目 錄
第1章 網絡空間安全概述\t1
1.1 信息\t1
1.1.1 系統(tǒng)論、控制論、信息論與信息\t1
1.1.2 信息的定義及其基本特征\t3
1.1.3 數據、信息與知識的區(qū)別和聯系\t4
1.2 信息系統(tǒng)\t4
1.2.1 信息系統(tǒng)的概念與形態(tài)\t4
1.2.2 信息系統(tǒng)的基本功能\t6
1.2.3 信息系統(tǒng)的計算模式\t7
1.3 網絡空間\t8
1.3.1 空間的概念\t8
1.3.2 網絡空間的概念\t9
1.3.3 網絡空間的特點\t10
1.4 網絡空間安全\t11
1.4.1 信息安全的歷史發(fā)展階段\t11
1.4.2 信息安全的概念及屬性\t13
1.4.3 網絡空間安全的內涵和外延\t15
1.4.4 網絡空間安全的復雜性\t16
1.4.5 關于網絡空間安全的若干基本觀點\t18
1.5 網絡空間安全知識體系和系統(tǒng)工程\t19
1.5.1 網絡空間安全知識體系\t19
1.5.2 網絡空間安全原理、技術與工程的關系\t19
1.5.3 網絡空間安全系統(tǒng)工程\t20
第2章 網絡空間安全體系基本概念\t23
2.1 安全威脅\t23
2.2 網絡攻擊\t24
2.2.1 網絡攻擊的概念及分類\t24
2.2.2 網絡攻擊的步驟\t25
2.3 信息安全策略與模型\t26
2.3.1 信息安全策略\t26
2.3.2 信息安全靜態(tài)模型\t27
2.3.3 信息安全動態(tài)模型\t28
2.4 安全服務與安全機制\t29
2.4.1 安全服務\t29
2.4.2 安全機制\t30
2.4.3 安全服務與安全機制的關系\t32
2.5 訪問控制\t33
2.5.1 訪問控制的基本概念\t33
2.5.2 自主訪問控制(DAC)模型\t36
2.5.3 強制訪問控制(MAC)模型\t37
2.5.4 基于角色的訪問控制(RBAC)模型\t38
2.5.5 其他訪問控制模型\t40
第3章 現代密碼體制和認證技術\t43
3.1 密碼學概述\t43
3.1.1 密碼學的基本概念\t43
3.1.2 密碼學的發(fā)展歷史和密碼體制分類\t43
3.1.3 現代密碼學的理論基礎\t46
3.1.4 現代密碼系統(tǒng)安全性及設計原則\t48
3.1.5 加密與認證的區(qū)別和聯系\t50
3.2 對稱密碼體制\t50
3.2.1 對稱密碼體制的基本概念\t50
3.2.2 流密碼\t51
3.2.3 分組密碼\t55
3.3 公鑰密碼體制\t61
3.3.1 公鑰密碼體制的基本概念\t61
3.3.2 RSA公鑰密碼系統(tǒng)\t64
3.3.3 離散對數公鑰密碼系統(tǒng)\t65
3.4 Hash函數與消息認證\t69
3.4.1 Hash基本性質與用途\t69
3.4.2 Hash函數的構造方法及安全性\t69
3.4.3 MD5算法\t70
3.4.4 SHA系列算法\t71
3.4.5 消息認證\t73
3.5 數字簽名\t74
3.5.1 數字簽名概述\t74
3.5.2 RSA數字簽名體制\t77
3.5.3 ElGamal數字簽名體制\t78
3.5.4 數字簽名標準DSS與數字簽名算法DSA\t79
3.5.5 橢圓曲線數字簽名ECDSA\t80
3.5.6 特殊數字簽名體制\t81
3.6 密鑰管理技術\t83
3.6.1 密鑰管理的基本概念\t83
3.6.2 密鑰的生命周期\t83
3.6.3 密鑰分類及其生成方式\t85
3.6.4 密鑰協商與密鑰分配\t87
3.6.5 秘密共享與密鑰托管\t89
3.7 公鑰基礎設施PKI\t91
3.7.1 PKI的概念與組成\t91
3.7.2 數字證書標準X.509\t92
3.7.3 PKI數字證書認證系統(tǒng)架構與服務\t93
3.7.4 PKI中的信任模型與交叉認證\t94
