薛麗敏、陸幼驪、羅雋、丁霞、林晨希編著的《信息安全理論與技術》從信息系統(tǒng)與網絡的安全威脅和安全需求分析著手,闡述了信息安全體系結構、信息安全策略和信息安全模型,以及信息安全保障的核心 ——密碼學基礎知識。在深入分析和研究計算機病毒等惡意代碼的基礎上,論述了防火墻、入侵檢測、訪問控制、安全協(xié)議等網絡安全防護技術,特別是入侵防御、統(tǒng)一威脅管理、可信計算平臺和網格安全等動態(tài)的、先進的信息網絡安全保障新技術,以及無線網絡的安全性問題;最后從信息安全工程、信息安全風險評估、網絡安全事件響應、容災技術和安全評價標準等方面對信息安全工程保障和信息安全管理保障進行了系統(tǒng)的探討。
本書主要面向計算機、通信等專業(yè)、關注信息安全方向的碩士研究生,是一本介紹信息網絡環(huán)境中信息安全的專業(yè)理論教材,也可以作為信息安全專業(yè)的本科生、研究信息戰(zhàn)和信息安全理論的科研人員的參考用書。
第1章 信息安全基礎理論
1.1 信息安全需求
1.1.1 網絡信息系統(tǒng)的安全威脅
1.1.2 網絡信息系統(tǒng)安全的基本需求
1.2 信息安全體系結構
1.2.1 安全體系結構理論
1.2.2 信息安全體系結構
1.2.3 安全體系結構元素的關系
1.2.4 IS0 7498-2
1.2.5 動態(tài)安全體系結構
1.3 信息安全策略
1.3.1 建立安全策略
1.3.2 策略、標準和指導的開發(fā)
1.4 信息安全模型
1.4.1 信息保密性模型 第1章 信息安全基礎理論
1.1 信息安全需求
1.1.1 網絡信息系統(tǒng)的安全威脅
1.1.2 網絡信息系統(tǒng)安全的基本需求
1.2 信息安全體系結構
1.2.1 安全體系結構理論
1.2.2 信息安全體系結構
1.2.3 安全體系結構元素的關系
1.2.4 IS0 7498-2
1.2.5 動態(tài)安全體系結構
1.3 信息安全策略
1.3.1 建立安全策略
1.3.2 策略、標準和指導的開發(fā)
1.4 信息安全模型
1.4.1 信息保密性模型
1.4.2 信息完整性模型
1.4.3 信息流模型
1.5 信息安全保障
1.5.1 信息安全保障內涵
1.5.2 信息安全保障新體制
1.5.3 我國信息安全保障現狀與發(fā)展
習題
第2章 密碼學基礎
2.1 概述
2.1.1 密碼學及其發(fā)展史
2.1.2 密碼體制
2.1.3 傳統(tǒng)密碼學方法
2.1.4 信息加密技術的重要性
2.2 密碼技術
2.2.1 序列密碼(流密碼)
2.2.2 分組密碼
2.2.3 公鑰密碼
2.2.4 現代網絡高級密碼
2.3 密鑰管理
2.3.1 密鑰管理的策略
2.3.2 密鑰管理的種類
2.3.3 密鑰管理的具體內容
習題
第3章 惡意代碼分析
3.1 計算機病毒
3.1.1 計算機病毒的特征
3.1.2 計算機病毒的分類
3.1.3 計算機病毒的運行機制
3.2 蠕蟲
3.2.1 蠕蟲的分類
3.2.2 蠕蟲的基本結構
3.2.3 蠕蟲的工作機制
3.2.4 蠕蟲的傳播模型
3.3 惡意移動代碼
3.3.1 瀏覽器腳本
3.3.2 ActiveX控件
3.3.3 Java Applets
3.4 后門
3.4.1 后門技術類型
3.4.2 后門攻擊手段
3.5 木馬
3.5.1 木馬基本結構及分類
3.5.2 木馬的傳播方法
3.5.3 木馬實現技術
3.6 RootKit
3.6.1 RootKit工作原理
3.6.2 RootKit隱藏技術
3.6.3 RootKit與木馬的區(qū)別
習題
第4章 網絡安全防護技術
4.1 網絡安全防護概述
4.1.1 識別、鑒別和授權
4.1.2 密碼
4.1.3 解碼
4.2 防火墻技術
4.2.1 防火墻概述
第5章 訪問控制
第6章 安全協(xié)議
第7章 無線網絡安全
第8章 網格標準協(xié)議和安全技術
第9章 信息安全工程
第10章 信息安全風險評估
第11章 網絡安全事件響應
第12章 容災技術
第13章 信息安全標準
參考文獻