第1章 国内外信息安全现状与发展
1.1 国际信息安全现状
1.1.1 “9.11”之后全球对信息安全的反思
1.1.2 美国的信息安全状况:痛定思痛,强化安全
1.1.3 其他国家的信息安全状况:闻风而动,未雨绸缪
1.1.4 信息安全的国际合作:加强防范,积极应对
1.2 国内信息安全的现状
1.2.1 2002年中国信息安全年的出现及特点
1.2.2 2002年国内信息安全管理的重要举措
1.2.3 2002年国内信息安全科研、市场及投资情况
1.2.4 2002中国信息安全年的五点启示
1.3 信息安全研究现状及发展趋势
1.3.1 密码理论与技术研究现状及发展趋势
1.3.2 安全协议理论与技术研究现状及发展趋势
1.3.3 安全体系结构理论与技术研究现状及发展趋势
1.3.4 信息对抗理论与技术研究现状及发展趋势
1.3.5 网络安全与安全产品研究现状及发展趋势
1.4 PPDR模型
1.4.1 信息安全的特征
1.4.2 新的安全模型与方案
第2章 多级安全模型 (Multilevel Secure Model)
2.1 引言
2.2 Bell-LaPadula模型
2.2.1 BLP模型的正式描述
2.2.2 BLP模型的评估
2.3 Clark-Wilson模型
2.3.1 证明规则(Certification rules)
2.3.2 强制规则(Enforcement rules)
2.4 Biba模型
2.4.1 Biba模型的元素
2.4.2 完整性策略
2.4.3 Biba的分析
第3章 多边安全模型(Multilateral Secure Model)
3.1 ChineseWall模型
3.1.1 系统结构
3.1.2 安全属性
3.1.3 安全访问定理
3.2 BMA模型
第4章 安全体系结构
4.1 开放系统互联安全体系结构
4.1.1 OSI安全体系结构的五类安全服务
4.1.2 OSI安全体系结构的安全机制
4.1.3 0SI安全服务与安全机制之间的关系
4.1.4 在OSI层中的服务配置
4.1.5 0SI安全体系的安全管理
4.2 信息系统安全体系框架
4.2.1 技术体系
4.2.2 组织机构体系
4.2.3 管理体系
第5章 因特网安全体系架构
5.1 1SO安全体系到TCP/IP的映射
5.2 因特网安全体系结构
5.2.1 IPSec协议
5.2.2 IPSec安全体系结构
5.3 安全协议
5.3.1 AH机制
5.3.2 ESP机制
5.4 Internet密钥交换协议
5.4.1 密钥管理协议ISAKMP
5.4.2 密钥管理机制
5.5 加密和验证算法
5.6 IPSec的模式
5.7 IPSec的实施
5.8 IPSec的应用
5.8.1 IPSec的实现机制
5.8.2 IPSec的优势
5.8.3 IPSec的应用
第6章 信息安全性技术评估
6.1 IT安全性评估通用准则(CC)的发展
6.2 通用准则(CC)的开发目的、应用范围和目标用户
6.3 通用准则(cc)中的安全模型
6.4 通用准则(CC)的文档结构
6.5 安全概念
6.5.1 建立规范的过程
6.5.2 安全环境
6.5.3 安全目的
6.5.4 IT安全要求
6.5.5 TOE概要规范
6.5.6 TOE实现
6.6 CC方法
6.6.1 开发
6.6.2 TOE评估
6.6.3 运行
6.7 CC描述材料
6.7.1 安全要求的表达
6.7.2 安全要求的使用
6.7.3 评估类型
6.8 保证性的维护
6.9 CC评估
6.10 CC的特点及今后发展
第7章 密码技术
7.1 密码
7.1.1 加密产生的背景
7.1.2 密码学的基本概念
7.1.3 对称密钥密码算法
7.1.4 公钥算法
7.1.5 单向函数和单向散列函数
7.1.6 一次一密系统
7.1.7 密码分析和柯克霍夫斯原则
7.1.8 算法的安全性
7.1.9 硬件加密与软件加密
7.1.10 密钥管理
7.1.11 密钥托管
7.1.12 数字签名
7.2 对称密钥密码算法
7.2.1 换位密码和代替密码
7.2.2 DES分组密码
7.3 公钥算法
7.3.1 公钥密码产生的背景
7.3.2 背包算法
