第1 章 信息安全技术概述…………………………………………………………… 1
1.1 信息安全的基本概念 …………………………………………………………… 1
1.2 ISO 安全体系结构 ……………………………………………………………… 3
1.3 信息安全模型 …………………………………………………………………… 9
1.4 与信息安全相关的国际标准化机构 ………………………………………… 10
1.5 思政视窗———没有网络安全就没有国家安全 ……………………………… 11
1.6 习题 …………………………………………………………………………… 12
第2 章 数据加密技术 ……………………………………………………………… 14
2.1 密码学发展简史 ……………………………………………………………… 14
2.2 加密体制的定义与分类 ……………………………………………………… 15
2.3 古 典 密 码 …………………………………………………………………… 16
2.4 序 列 密 码 …………………………………………………………………… 18
2.5 数据加密标准 ………………………………………………………………… 19
2.6 非对称加密体制 ……………………………………………………………… 25
2.7 密 码 攻 击 …………………………………………………………………… 27
2.8 思政视窗———我国密码技术发展现状 ……………………………………… 28
2.9 习题 …………………………………………………………………………… 29
第3 章 哈希函数与消息认证 ……………………………………………………… 32
3.1 哈希函数概述 ………………………………………………………………… 32
3.2 MD5 算法 ……………………………………………………………………… 33
3.3 NIST 的 SHA、 SHA-1 ………………………………………………………… 37
3.4 Hash 函数的攻击分析 ………………………………………………………… 40
3.5 消息认证 ……………………………………………………………………… 42
3.6 哈希函数在网站内容完整性保护方面的应用 ……………………………… 43
3.7 思政视窗———让中国的密码学走在世界前列 ……………………………… 44
3.8 习题 …………………………………………………………………………… 45
第4 章 数字签名技术 ……………………………………………………………… 47
4.1 数字签名发展简史 …………………………………………………………… 47
4.2 数字签名的定义及特点 ……………………………………………………… 48
4.3 普通数字签名体制 …………………………………………………………… 50
4.4 具有特殊性质的数字签名体制 ……………………………………………… 52
4.5 数字签名的应用 ……………………………………………………………… 59
4.6 思政视窗———比特币与区块链技术 ………………………………………… 59
4.7 习题 …………………………………………………………………………… 63
第5 章 PKI 技术……………………………………………………………………… 64
5.1 PKI 技术发展现状……………………………………………………………… 64
5.2 PKI 的基本概念………………………………………………………………… 65
5.3 PKI 主要组件…………………………………………………………………… 66
5.4 PKI 在安全 Web 中的应用 …………………………………………………… 74
5.5 思政视窗———PKI 技术: 电子政务信息安全的重要保障…………………… 76
5.6 习题 …………………………………………………………………………… 77
第6 章 密钥管理与网络加密技术………………………………………………… 79
6.1 密 钥 种 类 …………………………………………………………………… 79
6.2 密钥的生成、 存储、 分配与协商、 更新和撤销 …………………………… 80
6.3 网络加密技术 ……………………………………………………………… 87
6.4 思政视窗——— 《中华人民共和国密码法》 解读 …………………………… 89
6.5 习题 …………………………………………………………………………… 91
第7 章 网络安全协议 ……………………………………………………………… 92
7.1 TCP / IP 协议的安全性分析 …………………………………………………… 92
7.2 IPSec 体系结构 ………………………………………………………………… 97
7.3 SSL 协议 ……………………………………………………………………… 106
7.4 SET 协议 ……………………………………………………………………… 110
7.5 思政之窗———安全上网的注意事项 ………………………………………… 117
7.6 习题 …………………………………………………………………………… 118
第8 章 计算机病毒技术…………………………………………………………… 120
8.1 计算机病毒的发展史 ………………………………………………………… 120
8.2 计算机病毒的定义及分类 …………………………………………………… 122
8.3 计算机病毒的传播途径 ……………………………………………………… 126
8.4 典型病毒的特征及防治 ……………………………………………………… 127
8.5 计算机病毒的检测技术 ……………………………………………………… 136
8. 6 计算机病毒的防治技术 ……………………………………………………… 137
8.7 常用的防杀毒软件 …………………………………………………………… 139
8.8 计算机病毒的发展趋势和最新动向 ………………………………………… 139
8.9 思政视窗———从勒索病毒的暴发看病毒的发展趋势 ……………………… 141
8.10 习题 ………………………………………………………………………… 143
第9 章 网络攻击与防范…………………………………………………………… 146
9.1 网络攻击概述 ………………………………………………………………… 146
9.2 拒绝服务攻击的定义、 种类和典型类型及其防范 ………………………… 148
9.3 缓冲区溢出攻击 ……………………………………………………………… 152
9.4 木 马 攻 击 …………………………………………………………………… 162
9.5 漏洞扫描技术 ………………………………………………………………… 167
9.5 思政视窗———网络空间治理和数据保护的三驾马车 ……………………… 173
9.6 习题 …………………………………………………………………………… 175
第10 章 防火墙技术 ……………………………………………………………… 178
10.1 防火墙概述 ………………………………………………………………… 178
10.2 防火墙的工作原理 ………………………………………………………… 184
10.3 防火墙的功能 ……………………………………………………………… 187
10.4 防火墙的性能指标 ………………………………………………………… 190
10.5 防火墙的发展趋势 ………………………………………………………… 191
10.6 思政视窗———安全管理和安全技术并重, 全面提升信息安全水平 …… 192
10.7 习题 ………………………………………………………………………… 193
第11 章 入侵检测技术 …………………………………………………………… 196
11.1 入侵检测系统概述 ………………………………………………………… 196
11.2 入侵检测系统的模型与分类 ……………………………………………… 198
11.3 入侵检测流程 ……………………………………………………………… 200
11.4 典型的入侵检测技术 ……………………………………………………… 201
11.5 检测技术的评价指标 ……………………………………………………… 206
11.6 入侵检测系统的发展趋势 ………………………………………………… 207
11.7 思政视窗———如何避免流氓软件 ………………………………………… 208
11.8 习题 ………………………………………………………………………… 209
第12 章 身份认证技术 …………………………………………………………… 212
12.1 身份认证的概念与分类 …………………………………………………… 212
12.2 知识类认证方式 …………………………………………………………… 213
12.3 资产类认证方式 …………………………………………………………… 218
12.4 本征类认证方式 …………………………………………………………… 222
12. 5 身份的零知识证明 ………………………………………………………… 224
12.6 思政视窗———电信诈骗与认证技术 ……………………………………… 227
12.7 习题 ………………………………………………………………………… 227
第13 章 访问控制技术 …………………………………………………………… 230
13.1 访问控制的概念及分类 …………………………………………………… 230
13.2 自主访问控制技术 ………………………………………………………… 232
13.3 强制访问控制技术 ………………………………………………………… 234
13.4 基于角色的访问控制技术 ………………………………………………… 237
13.5 其他访问控制技术 ………………………………………………………… 242
13.6 思政视窗———提高数据泄露风险防范安全意识, 确保数据安全 ……… 247
13.7 习题 ………………………………………………………………………… 248
附 录…………………………………………………………………………………… 251
附录 A 课后实习答案 …………………………………………………………… 251
附录 B 英文缩写词………………………………………………………………… 270
附录 C 参考文献…………………………………………………………………… 271