本教材是作者在多次讲授计算机安全课程的基础上,参考国内外相关文献编写而成的。全书共分10章,分别介绍了计算机通信信息安全基本概念、计算机病毒、密码技术、计算机系统安全、信息安全服务、防火墙技术、安全管理与审计、信息安全协议、安全工具以及信息安全基础设施。本教材适合于高等院校计算机科学与技术、电子信息工程、通信工程以及相关专业信息安全课程的教学,也可以作为有关工程技术人员的参考书。 第1章绪论1.1信息安全1.1.1信息概念的发展1.1.2信息的定义1.1.3信息的性质1.1.4信息的功能1.1.5信息技术1.1.6信息系统1.1.7计算机安全1.1.8通信网络安全1.1.9信息安全1.1.10信息安全的重要性1.2计算机通信信息安全研究的内容1.2.1信息安全技术1.2.2计算机安全技术1.2.3计算机通信信息安全1.3安全威胁1.3.1安全威胁概述1.3.2攻击类型1.4安全措施1.4.1基本安全措施1.4.2安全技术1.5安全服务1.5.1认证1.5.2访问控制1.5.3机密性1.5.4完整性1.5.5不可否认性1.6安全审计与入侵检测1.6.1安全审计1.6.2入侵检测1.7安全标准化1.8计算机系统安全等级1.8.1D级1.8.2C级1.8.3B级1.8.4A级1.9发展现状1.9.1理论研究1.9.2实际应用1.9.3开放趋势1.9.4国内情况1.10小结习题第2章计算机病毒2.1病毒的基本概念2.1.1病毒的起源2.1.2病毒的本质2.1.3病毒的特点2.1.4病毒的种类2.1.5病毒的基本结构2.1.6计算机病毒与存储结构2.1.7计算机病毒与中断2.1.8病毒的危害2.1.9病毒的防治2.1.10病毒的免疫2.2引导型病毒2.2.1引导型病毒特点2.2.2引导型病毒传播方式2.2.3引导型病毒的清除方法2.3文件型病毒2.3.1文件型病毒特点2.3.2文件型病毒传播方式2.3.3文件型病毒的清除方法2.4混合型病毒2.5宏病毒2.5.1宏病毒特点2.5.2宏病毒传播方式2.5.3宏病毒的清除方法2.6网络病毒与防护2.6.1网络病毒的特点2.6.2网络防毒措施2.6.3常见网络病毒2.7典型病毒原理及防治方法2.7.1小球病毒2.7.2黑色星期五病毒2.7.3美丽莎宏病毒2.7.4CIH病毒2.8小结习题第3章密码技术3.1基本概念3.1.1加密与解密3.1.2加密算法3.1.3密码体制分类3.1.4密码体制与安全服务3.1.5密钥3.1.6计算机通信安全与保密3.2对称加密技术3.2.1对称密钥体制3.2.2典型的对称加密算法3.2.3数据加密标准DES分析3.3非对称加密技术3.3.1非对称密钥体制3.3.2典型的非对称加密算法3.3.3RSA加密算法3.4数字签名3.4.1数字签名原理3.4.2DSS数字签名3.4.3其他的数字签名方法3.5密钥管理3.5.1产生密钥3.5.2传输密钥3.5.3验证密钥3.5.4使用密钥3.5.5更新密钥3.5.6存储密钥3.5.7备份密钥3.5.8泄露密钥3.5.9密钥有效期3.5.10销毁密钥3.5.11公开密钥的密钥管理3.5.12分布式密钥管理3.6密码技术应用实例3.6.1通用电子支付系统3.6.2智能IC卡网络数据安全保密系统3.7小结习题第4章计算机系统安全4.1计算机系统漏洞4.2操作系统安全4.2.1Windows的安全性4.2.2Unix系统安全4.3数据库系统安全4.3.1数据库安全问题4.3.2数据库访问控制4.3.3数据库加密4.3.4数据库备份与恢复4.3.5数据库安全实例4.4用户程序安全4.4.1用户程序的安全问题4.4.2安全程序的开发4.4.3开发工具的安全特性4.5小结习题第5章信息安全服务5.1基本概念5.1.1安全区域5.1.2安全粒度5.1.3安全