7.3.3 RSA算法
7.3.4 Rabin算法
第8章 访问控制
8.1 自主访问控制
8.1.1 自主访问控制方法
8.1.2 自主访问控制的访问类型
8.1.3 访问控制的访问模式
8.2 强制访问控制
8.3 基于角色的访问控制
8.3.1 基于角色的访问控制概述
8.3.2 角色及用户组
8.3.3 ROLE-BASE模型的构成
8.4 防火墙
8.4.1 防火墙概述
8.4.2 防火墙的作用与配置
8.4.3 防火墙的类型
8.4.4 防火墙的体系结构
8.4.5 防火墙系统的设计与实现
8.4.6 防火墙的未来发展趋势
第9章 标识和鉴别
9.1 标识与鉴别
9.1.1 用户标识
9.1.2 用户鉴别
9.2 Kerberos鉴别系统
9.2.1 Kerberos概述
9.2.2 限制
9.3 证书授权(CA)
9.3.1 证书授权的概念
9.3.2 “数字证书”
9.3.3 X.509证书结构
9.3.4 认证中心
9.3.5 电子商务活动中的安全认证机制与标准
9.3.6 数字证书的应用
9.4 一次性口令认证
9.4.1 使用一次性口令的安全注册
9.4.2 一次注册的优点
9.4.3 口令安全
第10章 审计与监控
10.1 安全审计
10.1.1 安全审计概述
10.1.2 安全审计跟踪
10.2 安全监控
10.3 入侵检测
10.3.1 入侵检测的定义
10.3.2 入侵检测的分类
10.3.3 入侵检测的探测模式
10.3.4 入侵检测的部署
10.3.5 基于移动代理的入侵检测
10.3.6 检测方法
10.3.7 入侵检测系统的设计原理
10.3.8 入侵检测的未来发展趋势
第11章 网络安全
11.1 网络基础
11.1.1 OSI参考模型
11.1.2 常用网络协议
11.1.3 局域网
11.1.4 广域网
11.1.5 因特网/企业内部网和Extranet
11.1.6 网络设备
11.1.7 协议
11.2 网络安全
11.2.1 计算机网络的安全
11.2.2 通信线路安全
11.2.3 网络攻击及对策
11.3 VPN虚拟专网
11.3.1 VPN介绍
11.3.2 VPN标准
11.3.3 VPN安全
11.3.4 VPN的管理及维护
11.4 SSL/TLS与SSH
11.4.1 安全套接层协议(SSL)
11.4.2 SSL的工作过程
11.4.3 SSL应用实例——在人口普查数据处理中的应用
11.4.4 传输层安全协议(TLS)
11.4.5 安全外壳协议(SSH)
第12章 系统安全
12.1 安全漏洞概述
12.1.1 安全漏洞的基本概念
12.1.2 漏洞的类型
12.1.3 漏洞的表现方式
12.1.4 漏洞的利用
12.1.5 漏洞的影响
12.1.6 漏洞的成因
12.2 操作系统安全
12.2.1 WindowsNT/2000的安全性
12.2.2 UNIX安全
12.3 数据库系统安全
12.3.1 数据库安全概述
12.3.2 数据库基本安全构架
12.3.3 数据库加密
第13章 应用安全
13.1 计算机病毒
13.1.1 计算机病毒概述
13.1.2 引导扇区型病毒
13.1.3 文件型病毒
13.1.4 宏病毒
13.1.5 其他类型的病毒
13.2 Web安全
13.2.1 概述
13.2.2 Web的基本原理
13.2.3 Web站点的安全威胁
13.2.4 Web站点的风险分析
13.2.5 Web站点的安全和安全策略
13.2.6 Web站点服务器和用户信息的安全
13.2.7 Web站点的安全措施
13.2.8 Web站点的安全检查
13.2.9 Web站点的安全服务
13.2.10 CGI的工作原理
13.2.11 CGI的安全考虑
13.2.12 Java的安全
13.2.13 HTTP的安全因素
13.2.14 Web安全措施
13.3 电子邮件安全技术
13.3.1 S/MIME
13.3.2 PGP
13.3.3 PEM
13.3.4 电子邮件宏病毒
13.4 PKI公开密钥基础设施
13.4.1 加密技术基本概念
13.4.2 PKI基本概念
13.4.3 证书和认证
13.4.4 PKI的运作实施
13.5 安全编程