3.8 密碼學攻防對抗與工程實施\t95
3.8.1 基于密碼編碼學的網絡空間安全防御機制與服務\t95
3.8.2 基于密碼分析學的網絡空間安全攻擊\t96
3.8.3 應用密碼系統(tǒng)的選用原則\t97
3.9 密碼學新進展\t98
3.9.1 量子密碼學\t98
3.9.2 混沌密碼學\t99
第4章 傳統(tǒng)防火墻與下一代防火墻\t100
4.1 防火墻的發(fā)展演進過程及趨勢\t100
4.2 傳統(tǒng)防火墻的基本概念和特性\t101
4.3 防火墻的分類及其技術特征\t102
4.3.1 基于過濾機制的防火墻分類及其技術特征\t103
4.3.2 基于體系結構的防火墻分類及其技術特征\t108
4.3.3 基于處理能力的防火墻分類及其技術特征\t111
4.3.4 基于實現方式的防火墻分類及其技術特征\t112
4.4 防火墻的硬件技術架構\t113
4.4.1 基于X86通用處理器的防火墻技術架構\t113
4.4.2 基于ASIC的防火墻技術架構\t114
4.4.3 基于FPGA的防火墻技術架構\t114
4.4.4 基于NP的防火墻技術架構\t115
4.4.5 基于多核的防火墻技術架構\t116
4.4.6 各種硬件架構防火墻比較\t116
4.5 防火墻的通用性能指標\t117
4.6 面向防火墻的攻防對抗方法\t119
4.7 下一代防火墻技術\t121
第5章 入侵檢測和入侵防護\t123
5.1 入侵檢測的發(fā)展歷程\t123
5.2 入侵檢測系統(tǒng)的概念和標準化結構模型\t124
5.2.1 入侵檢測系統(tǒng)概述\t124
5.2.2 入侵檢測系統(tǒng)的標準化結構模型\t126
5.2.3 入侵檢測系統(tǒng)分類\t128
5.3 入侵檢測系統(tǒng)的功能及其實現技術\t129
5.3.1 數據探測\t129
5.3.2 入侵分析\t131
5.3.3 入侵響應\t135
5.3.4 管理控制\t136
5.3.5 檢測結果處理\t136
5.4 入侵檢測系統(tǒng)的性能\t136
5.4.1 準確性指標\t136
5.4.2 效率指標\t138
5.4.3 系統(tǒng)可用性指標\t139
5.4.4 自身安全性指標\t139
5.4.5 IDS性能指標測評和選取的進一步討論\t140
5.5 入侵檢測系統(tǒng)的選用和部署\t140
5.5.1 入侵檢測系統(tǒng)的選用\t140
5.5.2 入侵檢測系統(tǒng)的部署\t141
5.6 入侵檢測系統(tǒng)的不足\t143
5.7 入侵防護技術的發(fā)展趨勢\t144
第6章 安全漏洞和惡意代碼\t148
6.1 概述\t148
6.2 漏洞定義及描述\t149
6.2.1 漏洞的定義\t149
6.2.2 漏洞的分級、分類及描述\t150
6.3 漏洞挖掘與分析\t152
6.3.1 漏洞挖掘技術的框架和方法\t153
6.3.2 漏洞挖掘分析技術\t155
6.3.4 漏洞挖掘技術面臨的挑戰(zhàn)和發(fā)展方向\t159
6.4 漏洞掃描技術\t160
6.4.1 漏洞掃描的目的\t160
6.4.2 網絡漏洞掃描\t161
6.4.3 主機漏洞掃描\t163
6.4.4 數據庫漏洞掃描\t164
6.4.5 漏洞掃描技術的發(fā)展趨勢\t165
6.5 常見漏洞的攻擊和防范\t167
6.5.1 注入攻擊類漏洞\t168
6.5.2 會話劫持類漏洞\t169
6.5.3 跨站腳本類漏洞\t169
6.5.4 緩沖區(qū)溢出類漏洞\t170
6.6 惡意代碼分類及其特征\t173
5. 僵尸程序\t175
6.7 惡意代碼的傳播、檢測和防范\t175
6.7.1 惡意代碼的傳播機制和威脅\t175
6.7.2 惡意代碼的檢測和防范流程\t176
6.8 病毒攻擊和防范\t176
6.8.1 計算機病毒的發(fā)展階段和趨勢\t176