策略5.1.4安全机制5.1.5可信第三方5.1.6安全业务5.2认证5.2.1认证对抗的安全威胁5.2.2认证的基本原理5.2.3认证过程5.2.4认证类型5.2.5认证信息5.2.6认证证书5.2.7双向认证5.2.8认证机制5.3访问控制5.3.1访问控制对抗的安全威胁5.3.2访问控制的基本原理5.3.3访问控制过程5.3.4访问控制类型5.3.5访问控制信息5.3.6访问控制机制5.4机密性5.4.1机密性对抗的安全威胁5.4.2机密性的基本原理5.4.3机密性类型5.4.4机密性信息5.4.5机密性机制5.5完整性5.5.1完整性对抗的安全威胁5.5.2完整性的基本原理5.5.3完整性类型5.5.4完整性信息5.5.5完整性机制5.6不可否认性5.6.1不可否认性对抗的安全威胁5.6.2不可否认性的基本原理5.6.3不可否认性过程5.6.4不可否认性类型5.6.5不可否认性信息5.6.6不可否认性机制5.7小结习题第6章防火墙技术6.1基本概念6.1.1防火墙基本知识6.1.2防火墙的作用6.1.3防火墙的类型及体系结构6.1.4防火墙的形式6.1.5防火墙的局限性6.2包过滤技术6.2.1包过滤原理6.2.2包过滤的基本原则6.2.3包过滤技术的特点6.2.4数据包结构6.2.5地址过滤6.2.6服务过滤6.2.7内容过滤6.2.8包过滤实现6.3代理服务6.3.1代理的概念6.3.2代理服务的特点6.3.3代理服务的工作过程6.3.4代理服务器结构6.3.5因特网中的代理服务6.3.6代理实例6.4防火墙产品举例6.4.1选择防火墙产品的原则6.4.2包过滤型防火墙Firewall16.4.3代理型防火墙WinGate6.4.4Linux防火墙 IP Masquerade6.5小结习题第7章安全管理与审计7.1基本概念7.1.1安全管理目标7.1.2安全管理原则7.1.3安全管理措施7.1.4人员管理7.1.5技术管理7.2安全管理7.2.1CMIP的安全管理7.2.2SNMP的安全管理7.3安全审计7.3.1安全审计的目的7.3.2系统记账与日志7.3.3安全审计的功能7.3.4安全检查7.3.5安全分析7.3.6追踪7.4入侵检测7.4.1入侵检测目的7.4.2入侵检测技术7.4.3入侵检测系统7.5小结习题第8章信息安全标准8.1概述8.2安全体系结构8.2.1OSI安全体系结构简介8.2.2OSI分层安全服务8.2.3OSI安全框架8.3IPSec安全协议8.3.1IP协议的安全缺欠8.3.2IPSec 结构8.3.3认证报头8.3.4封装安全负载8.3.5SA束8.3.6密钥管理8.4TLS安全协议8.4.1TLS概述8.4.2TLS协议结构8.4.3TLS的记录协议8.4.4TLS握手协议8.4.5TLS安全性分析8.5小结习题第9章安全工具9.1清除病毒工具9.1.1KV3000杀病毒软件9.1.2瑞星杀毒软件9.2扫描工具9.2.1网络映像nmap9.2.2John the Ripper9.2.3SATAN9.3入侵检测工具9.3.1Crack9.3.2NetRanger9.3.3CyberCop9.3.4RealSecure9.4小结习题第10章信息安全基础设施10.1基本概念10.1.1PKI的组成10.1.2PKI的基本功能10.1.3PKI的信任模型10.2X.509 模式10.2.1X.509公开密钥证书结构10.2.2证书管理模式10.2.3X.509证书管理协议10.2.4证书请求的DH认证操作10.2.5可信的Web证书管理模式10.2.6认证协议10.3SPKI模式10.3.1SPKI10.3.2SDSI10.4小结习题附录A小球病毒程序片段附录B黑色星期五病毒程序片段附录CDES加密算法参考文献