本書以重視數理基礎、加強理工交叉為指導原則,以培養學生"構建信息安全保障體系”的能力為主線,圍繞信息安全理論、技術和工程三個平臺組織知識點和技能點,系統、地介紹了信息安全領域知識,分原理篇、技術篇、工程篇三部分。原理篇介紹信息安全技術與工程所共同需要的基礎理論和方法論基礎;技術篇講述密碼體制、防火墻、入侵檢測、協議安全、內容監控等構建信息安全保障體系的技術基礎;工程篇則是從工程實施的角度出發,描述了構建信息安全保障體系的信息安全工程全過程。
閆懷志,北京理工大學軟件學院教授,2003年至今在北京理工大學任教。主要從事復雜信息系統及安全工程、軟件工程、計算機應用等方面的教學科研工作,30余篇,出版教材、專著與譯著6部。主持或參與國家、省部級以上縱向課題10余項,主持橫向課題20余項,個人累計科研經費1000余萬元。
目 錄
第1章 網絡空間安全概述 1
1.1 信息 1
1.1.1 系統論、控制論、信息論與信息 1
1.1.2 信息的定義及其基本特征 3
1.1.3 數據、信息與知識的區別和聯系 4
1.2 信息系統 4
1.2.1 信息系統的概念與形態 4
1.2.2 信息系統的基本功能 6
1.2.3 信息系統的計算模式 7
1.3 網絡空間 8
1.3.1 空間的概念 8
1.3.2 網絡空間的概念 9
1.3.3 網絡空間的特點 10
1.4 網絡空間安全 11
1.4.1 信息安全的歷史發展階段 11
1.4.2 信息安全的概念及屬性 13
1.4.3 網絡空間安全的內涵和外延 15
1.4.4 網絡空間安全的復雜性 16
1.4.5 關于網絡空間安全的若干基本觀點 18
1.5 網絡空間安全知識體系和系統工程 19
1.5.1 網絡空間安全知識體系 19
1.5.2 網絡空間安全原理、技術與工程的關系 19
1.5.3 網絡空間安全系統工程 20
第2章 網絡空間安全體系基本概念 23
2.1 安全威脅 23
2.2 網絡攻擊 24
2.2.1 網絡攻擊的概念及分類 24
2.2.2 網絡攻擊的步驟 25
2.3 信息安全策略與模型 26
2.3.1 信息安全策略 26
2.3.2 信息安全靜態模型 27
2.3.3 信息安全動態模型 28
2.4 安全服務與安全機制 29
2.4.1 安全服務 29
2.4.2 安全機制 30
2.4.3 安全服務與安全機制的關系 32
2.5 訪問控制 33
2.5.1 訪問控制的基本概念 33
2.5.2 自主訪問控制(DAC)模型 36
2.5.3 強制訪問控制(MAC)模型 37
2.5.4 基于角色的訪問控制(RBAC)模型 38
2.5.5 其他訪問控制模型 40
第3章 現代密碼體制和認證技術 43
3.1 密碼學概述 43
3.1.1 密碼學的基本概念 43
3.1.2 密碼學的發展歷史和密碼體制分類 43
3.1.3 現代密碼學的理論基礎 46
3.1.4 現代密碼系統安全性及設計原則 48
3.1.5 加密與認證的區別和聯系 50
3.2 對稱密碼體制 50
3.2.1 對稱密碼體制的基本概念 50
3.2.2 流密碼 51
3.2.3 分組密碼 55
3.3 公鑰密碼體制 61
3.3.1 公鑰密碼體制的基本概念 61
3.3.2 RSA公鑰密碼系統 64
3.3.3 離散對數公鑰密碼系統 65
3.4 Hash函數與消息認證 69
3.4.1 Hash基本性質與用途 69
3.4.2 Hash函數的構造方法及安全性 69
3.4.3 MD5算法 70
3.4.4 SHA系列算法 71
3.4.5 消息認證 73
3.5 數字簽名 74
3.5.1 數字簽名概述 74
3.5.2 RSA數字簽名體制 77
3.5.3 ElGamal數字簽名體制 78
3.5.4 數字簽名標準DSS與數字簽名算法DSA 79
3.5.5 橢圓曲線數字簽名ECDSA 80
3.5.6 特殊數字簽名體制 81
3.6 密鑰管理技術 83
3.6.1 密鑰管理的基本概念 83
3.6.2 密鑰的生命周期 83
3.6.3 密鑰分類及其生成方式 85
