民共和国数据安全法》
1.7.3《中华人民共和国保守国家秘密法》
1.7.4《中华人民共和国个人信息保护法》
本章小结
习题与思考题
第2章密码学概述
2.1密码学基本概念
2.2古典密码体制
2.2.1单字符单表密码替换密码
2.2.2单字符多表密码替换密码
2.2.3换位密码
2.3现代密码体制
2.3.1对称密码算法
2.3.2序列密码算法
2.3.3非对称密码算法
2.3.4Hash算法
2.4量子密码学
2.4.1量子密码
2.4.2量子密码学面临的技术挑战
2.4.3量子密码学的未来发展方向
2.5数字签名
2.5.1数字签名的基本概念
2.5.2数字签名的原理
2.5.3数字签名的分类
2.5.4数字签名的过程
本章小结
习题与思考题
第3章密钥管理
3.1密钥的基本概念
3.2密钥的组织结构与分类
3.2.1密钥的组织结构
3.2.2密钥的分类
3.3密钥生成和管理
3.4密钥分配
3.4.1密钥分配的基本方法
3.4.2对称密码算法的密钥分配方案
3.4.3非对称密码算法的密钥分配方案
本章小结
习题与思考题
第4章认证技术
4.1认证基本类型
4.1.1单向认证
4.1.2双向认证
4.1.3第三方认证
4.2消息认证技术
4.3身份认证技术
4.3.1口令认证
4.3.2智能卡认证
4.3.3USB Key认证
4.3.4PKI认证技术
4.3.5生物识别认证
4.3.6双因素认证
4.3.7身份认证的未来发展趋势
本章小结
习题与思考题
第5章PKI技术
5.1PKI的概念
5.2PKI概述
5.2.1PKI系统的内容
5.2.2PKI的体系结构
5.2.3PKI的组成
5.3数字证书
5.3.1数字证书的概念
5.3.2数字证书的结构
5.3.3数字证书签发与认证
5.4PKI的应用实例
5.4.1虚拟专用网——PKI与IPSec
5.4.2安全电子邮件——PKI与S/MIME
5.4.3Web安全——PKI与SSL
5.4.4PKI的应用前景
本章小结
习题与思考题
第6章网络攻击与防御基础
6.1网络攻击的基本概念
6.1.1网络攻击的主要目标与危害
6.1.2网络攻击的动机及参与者
6.1.3网络攻击的分类
6.1.4网络攻击的基本步骤
6.2信息收集技术
6.2.1公开信息收集
6.2.2域名及IP地址信息收集
6.3网络扫描技术
6.3.1主机扫描
6.3.2端口扫描
6.3.3漏洞扫描
6.3.4防范网络扫描的措施
6.4网络监听技术
6.4.1网络监听简介
6.4.2网络监听的方式
6.4.3防范网络监听的措施
6.5网络欺骗技术
6.5.1IP欺骗
6.5.2ARP欺骗
6.5.3DNS欺骗攻击
6.5.4社会工程学攻击
6.5.5网络钓鱼攻击
6.6漏洞攻击
6.7弱口令攻击
6.7.1口令与密码
6.7.2弱口令的概念
6.7.3弱口令的特征
6.7.4弱口令漏洞攻击
6.7.5防范弱口令攻击的措施
6.8缓冲区溢出攻击
6.8.1缓冲区溢出攻击的概念
6.8.2缓冲区溢出攻击的分类
6.8.3防范缓冲区溢出攻击的措施
6.9SQL注入攻击
6.9.1SQL注入攻击的原理
6.9.2SQL注入攻击的危害
6.9.3典型的SQL注入攻击方式
6.9.4SQL注入攻击的基本步骤
6.9.5防范SQL注入攻击的措施
6.10分布式拒绝服务攻击
6.10.1分布式拒绝服务攻击的概念
6.10.2DDoS攻击的分类
6.10.3针对DDoS攻击的防范措施
本章小结
习题与思考题
第7章恶意代码与防范技术
7.1恶意代码的基本概念
7.2计算机病毒
7.2.1计算机病毒的基本概念
7.2.2计算机病毒的生命周期
7.2.3计算机病毒的传播感染机制
7.2.4计算机病毒的触发机制
7.2.5蠕虫病毒
7.3计算机木马
7.3.1计算机木马的概念
7.3.2计算机木马的工作原理
7.4勒索软件
7.5恶意代码的防范
本章小结
习题与思考题
第8章访问控制技术
8.1访问控制技术的基本概念
8.1.1访问控制的定义
8.1.2访问控制的目的
8.1.3访问控制的作用
8.2访问控制策略
8.2.1自主访问控制
8.2.2强制访问控制
8.2.3基于角色的访问控制
8.3防火墙技术基础
8.3.1防火墙的基本概念
8.3.2防火墙的工作原理
8.3.3防火墙的基本结构
8.3.4Web应用防火墙
8.4入侵检测技术
8.4.1入侵检测概念
8.4.2入侵检测的基本结构
8.4.3入侵检测的分类
8.5网络安全态势感知技术
8.5.1网络安全态势感知的定义
8.5.2网络安全态势感知的工作原理
本章小结
习题与思考题
第9章网络安全协议
9.1IPSec协议
9.1.1IPSec协议简介
9.1.2IPSec的组成和工作模式
9.1.3IPSec的工作原理
9.1.4IPSec的典型应用
9.2SSL/TLS协议
9.2.1SSL/TLS协议简介
9.2.2SSL的组成
9.2.3SSL的工作原理
9.2.4SSL的典型应用
9.3Kerberos协议
9.3.1Kerberos协议简介
9.3.2Kerberos的组成
9.3.3Kerberos认证原理
9.3.4Kerberos的典型应用
本章小结
习题与思考题
第10章虚拟专用网
10.1VPN的概念
10.2VPN的特点及优势
10.3VPN的主要技术
10.3.1隧道技术
10.3.2安全技术
10.4VPN的连接模式
10.4.1Host 对 Host模式
10.4.2Host对VPN网关模式
10.4.3VPN对VPN网关模式
10.4.4Remote User对VPN网关模式
本章小结
习题与思考题
参考文献
附录A信息安全基础实验
实验一: VMware的基本使用
实验二: Windows防火墙策略设置
实验三: Wireshark 抓包实验
