1 引论
1.1 信息安全是国家安全的重要基础
1.2 信息安全的主要内容
1.3 信息安全学科的基础课程
习题与思考题
2 信息安全的基本概念和技术
2.1 信息安全的概念和技术
2.1.1 信息安全问题
2.1.2 信息安全的研究范畴
2.1.3 信息安全系统的基本要求
2.1.4 信息防护过程
2.1.5 系统安全体系结构
2.1.6 信息安全的内容
2.2 信息安全系统的设计
2.2.1 设计原则
2.2.2 设计方法
2.2.3 设计步骤
2.2.4 安全系统的设计举例
2.3 实体与运行安全
2.3.1 实体安全
2.3.2 运行安全
2.4 信息保护
2.4.1 信息保护的内容
2.4.2 信息保护技术
2.5 安全管理
2.6 信息安全的标准
2.6.1 信息安全标准的发展
2.6.2 TCSEC/TDT安全标准
习题与思考题
3 信息安全模型
3.1 哈里森-罗佐-厄尔曼存取矩阵模型
3.1.1 授权状态
3.1.2 存取方式
3.1.3 HRU模型的操作
3.1.4 授权管理
3.2 动作-实体模型
3.2.1 动作-实体模型的存取方式
3.2.2 动作-实体模型的授权
3.2.3 模型结构
3.2.4 一致性与变换规则
3.3 贝尔-拉帕都拉模型
3.3.1 贝尔-拉帕都拉模型的基本概念
3.3.2 系统状态
3.3.3 贝尔-拉帕都拉模型的操作
3.3.4 贝尔-拉帕都拉模型的规则
3.4 伯巴模型
3.5 史密斯-温斯莱特模型
3.5.1 史密斯-温斯莱特模型的存取规则和多级关系
3.5.2 多级关系的存取
3.6 基于信息流控制的格模型
3.6.1 信息流安全模型
3.6.2 格导出
3.6.3 隐式与显式的流
3.7 基于角色的存取控制模型RBAC
3.7.1 RBAC模型的要求与特点
3.7.2 RBAC模型的构成
习题与思考题
4 密码系统
5 数据库加密与安全
6 数字签名和认证技术
7 计算机网络系统安全
8 入侵检测系统
参考文献