6.8.2 計算機病毒的本質特征\t177
6.8.3 計算機病毒的結構和作用機理\t178
6.8.4 計算機病毒檢測的原理和方法\t181
6.8.5 計算機病毒去除的原理和方法\t184
第7章 網絡安全協議\t186
7.1 安全協議概述\t186
7.2 安全多方計算協議\t187
7.3 比特承諾協議\t189
7.4 Kerberos認證協議\t191
7.4.1 Kerberos認證協議的應用假定\t192
7.4.2 Kerberos協議的認證過程\t193
7.4.3 Kerberos協議的優(yōu)點與不足\t194
第8章 信任管理和可信計算\t195
8.1 信任管理理論\t195
8.1.1 信任的概念和屬性特征\t195
8.1.2 信任模型和信任管理\t196
8.2 可信計算技術架構\t199
8.2.1 可信和可信計算\t199
8.2.2 可信計算技術架構\t201
8.3 可信計算平臺\t202
8.3.1 可信計算平臺的組成和功能\t202
8.3.2 可信平臺模塊\t204
8.3.3 信任根和信任鏈\t207
8.3.4 可信軟件棧\t210
8.3.5 可信PC平臺\t212
8.4 可信網絡連接\t213
8.4.1 TNC與終端完整性\t213
8.4.2 遠程證明\t214
8.4.3 TNC架構\t215
8.4.4 TNC的優(yōu)缺點\t219
8.4.5 中國可信連接架構TCA\t220
第9章 網絡內容安全和輿情監(jiān)控\t223
9.1 網絡信息內容及其分類\t223
9.1.1 網絡不良信息及其分類\t223
9.1.2 網絡輿情與網絡輿情信息\t224
9.2 網絡信息的傳播特點及安全問題\t225
9.2.1 網絡信息的傳播特點\t225
9.2.2 網絡信息內容的安全問題\t226
9.3 網絡內容監(jiān)控技術\t227
9.3.1 網絡內容監(jiān)控系統(tǒng)技術架構\t227
9.3.2 網絡信息采集\t228
9.3.3 網絡信息分析處理\t231
9.3.4 監(jiān)控信息展示\t232
9.4 網絡不良信息監(jiān)管技術\t232
9.4.1 URL信息監(jiān)管技術\t232
9.4.2 不良文本信息監(jiān)管技術\t234
9.4.3 不良圖像信息監(jiān)管技術\t234
9.4.4 不良音頻信息監(jiān)管技術\t235
9.4.5 不良視頻信息監(jiān)管技術\t236
9.5 網絡輿情監(jiān)控\t237
9.5.1 網絡輿情監(jiān)控系統(tǒng)框架\t237
9.5.2 網絡輿情信息采集\t238
9.5.3 輿情信息處理與分析\t239
9.5.4 網絡輿情預警\t239
第10章 信息安全風險評估與安全測評\t242
10.1 概述\t242
10.2 信息安全風險評估\t243
10.2.1 安全風險評估發(fā)展歷程\t243
10.2.2 風險評估中的基本概念\t244
10.2.3 風險評估要素和風險分析步驟\t244
10.2.4 風險評估實施流程\t246
10.2.5 風險評估模型分析方法\t248
10.3 信息系統(tǒng)安全測評\t249
10.3.1 信息系統(tǒng)安全測評發(fā)展歷程\t249
10.3.2 信息系統(tǒng)安全測評方法\t250
10.3.3 安全控制測評\t251
10.3.4 系統(tǒng)整體測評\t258
10.3.5 三網融合系統(tǒng)安全測評分析示例\t258
10.4 風險評估與安全測評的方法和工具\t260
10.4.1 方法和工具的選用原則\t260
10.4.2 綜合風險評估與管理工具\t260
10.4.3 信息系統(tǒng)安全測評工具\t262
10.4.4 滲透測試方法和工具\t263
10.5 風險評估與安全測評發(fā)展趨勢\t267
