第 1章 信息安全概述\t1
1.1 信息安全基础 2
1.2 信息安全面临的风险挑战 3
1.3 信息安全基本原则 4
1.3.1 机密性 4
1.3.2 完整性 5
1.3.3 可用性 6
1.3.4 不可否认性 6
1.3.5 可靠性 7
1.4 信息安全风险分析 7
本章小结 9
本章习题 9
第 2章 信息隐藏技术 10
2.1 信息隐藏技术概述 11
2.1.1 信息隐藏技术的发展 11
2.1.2 信息隐藏技术的特点 17
2.2 信息隐藏技术应用领域 18
2.3 信息隐藏技术分类 20
2.3.1 按载体类型分类 20
2.3.2 按密钥分类 21
2.3.3 按嵌入域分类 22
2.3.4 按提取的要求分类 24
2.3.5 按保护对象分类 25
2.4 隐秘通信技术 25
2.4.1 隐秘通信系统模型 26
2.4.2 隐秘通信研究现状 28
本章小结 31
本章习题 31
第3章 网络攻防技术 32
3.1 漏洞 33
3.1.1 漏洞概念 33
3.1.2 溢出漏洞 34
3.1.3 漏洞类型 35
3.2 溢出漏洞利用攻击 38
3.2.1 溢出攻击的基本流程 38
3.2.2 溢出攻击基础 41
3.3 漏洞利用保护机制 43
3.3.1 GS编译保护机制 43
3.3.2 SafeSEH机制 45
3.3.3 DEP机制 45
3.3.4 ASLR机制 46
3.4 Web应用攻击 46
3.4.1 Web应用的基本原理 46
3.4.2 Web应用攻击的类型 47
本章小结 62
本章习题 62
第4章 防火墙技术 63
4.1 边界安全设备 65
4.1.1 路由器 65
4.1.2 代理服务器 70
4.1.3 防火墙 72
4.2 防火墙的种类 78
4.2.1 硬件防火墙和软件防火墙 79
4.2.2 包过滤防火墙 80
4.2.3 应用代理型防火墙 82
4.2.4 状态检测防火墙 83
4.3 防火墙体系结构 86
4.3.1 屏蔽主机防火墙 86
4.3.2 屏蔽子网防火墙 88
4.3.3 双重防火墙 89
4.4 防火墙的选购与安装 90
4.4.1 防火墙的选购 91
4.4.2 防火墙的安装与配置 94
4.5 防火墙产品 96
本章小结 98
本章习题 98
第5章 认证与加密技术 99
5.1 安全加密技术概述 100
5.1.1 加密技术的起源 100
5.1.2 数据安全的组成 104
5.1.3 密码的分类 106
5.2 信息加密技术 108
5.3 加密技术的应用 112
5.4 数字证书简介 115
5.4.1 认识证书 115
5.4.2 证书的用途 118
5.5 SSL认证技术 121
5.5.1 工作原理 122
5.5.2 Web服务器的SSL安全性 125
本章小结 126
本章习题 126
第6章 区块链技术 127
6.1 区块链技术概述 128
6.1.1 概述 128
6.1.2 区块链分类 128
6.2 区块链模型 130
6.2.1 块链式数据结构 130
6.2.2 Merkle树 130
6.2.3 数据区块 130
6.3 网络通信层关键技术 130
6.3.1 P2P网络 130
6.3.2 路由发现协议 131
6.3.3 分布式存储 131
6.4 数据安全与隐私保护关键技术 131
6.4.1 散列函数 131
6.4.2 非对称加密算法 131
6.4.3 匿名保护算法 131
6.5 共识层关键技术 132
6.5.1 实用拜占庭容错算法 132
6.5.2 工作量证明 132
6.5.3 权益证明 132
6.5.4 股份授权证明 133
6.6 区块链技术标准 133
6.6.1 国际标准化组织相关标准 133
6.6.2 国际电信联盟相关标准 134
6.6.3 电气与电子工程师协会相关标准 135
6.6.4 万维网联盟相关标准 135
6.6.5 全球移动通信系统协会相关标准 135
6.6.6 区块链和分布式记账技术标准化技术委员会相关标准 136
6.6.7 中国通信标准化协会(CCSA)相关标准 137
6.7 区块链面临的主要安全威胁 138
6.7.1 数据层安全威胁 138
6.7.2 网络层安全威胁 140
6.7.3 共识层安全威胁 140
6.7.4 合约层安全威胁 142
6.7.5 应用层安全威胁 143
本章小结 144
本章习题 144
缩略语 145
参考文献 148