3.6.4 密鑰協商與密鑰分配 87
3.6.5 秘密共享與密鑰托管 89
3.7 公鑰基礎設施PKI 91
3.7.1 PKI的概念與組成 91
3.7.2 數字證書標準X.509 92
3.7.3 PKI數字證書認證系統架構與服務 93
3.7.4 PKI中的信任模型與交叉認證 94
3.8 密碼學攻防對抗與工程實施 95
3.8.1 基于密碼編碼學的網絡空間安全防御機制與服務 95
3.8.2 基于密碼分析學的網絡空間安全攻擊 96
3.8.3 應用密碼系統的選用原則 97
3.9 密碼學新進展 98
3.9.1 量子密碼學 98
3.9.2 混沌密碼學 99
第4章 傳統防火墻與下一代防火墻 100
4.1 防火墻的發展演進過程及趨勢 100
4.2 傳統防火墻的基本概念和特性 101
4.3 防火墻的分類及其技術特征 102
4.3.1 基于過濾機制的防火墻分類及其技術特征 103
4.3.2 基于體系結構的防火墻分類及其技術特征 108
4.3.3 基于處理能力的防火墻分類及其技術特征 111
4.3.4 基于實現方式的防火墻分類及其技術特征 112
4.4 防火墻的硬件技術架構 113
4.4.1 基于X86通用處理器的防火墻技術架構 113
4.4.2 基于ASIC的防火墻技術架構 114
4.4.3 基于FPGA的防火墻技術架構 114
4.4.4 基于NP的防火墻技術架構 115
4.4.5 基于多核的防火墻技術架構 116
4.4.6 各種硬件架構防火墻比較 116
4.5 防火墻的通用性能指標 117
4.6 面向防火墻的攻防對抗方法 119
4.7 下一代防火墻技術 121
第5章 入侵檢測和入侵防護 123
5.1 入侵檢測的發展歷程 123
5.2 入侵檢測系統的概念和標準化結構模型 124
5.2.1 入侵檢測系統概述 124
5.2.2 入侵檢測系統的標準化結構模型 126
5.2.3 入侵檢測系統分類 128
5.3 入侵檢測系統的功能及其實現技術 129
5.3.1 數據探測 129
5.3.2 入侵分析 131
5.3.3 入侵響應 135
5.3.4 管理控制 136
5.3.5 檢測結果處理 136
5.4 入侵檢測系統的性能 136
5.4.1 性指標 136
5.4.2 效率指標 138
5.4.3 系統可用性指標 139
5.4.4 自身安全性指標 139
5.4.5 IDS性能指標測評和選取的進一步討論 140
5.5 入侵檢測系統的選用和部署 140
5.5.1 入侵檢測系統的選用 140
5.5.2 入侵檢測系統的部署 141
5.6 入侵檢測系統的不足 143
5.7 入侵防護技術的發展趨勢 144
第6章 安全漏洞和惡意代碼 148
6.1 概述 148
6.2 漏洞定義及描述 149
6.2.1 漏洞的定義 149
6.2.2 漏洞的分級、分類及描述 150
6.3 漏洞挖掘與分析 152
6.3.1 漏洞挖掘技術的框架和方法 153
6.3.2 漏洞挖掘分析技術 155
6.3.4 漏洞挖掘技術面臨的挑戰和發展方向 159
6.4 漏洞掃描技術 160
6.4.1 漏洞掃描的目的 160
6.4.2 網絡漏洞掃描 161
6.4.3 主機漏洞掃描 163
6.4.4 數據庫漏洞掃描 164
6.4.5 漏洞掃描技術的發展趨勢 165
6.5 常見漏洞的攻擊和防范 167
6.5.1 注入攻擊類漏洞 168
6.5.2 會話劫持類漏洞 169
6.5.3 跨站腳本類漏洞 169
6.5.4 緩沖區溢出類漏洞 170
6.6 惡意代碼分類及其特征 173
5. 僵尸程序 175
6.7 惡意代碼的傳播、檢測和防范 175
6.7.1 惡意代碼的傳播機制和威脅 175
6.7.2 惡意代碼的檢測和防范流程 176
6.8 病毒攻擊和防范 176
6.8.1 計算機病毒的發展階段和趨勢 176
6.8.2 計算機病毒的本質特征 177
6.8.3 計算機病毒的結構和作用機理 178
6.8.4 計算機病毒檢測的原理和方法 181
