《信息安全概论(第2版)》一书系统全面地讲述了信息安全的基本概念、基本理论、相关技术和应用。全书共13章。本书首先在介绍信息安全的基本概念和技术体系基础上,讲述了数据加密、数字签名、身份识别为代表的密码保护技术和访问控制技术,详细讲述了怎样用这些技术来保障系统安全、网络安全和数据安全;然后选择了一些重要的实用安全技术介绍事务安全与应用安全;最后还对安全审计、安全评估与工程实现等内容也给出了一个宏观上的论述。
(1)全面性:信息安全从宏观上包括的主要内容有所涉略,从而为学生进一步学习研究专门的技术提供指导。
(2)基础性:讲述信息安全中通用的基础知识,为学生进一步研究和技术实践打下坚实的基础。
(3)系统性:建立了恰当的体系结构,把相关知识进行合理的组织,而不是一些杂乱无章的知识堆砌。
(4)科学性:注重安全攻击的原理分析和安全机制的科学分析,利于培养学生的思维逻辑。
目录
- 第1章 信息安全简介 1
- 1.1 信息安全的发展历史 1
- 1.1.1 通信保密科学的诞生 1
- 1.1.2 公钥密码学革命 2
- 1.1.3 访问控制技术与可信计算机评估准则 2
- 1.1.4 网络环境下的信息安全 3
- 1.1.5 信息保障 3
- 1.2 信息安全的概念和目标 3
- 1.2.1 信息安全的定义 3
- 1.2.2 信息安全的目标和方法 4
- 1.3 安全威胁与技术防护知识体系 5
- 1.3.1 计算机系统中的安全威胁 6
- 1.3.2 网络系统中的安全威胁 7
- 1.3.3 数据的安全威胁 8
- 1.3.4 事务安全 8
- 1.3.5 技术防护 9
- 1.4 信息安全中的非技术因素 10
- 1.4.1 人员、组织与管理 10
- 1.4.2 法规与道德 11
- 小结 12
- 习题1 12
- 第2章 信息安全体系结构 14
- 2.1 技术体系结构概述 15
- 2.1.1 物理环境安全体系 15
- 2.1.2 计算机系统平台安全体系 15
- 2.1.3 网络通信平台安全体系 16
- 2.1.4 应用平台安全体系 16
- 2.2 安全机制 16
- 2.2.1 加密 16
- 2.2.2 数字签名 17
- 2.2.3 访问控制 17
- 2.2.4 数据完整性 18
- 2.2.5 身份识别 18
- 2.2.6 通信量填充与信息隐藏 19
- 2.2.7 路由控制 19
- 2.2.8 公证 19
- 2.2.9 事件检测与安全审计 19
- 2.2.10 安全恢复 20
- 2.2.11 安全标记 20
- 2.2.12 保证 20
- 2.3 OSI安全体系结构 20
- 2.3.1 OSI的7层网络与TCP/IP模型 21
- 2.3.2 OSI的安全服务 22
- 2.3.3 OSI安全机制 23
- 2.3.4 安全服务与安全机制的关系 23
- 2.3.5 层次化结构中服务的配置 24
- 2.4 应用体系结构 25
- 2.4.1 应用层结构与安全模型 25
- 2.4.2 安全交换 27
- 2.4.3 安全变换 28
- 2.5 组织体系结构与管理体系结构 31
- 2.5.1 组织体系结构 31
- 2.5.2 管理体系结构 32
- 小结 32
- 习题2 32
- 第3章 数据加密 34
- 3.1 数据加密模型与安全性 34
- 3.1.1 数据加密模型 34
- 3.1.2 分析模型 36
- 3.2 对称加密算法 36
- 3.2.1 分组密码算法DES 36
- 3.2.2 三重DES 41
- 3.2.3 分组密码算法AES 42
- 3.2.4 其他分组密码算法 45
- 3.2.5 序列密码算法A5 46
- 3.3 公钥加密算法 47
- 3.3.1 RSA加密算法 47
- 3.3.2 有限域乘法群密码与椭圆曲线密码 49
- 3.3.3 公钥密码算法难度的比较 52
- 小结 53
- 习题3 54
- 第4章 数字签名 55
- 4.1 数字签名与安全性 55
- 4.1.1 数字签名模型 56
- 4.1.2 攻击模型 57
- 4.2 数字签名算法 57
- 4.2.1 RSA签名算法 58
- 4.2.2 ElGamal签名算法 59
- 4.2.3 DSA签名算法 60
- 4.3 Hash函数 62
- 4.3.1 安全Hash函数的定义 62
- 4.3.2 SHA-1算法 63
- 4.4 现实中的数字签名方案的构造 65
- 4.4.1 与Hash函数结合的签名方案DSA 65
- 4.4.2 集成Hash函数的签名方案 66
- 小结 66
- 习题4 67
- 第5章 身份识别与消息鉴别 68
- 5.1 身份识别 68
- 5.1.1 基于口令的身份识别技术 69
- 5.1.2 基于传统密码的身份识别技术 71
- 5.1.3 基于公钥密码的身份识别技术 73
