目录



第1章绪论/1
1.1信息安全概述1
1.1.1信息与信息安全2
1.1.2信息安全的基本目标3
1.1.3信息安全现状分析3
1.2信息安全的威胁4
1.2.1信息安全威胁存在的原因5
1.2.2信息安全威胁的主要形式6
1.3信息安全体系结构13
1.3.1面向目标的信息安全知识体系结构14
1.3.2面向过程的信息安全保障体系结构14
1.3.3面向应用的层次信息安全体系结构16
1.3.4面向网络的OSI信息安全体系结构17
1.4本章小结20
思考题20
第2章密码学基础/21
2.1密码学概述21
2.1.1密码体制基本概念21
2.1.2密码学的发展历史23
2.1.3密码体制的安全性26
2.2对称密码27
2.2.1分组密码27
2.2.2序列密码39
2.3公钥密码43
2.3.1公钥密码概述44
2.3.2典型公钥密码算法45
2.4Hash函数47
2.4.1Hash函数概述47
2.4.2典型Hash函数算法48
2.4.3Hash函数应用512.5数字签名53
2.5.1数字签名概述53
2.5.2典型数字签名算法55
2.6密钥管理技术58
2.6.1密钥管理概述58
2.6.2密钥建立技术59
2.6.3公钥基础设施61
2.7本章小结66
思考题66
〖1〗信息安全导论(第2版)目录〖3〗〖3〗第3章物理安全/67
3.1物理安全概述67
3.2物理安全技术69
3.2.1物理访问控制69
3.2.2生物识别技术70
3.2.3检测和监控技术74
3.2.4物理隔离技术76
3.2.5防信息泄露技术79
3.3物理安全管理80
3.3.1环境安全管理80
3.3.2设备安全管理81
3.3.3数据安全管理82
3.3.4人员安全管理82
3.4本章小结83
思考题83
第4章操作系统安全/84
4.1操作系统安全概述86
4.1.1操作系统基础86
4.1.2操作系统面临的威胁87
4.2操作系统内核安全89
4.2.1Windows系统内核安全89
4.2.2Linux系统内核安全91
4.3操作系统安全机制96
4.3.1访问控制96
4.3.2其他安全机制99
4.4操作系统安全模型102
4.4.1安全模型的概念102
4.4.2常见的安全模型介绍102
4.5攻击和安全技术演示106
4.5.1冰河木马远程控制实验106
4.5.2Windows操作系统的安全配置108
4.5.3Linux访问控制列表115
4.6本章小结117
思考题117
第5章网络安全/118
5.1网络安全威胁与控制118
5.1.1网络安全威胁118
5.1.2网络安全控制136
5.2防火墙147
5.2.1防火墙概述147
5.2.2防火墙的类型149
5.2.3防火墙体系结构153
5.2.4防火墙部署与配置案例155
5.3入侵检测系统159
5.3.1IDS概述159
5.3.2IDS的类型160
5.3.3IDS配置案例162
5.4虚拟专用网络164
5.4.1VPN概述164
5.4.2VPN的类型166
5.4.3VPN协议168
5.4.4VPN配置案例173
5.5无线网络安全174
5.5.1无线网络安全概述174
5.5.2移动通信网络安全175
5.5.3无线局域网安全181
5.6本章小结183
思考题183
第6章软件安全/184
6.1软件安全概述184
6.1.1软件安全的概念184
6.1.2软件缺陷和漏洞185
6.1.3恶意软件威胁186
6.1.4软件侵权188
6.2软件安全开发188
6.2.1传统软件开发中的安全局限性189
6.2.2安全软件开发生命周期189
6.2.3其他安全软件开发生命周期模型191
6.2.4安全编码策略和原则195
6.3恶意代码分析196
6.3.1恶意代码分类及其区别196
6.3.2恶意代码基本原理202
6.3.3恶意代码分析技术206
6.4软件安全测试207
6.4.1软件测试方法分类208
6.4.2白盒、黑盒、灰盒测试210
6.4.3模糊测试212
6.4.4渗透测试213
6.4.5软件安全测试工具214
6.5软件知识产权保护220
6.5.1软件知识产权220
6.5.2软件知识产权法律保护220
6.5.3软件版权技术保护222
6.6本章小结224
思考题224
第7章Web安全/225
7.1Web安全概述226
7.1.1Web基础知识226
7.1.2服务器与浏览器安全227
7.2HTTP协议分析与安全228
7.2.1HTTP请求流程228
7.2.2跨站请求伪造231
7.2.3HTTPS协议简介233
7.3信息探测与漏洞扫描234
7.3.1漏洞扫描234
7.3.2SQL注入漏洞238
7.3.3上传漏洞247
7.4浏览器安全254
7.4.1逻辑错误漏洞254
7.4.2恶意链接与网站钓鱼255
7.4.3XSS跨站脚本漏洞256
7.5本章小结266
思考题266
第8章信息内容安全/268
8.1信息内容安全概述268
8.1.1信息内容安全的概念268
8.1.2信息内容安全威胁269
8.1.3信息内容安全体系架构270
8.2信息内容获取技术271
8.2.1信息内容主动获取技术271
8.2.2信息内容被动获取技术274
8.3信息内容识别与分析280
8.3.1文本内容识别与分析280
8.3.2图像内容识别与分析285
8.4信息内容控制和管理289
8.4.1信息过滤技术289
8.4.2信息隐藏技术293
8.4.3数字水印与版权保护298
8.5信息内容安全应用303
8.5.1垃圾电子邮件过滤系统303
8.5.2网络舆情监控与管理系统309
8.6本章小结313
思考题313
第9章数据与云计算安全/314
9.1数据安全概述314
9.2数据备份与恢复314
9.2.1数据备份需求315
9.2.2数据备份类型316
9.2.3数据容灾技术318
9.3云计算技术320
9.3.1云计算概述320
9.3.2云计算体系架构322
9.3.3云数据存储技术322
9.3.4云数据管理技术325
9.4云计算安全325
9.4.1云计算安全需求326
9.4.2云计算安全威胁326
9.4.3云计算安全技术328
9.5本章小结331
思考题331
第10章信息安全管理与审计/332
10.1信息安全管理体系332
10.1.1信息安全管理体系概念332
10.1.2信息安全管理体系构建方法333
10.1.3信息安全管理体系构建流程334
10.1.4信息安全管理标准335
10.2信息安全风险评估338
10.2.1信息安全风险评估概念338
10.2.2信息安全风险评估组成要素339
10.2.3信息安全风险评估流程341
10.2.4信息安全风险评估方法与工具343
10.3信息安全审计345
10.3.1信息安全审计概述346
10.3.2信息安全审计的作用347
10.3.3信息安全审计的分类347
10.3.4信息安全审计的过程347
10.3.5信息系统安全审计的发展348
10.4本章小结349
思考题350
第11章人工智能安全/351
11.1人工智能及其安全问题351
11.1.1人工智能简述351
11.1.2人工智能面临的安全问题354
11.2人工智能安全框架356
11.2.1基础层356
11.2.2能力层358
11.2.3目标层359
11.3人工智能安全测评359
11.3.1测评依据359
11.3.2测评对象及内容360
11.3.3测评实施361
11.4技术标准与法律法规362
11.4.1技术标准362
11.4.2法律法规363
11.5ChatGPT的安全与隐私364
11.6本章小结365
思考题366
参考文献/367