第11章 存儲備份和災難恢復\t269
11.1 概述\t269
11.2 信息存儲設備與技術\t270
11.2.1 信息存儲設備\t270
11.2.2 信息存儲技術\t275
11.3 系統(tǒng)備份\t281
11.3.1 系統(tǒng)備份的必要性和備份對象\t281
11.3.2 數據備份策略\t282
11.3.3 數據備份方式\t283
11.4 信息系統(tǒng)容災與災難恢復\t286
11.4.1 相關概念\t287
11.4.2 災難恢復系統(tǒng)建設流程與設計指標\t287
11.4.3 災難恢復需求的確定\t290
11.4.4 災難恢復策略的制定與實現\t291
第12章 軟件安全性與軟件安全工程\t293
12.1 軟件安全工程概述\t293
12.2 軟件安全性的內涵和外延\t294
12.2.1 軟件的定義及特點\t294
12.2.2 軟件安全性和軟件質量\t296
12.3 軟件失效機理\t299
12.3.1 相關概念\t299
12.3.2 軟件失效機理分析過程\t300
12.3.3 軟件缺陷的屬性、分類和分級\t301
12.4 軟件安全需求工程\t304
12.5 軟件安全性的分析和設計\t307
12.5.1 安全性分析的過程和方法\t307
12.5.2 基于安全視角的軟件體系結構設計\t308
12.6 軟件安全編碼\t310
12.6.1 安全編碼原則\t310
12.6.2 安全編碼標準和指南\t311
12.6.3 基于編譯器的安全檢查和強化\t312
12.7 軟件安全性測試\t313
12.7.1 軟件安全性測試概念和內容\t313
12.7.2 軟件安全性測試方法與工具\t314
12.7.3 軟件安全缺陷管理\t315
第13章 信息安全管理、法律法規(guī)與標準體系\t316
13.1 信息安全管理\t316
13.1.1 信息安全管理相關概念\t316
13.1.2 信息安全管理體系架構\t317
13.2 信息安全法律法規(guī)\t319
13.2.1 信息安全法律法規(guī)的基本概念\t319
13.2.2 信息安全犯罪、隱私侵犯和民事權益侵犯\t319
13.2.3 國際信息安全法律法規(guī)體系\t320
13.2.4 中國信息安全法律法規(guī)體系\t321
13.3 信息安全標準\t322
13.3.1 信息安全標準的概念和分類\t322
13.3.2 國際信息安全標準體系\t324
13.3.3 中國信息安全標準體系\t326
第14章 網絡空間典型信息系統(tǒng)的安全防護與測評\t328
14.1 云計算系統(tǒng)的安全防護與測評\t328
14.1.1 云計算環(huán)境下面臨的特殊安全問題\t328
14.1.2 面向云計算環(huán)境的下一代防火墻\t329
14.1.3 云計算環(huán)境入侵檢測\t331
14.1.4 云計算安全風險評估\t333
14.1.5 云計算安全測評\t334
14.2 移動智能終端的安全防護與測評\t336
14.2.1 移動智能終端的安全問題\t336
14.2.2 Android平臺的安全機制\t336
14.2.3 Android平臺的安全缺陷\t338
14.2.4 Android平臺入侵檢測系統(tǒng)\t339
14.3 工業(yè)控制網絡的安全防護與測評\t342
14.3.1 工控網絡面臨的安全問題\t342
14.3.2 工業(yè)控制網絡防火墻的設計和部署\t344
14.3.3 工業(yè)4.0時代工業(yè)控制網絡入侵檢測\t345
14.3.4 工業(yè)控制網絡安全風險評估與安全測評\t346
14.4 物聯網的安全防護與測評\t348
14.4.1 物聯網面臨的安全問題\t348
14.4.2 RFID入侵檢測系統(tǒng)\t349
14.4.3 物聯網安全風險評估與安全測評\t350
參考文獻\t352