- 5.1.4 基于生物特征的身份识别技术 74
- 5.2 消息鉴别 75
- 5.2.1 基于对称加密的鉴别 76
- 5.2.2 消息鉴别码 77
- 5.2.3 数字签名机制 79
- 5.2.4 无条件安全鉴别码 80
- 小结 81
- 习题5 81
- 第6章 访问控制理论 83
- 6.1 访问控制矩阵模型 83
- 6.2 Bell-LaPadula模型 84
- 6.2.1 模型介绍 84
- 6.2.2 Bell-LaPadula模型的形式化描述 87
- 6.3 RBAC模型 90
- 6.3.1 RBAC介绍 91
- 6.3.2 核心RBAC 92
- 6.3.3 角色层次 93
- 6.3.4 受约束的RBAC 94
- 6.3.5 NIST RBAC参考模型的应用 95
- 6.4 授权与访问控制实现框架 96
- 6.4.1 PMI模型 96
- 6.4.2 一般访问控制实现框架 97
- 6.4.3 基于KDC和PMI的访问控制框架 97
- 小结 99
- 习题6 99
- 第7 章 计算机系统安全 101
- 7.1 可信计算基 101
- 7.1.1 访问监视器 101
- 7.1.2 安全内核方法 102
- 7.1.3 可信计算基 102
- 7.2 操作系统安全 104
- 7.2.1 操作系统安全概述 104
- 7.2.2 操作系统安全机制的设计原则 104
- 7.2.3 操作系统安全机制 105
- 7.2.4 UNIX操作系统的安全机制 109
- 7.3 数据库安全 111
- 7.3.1 数据库系统概念 111
- 7.3.2 数据库安全技术 113
- 7.4 计算机病毒防护 118
- 7.4.1 恶意软件简介 118
- 7.4.2 计算机病毒概述 122
- 7.4.3 计算机病毒机理分析 126
- 7.4.4 计算机病毒防治 128
- 7.5 可信计算平台 130
- 小结 132
- 习题7 133
- 第8章 网络安全 134
- 8.1 网络安全概述 134
- 8.1.1 网络简述 134
- 8.1.2 网络安全措施 134
- 8.2 IPSec 136
- 8.2.1 IPSec体系结构 136
- 8.2.2 IPSec提供的安全服务 137
- 8.2.3 安全关联 137
- 8.2.4 IPSec的工作模式 138
- 8.2.5 封装安全载荷 139
- 8.2.6 鉴别报头 139
- 8.2.7 解释域 140
- 8.2.8 密钥管理 140
- 8.3 防火墙 140
- 8.3.1 防火墙概述 140
- 8.3.2 防火墙技术原理 143
- 8.3.3 防火墙的应用 148
- 8.3.4 防火墙的发展趋势 150
- 8.4 VPN 151
- 8.4.1 VPN概述 151
- 8.4.2 VPN技术原理 151
- 8.4.3 VPN的应用 155
- 8.5 入侵检测 157
- 8.5.1 入侵检测的基本原理 157
- 8.5.2 入侵检测的主要分析模型和方法 160
- 8.5.3 入侵检测系统的体系结构 162
- 8.5.4 入侵检测的发展趋势 164
- 小结 165
- 习题8 166
- 第9章 数据安全 167
- 9.1 数据安全概述 167
- 9.1.1 计算机系统中的数据安全 167
- 9.1.2 网络中的数据安全 167
- 9.1.3 其他载体的数据安全 168
- 9.2 数据的机密性 168
- 9.2.1 安全等级的确定与变化 169
- 9.2.2 数据集的机密性 169
- 9.2.3 机密性保护的安全机制 169
- 9.2.4 木桶原理与全生命期管理 169
- 9.3 数据的完整性与备份 170
- 9.3.1 数据完整性 170
- 9.3.2 数据完整性丧失原因 170
- 9.3.3 数据完整性保障技术 171
- 9.3.4 数据备份系统 172
- 9.3.5 容错系统 174
- 9.3.6 灾难恢复计划 175
- 9.4 隐私保护 177
- 9.4.1 隐私的概念 177
- 9.4.2 个人档案与隐私 178
- 9.4.3 鉴别与隐私 179
- 9.4.4 数据分析与隐私 181
- 9.4.5 隐私保护技术 181
- 9.4.6 隐私保护的相关法律 181
- 小结 184
- 习题9 184
- 第10 章 事务安全与多方安全计算 185
- 10.1 安全多方计算 185
- 10.2 百万富翁问题的计算协议 186
- 10.3 平均薪水问题的计算协议 188
- 10.4 数字货币与区块链 189
- 10.4.1 货币的属性与第一代数字货币 189
- 10.4.2 比特币与区块链技术 190
- 10.4.3 其他区块链技术 192