6.8.5 計算機病毒去除的原理和方法 184
第7章 網絡安全協議 186
7.1 安全協議概述 186
7.2 安全多方計算協議 187
7.3 比特保障協議 189
7.4 Kerberos認證協議 191
7.4.1 Kerberos認證協議的應用假定 192
7.4.2 Kerberos協議的認證過程 193
7.4.3 Kerberos協議的優點與不足 194
第8章 信任管理和可信計算 195
8.1 信任管理理論 195
8.1.1 信任的概念和屬性特征 195
8.1.2 信任模型和信任管理 196
8.2 可信計算技術架構 199
8.2.1 可信和可信計算 199
8.2.2 可信計算技術架構 201
8.3 可信計算平臺 202
8.3.1 可信計算平臺的組成和功能 202
8.3.2 可信平臺模塊 204
8.3.3 信任根和信任鏈 207
8.3.4 可信軟件棧 210
8.3.5 可信PC平臺 212
8.4 可信網絡連接 213
8.4.1 TNC與終端完整性 213
8.4.2 遠程證明 214
8.4.3 TNC架構 215
8.4.4 TNC的優缺點 219
8.4.5 中國可信連接架構TCA 220
第9章 網絡內容安全和輿情監控 223
9.1 網絡信息內容及其分類 223
9.1.1 網絡不良信息及其分類 223
9.1.2 網絡輿情與網絡輿情信息 224
9.2 網絡信息的傳播特點及安全問題 225
9.2.1 網絡信息的傳播特點 225
9.2.2 網絡信息內容的安全問題 226
9.3 網絡內容監控技術 227
9.3.1 網絡內容監控系統技術架構 227
9.3.2 網絡信息采集 228
9.3.3 網絡信息分析處理 231
9.3.4 監控信息展示 232
9.4 網絡不良信息監管技術 232
9.4.1 URL信息監管技術 232
9.4.2 不良文本信息監管技術 234
9.4.3 不良圖像信息監管技術 234
9.4.4 不良音頻信息監管技術 235
9.4.5 不良視頻信息監管技術 236
9.5 網絡輿情監控 237
9.5.1 網絡輿情監控系統框架 237
9.5.2 網絡輿情信息采集 238
9.5.3 輿情信息處理與分析 239
9.5.4 網絡輿情預警 239
第10章 信息安全風險評估與安全測評 242
10.1 概述 242
10.2 信息安全風險評估 243
10.2.1 安全風險評估發展歷程 243
10.2.2 風險評估中的基本概念 244
10.2.3 風險評估要素和風險分析步驟 244
10.2.4 風險評估實施流程 246
10.2.5 風險評估模型分析方法 248
10.3 信息系統安全測評 249
10.3.1 信息系統安全測評發展歷程 249
10.3.2 信息系統安全測評方法 250
10.3.3 安全控制測評 251
10.3.4 系統整體測評 258
10.3.5 三網融合系統安全測評分析示例 258
10.4 風險評估與安全測評的方法和工具 260
10.4.1 方法和工具的選用原則 260
10.4.2 綜合風險評估與管理工具 260
10.4.3 信息系統安全測評工具 262
10.4.4 滲透測試方法和工具 263
10.5 風險評估與安全測評發展趨勢 267
第11章 存儲備份和災難恢復 269
11.1 概述 269
11.2 信息存儲設備與技術 270
11.2.1 信息存儲設備 270
11.2.2 信息存儲技術 275
11.3 系統備份 281
11.3.1 系統備份的必要性和備份對象 281
11.3.2 數據備份策略 282
11.3.3 數據備份方式 283
11.4 信息系統容災與災難恢復 286
11.4.1 相關概念 287
11.4.2 災難恢復系統建設流程與設計指標 287
11.4.3 災難恢復需求的確定 290
11.4.4 災難恢復策略的制定與實現 291
第12章 軟件安全性與軟件安全工程 293
12.1 軟件安全工程