本书详细地论述了访问控制、信息流控制和推理汇漏控制等信息安全的基本理论,系统地分析了计算机硬件、操作系统、网络及其安全设备、数据库系统和应用系统的安全机制的原理及其可能存在的安全缺陷。书中比较详细地讲座弛常用的加密技术、安全信息系统的安全模型和评价标准,同时介绍了安全操作系统和安全应用系统的设计与开发方法。本书可以作为信息安全专业、信息对抗专业、计算机、信息工程专业或相近专业的本科和研究生教材,也可以作为网络信息安全领域的科技人员与信息系统安全管理员的参考书。1988年11月3日这一天被称为“黑色的星期四”,一个美国年轻人Robert Morris把一个“蠕虫”程序放到了Internet上,导致了上千台网上计算机瘫痪。这个称为“Morris蠕虫”程序的出现改变了许多人对Internet安全性的看法,引起人们对计算机网络安全问题的重视。而在该事件之前,人们的信息安全概念主要是数据加密,重点是保护存储在各种介质上和传输过程中的数据。20世纪90年代后,Internet走向商业化,上网计算机每年以翻番的速度增加,网络“黑客”与“人侵者”的非法活动呈猖獗趋势。人们发现信息安全问题无法仅用数据加密技术完全加以解决,还需要解决硬件系统、操作系统、网络、数据库系统和应用系统的整体安全问题。信息安全问题也就进入了网络信息安全阶段。网络信息安全阶段的主要特征是被动防御,采取各种措施(如防火墙、人侵检测等)来防范各种可能的入侵。21世纪后,各国对信息安全的重要性与作用有了更高认识,美国首先提出了信息保障的概念,提出了防护、检测、反应与恢复(PDRR)模型,使信息安全进入主动防御阶段。信息战先后在两次海湾战争中发挥了重要作用,在各国军队中产生了震动。以美国为首的各国军队加强了对信息战的研究,并已取得显著进展。我们认为信息战的主战场是计算机网络空间,谁能在计算机网络空间取得了信息的控制权,谁就在信息战中取得了主动权。为了国家的安全,我们也应该加强这一领域中各种技术的研究工作。;本书通过介绍信息安全的三个基本控制理论——访问控制原理、信息流控制原理和推理控制原理,分析计算机硬件与环境、操作系统、计算机网络、数据库系统和应用系统的安全机制和存在的安全缺陷,使读者提高对网络安全问题的全面和系统性的认识,以提高在网络中的安全防范意识和防护能力,同时也为网络信息对抗奠定了基础。;本书首先介绍那些长期起作用的和普遍得到认可的信息安全基本理论;接着介绍硬件与环境、操作系统、网络、数据库和应用程序等各个层次普遍采用的安全机制和可能存在的安全问题,其中还介绍了数据库应用系统的特殊安全控制问题。第1章主要论述信息安全与信息对抗的基本概念和相应技术的发展;第2章介绍各种常用的密码技术;第3章介绍信息安全的基本理论之一:访问控制原理及其安全模型;第4章介绍信息安全基本理论之二:信息流控制原理及其安全模型;第5章介绍信息系统的安全性评价标准;第6章讨论计算机硬件安全和相关的环境安全问题;第7章讨论安全操作系统及其设计问题;第8章讨论了与计算机网络有关的一些特殊安全问题;在第9章详细讨论了数据库的访问控制、数据完整性、安全模型、多级安全等问题,其中包括信息安全基本理论之三:推理泄漏控制原理。第10章介绍了应用层程序系统的安全问题和开发可信程序的方法。;本书作为信息安全与信息对抗专业或相近专业的教材,根据内容的系统性、完整性和实用性的需要,在选材上,我们尽量选择成熟的和长期起作用的信息安全理论与最新的研究成果,避免选择那些时效性很强的具体技术与方法(如针对某个具体系统漏洞的安全解决办法)。根据这些想法,我们广泛综合了国内外有关信息安全方面的论著中的理论与素材以及我们自己实际工作的经验,按照计算机硬件、操作系统、计算机网络、数据库系统和应用系统的层次,论述了各个层次上的信息安全机制和技术。;本书第1、3、4、5、6、7等章由肖军模编写,第2、8两章主要由周海刚编写,第9、10两章由刘军编写。由肖军模同志主审并统一修改全稿。书稿的部分内容引用了解放军理工大学通信工程学院原计算机教研室主任方世昌教授的内部教材资料,在编写过程中,还得到解放军理工大学通信工程学院信息安全研究中心其他同志的有益帮助,在此向所有为本书做出贡献的同志致以衷心的感谢。书中*处是选学内容。;由于信息安全与对抗技术是一个新兴的研究领域,而我们对这一领域的研究还不很深,书中难免存在错误和不足之处,欢迎广大读者和专家提出批评改进意见。作 者