- 10.4.4 区块链中的安全问题 193
- 小结 193
- 习题10 194
- 第11 章 应用安全 195
- 11.1 应用安全基础设施 195
- 11.1.1 对称密钥设施 195
- 11.1.2 公钥基础设施 197
- 11.1.3 授权设施 202
- 11.2 Web安全 204
- 11.2.1 Web的安全问题 204
- 11.2.2 安全协议 205
- 11.2.3 SET协议 209
- 11.3 邮件安全 210
- 11.3.1 电子邮件系统概述 210
- 11.3.2 电子邮件的安全问题 211
- 11.3.3 安全邮件 213
- 11.3.4 垃圾邮件与病毒过滤 215
- 小结 217
- 习题11 218
- 第12 章 安全审计 219
- 12.1 审计日志 219
- 12.1.1 日志概述 219
- 12.1.2 UNIX/Linux操作系统日志 221
- 12.1.3 Windows操作系统日志 224
- 12.1.4 日志分析工具 226
- 12.2 安全审计 227
- 12.2.1 安全审计的定义 227
- 12.2.2 安全审计的作用 227
- 12.2.3 基于主机的安全审计系统 228
- 12.2.4 基于网络的安全审计系统 229
- 12.3 计算机取证 230
- 12.3.1 计算机取证的基本概念 231
- 12.3.2 计算机取证的原则与步骤 231
- 12.3.3 电子证据的真实性 233
- 12.3.4 取证工具的法律效力 234
- 12.3.5 计算机取证工具软件 236
- 小结 238
- 习题12 238
- 第13 章 信息安全评估与工程实现 239
- 13.1 信息安全评估 239
- 13.1.1 计算机信息系统安全保护等级划分准则 239
- 13.1.2 可信计算机系统评估准则 243
- 13.1.3 通用安全准则 246
- 13.2 信息安全工程 255
- 13.2.1 安全工程概述 255
- 13.2.2 SSE-CMM概述 256
- 13.2.3 SSE-CMM体系结构 259
- 13.2.4 SSE-CMM的应用 264
- 小结 264
- 习题13 264
- 参考文献 266
信息安全概论课后习题及答案
第一章:
1、请说出平时在使用计算机的时候遇到的各种安全问题, 以及当时的解决方案。
答:略。
2、什么是信息安全?
答:信息安全是指信息网络的硬件、 软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、 更改、 泄露, 系统连续可靠正常地运行, 信息服务不中断。信息安全是一门涉及计算机科学、 网络技术、 通信技术、 密码技术、 信息安全技术、 应用数学、 数论、 信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?
答:P2DR2动态安全模型研究的是基于企业网对象、 依时间及策略特征的 (Policy, Protection, Detection, Response, Restore) 动态安全模型结构, 由策略、 防护、 检测、 响应和恢复等要素构成, 是一种基于闭环控制、 主动防御的动态安全模型, 通过区域网络的路由及安全策略分析与制定, 在网络内部及边界建立实时检测、 监测和审计机制, 采取实时、 快速动态响应安全手段, 应用多样性系统灾难备份恢复、 关键系统冗余设计等方法, 构造多层次、 全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?
答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?
答:信息安全的实现需要有一定的信息安全策略, 它是指为保证提供一定级别的安全保护所必须遵守的规则。 实现信息安全, 不但靠先进的技术, 也得靠严格的安全管理、 法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?
答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在 20 世纪初期, 通信技术还不发达, 面对电话、 电报、 传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪 60 年代后, 半导体和集成电路技术的飞速发展推动了计算机软硬件的发展, 计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪 80 年代开始, 由于互联网技术的飞速发展, 信息无论是对内还是对外都得到极大开放, 由此产生的信息安全问题跨越了时间和空间。