本書在中國密碼學(xué)會教育與科普工作委員會的指導(dǎo)下,依據(jù)網(wǎng)絡(luò)空間安全、信息安全、密碼科學(xué)與技術(shù)等本科專業(yè)教學(xué)要求編寫而成。 網(wǎng)絡(luò)空間已經(jīng)成為繼陸、海、空、天之后的第五大戰(zhàn)略空間,網(wǎng)絡(luò)空間安全是國家安全的重要組成部分。本書全面講述了網(wǎng)絡(luò)空間安全的相關(guān)理論、技術(shù)和應(yīng)用,具體包括網(wǎng)絡(luò)空間安全發(fā)展史、網(wǎng)絡(luò)空間安全概述、惡意代碼與防范技術(shù)、黑客攻防剖析、網(wǎng)絡(luò)攻擊技術(shù)、防火墻技術(shù)、入侵檢測技術(shù)、虛擬專用網(wǎng)技術(shù)、密碼技術(shù)、應(yīng)用安全技術(shù)、網(wǎng)絡(luò)輿情分析技術(shù)、信息隱藏與數(shù)字水印、網(wǎng)絡(luò)安全檢測與評估、數(shù)字版權(quán)管理等內(nèi)容。 本書既可作為高等院校網(wǎng)絡(luò)空間安全、信息安全、密碼科學(xué)與技術(shù)及其他相關(guān)專業(yè)的教學(xué)用書,也可作為網(wǎng)絡(luò)空間安全領(lǐng)域教學(xué)人員、科研人員及工程技術(shù)人員的參考用書。
李子臣,博士,教授,博士生導(dǎo)師,清華大學(xué)計算機科學(xué)與技術(shù)系出站博士后。主要從事公鑰密碼學(xué)、數(shù)字簽名、后量子密碼等方面的研究,F(xiàn)任北京印刷學(xué)院教務(wù)處處長、中國密碼學(xué)會理事、中國密碼學(xué)會教育與科普工作委員會副主任、中國人工智能學(xué)會理事、中國人工智能學(xué)會智能傳媒學(xué)會常務(wù)副理。1999年畢業(yè)于北京郵電大學(xué)信息工程學(xué)院,獲博士學(xué)位。1999-2001年,在清華大學(xué)計算機科學(xué)與技術(shù)系博士后流動站從事研究工作。2002-2003年,入選香港"秀才計劃”,在香港大學(xué)計算機系從事合作研究。先后參加和承擔(dān)完成了國家973計劃項目,國家自然科學(xué)基金重大研究計劃項目,"十五”國家科技攻關(guān)計劃,全國博士后基金項目,省自然科學(xué)基金等多項科研項目。先后在IEEE、IEE、IPL、《電子學(xué)報》、《通信學(xué)報》等知名國際和國內(nèi)學(xué)術(shù)刊物和國際國內(nèi)學(xué)術(shù)會議上發(fā)表學(xué)術(shù)論文100余篇,其中有多篇被SCI、EI、ISTP收錄。編寫過《典型密碼算法C語言實現(xiàn)》、《應(yīng)用密碼學(xué)》、《信息論與編碼》、《計算機文化基礎(chǔ)》等教材。
第1章 網(wǎng)絡(luò)空間安全發(fā)展史 1
1.1 網(wǎng)絡(luò)空間安全的發(fā)展階段 2
1.1.1 通信保密階段 2
1.1.2 信息安全階段 2
1.1.3 網(wǎng)絡(luò)空間安全階段 2
1.2 網(wǎng)絡(luò)空間安全學(xué)科 3
1.2.1 網(wǎng)絡(luò)空間安全學(xué)科的定義 3
1.2.2 網(wǎng)絡(luò)空間安全學(xué)科的主要研究方向和研究內(nèi)容 4
1.2.3 網(wǎng)絡(luò)空間安全學(xué)科的相關(guān)專業(yè) 6
1.3 網(wǎng)絡(luò)空間安全學(xué)科相關(guān)專業(yè)的知識體系、實踐能力體系和課程體系 6
1.3.1 基本素質(zhì)能力要求 6
1.3.2 知識體系 7
1.3.3 實踐能力體系 8
1.3.4 課程體系 8
本章小結(jié) 9
思考與練習(xí)題 9
第2章 網(wǎng)絡(luò)空間安全概述 10
2.1 網(wǎng)絡(luò)空間安全的基本概念 10
2.1.1 網(wǎng)絡(luò)空間安全的內(nèi)涵 10
2.1.2 網(wǎng)絡(luò)空間安全的重要性 10
2.1.3 網(wǎng)絡(luò)空間安全的作用和地位 11
2.2 網(wǎng)絡(luò)空間安全環(huán)境及現(xiàn)狀 12
2.2.1 網(wǎng)絡(luò)空間安全威脅 12
2.2.2 網(wǎng)絡(luò)空間不安全的原因 13
2.2.3 保障網(wǎng)絡(luò)空間安全的目標(biāo) 14
2.2.4 網(wǎng)絡(luò)空間安全技術(shù)的發(fā)展趨勢 15
2.3 網(wǎng)絡(luò)空間安全體系結(jié)構(gòu) 16
2.3.1 OSI安全體系結(jié)構(gòu) 17
2.3.2 TCP/IP安全體系結(jié)構(gòu) 19
2.4 網(wǎng)絡(luò)空間安全保障體系 20
2.5 網(wǎng)絡(luò)空間安全系統(tǒng)的設(shè)計原則 21
本章小結(jié) 22
思考與練習(xí)題 22
第3章 惡意代碼與防范技術(shù) 24
3.1 計算機病毒 24
3.1.1 計算機病毒的起源與發(fā)展 24
3.1.2 計算機病毒的特征 26
3.1.3 計算機病毒的分類 28
3.1.4 計算機病毒的破壞行為 28
3.1.5 計算機病毒的結(jié)構(gòu)和工作原理 29
3.2 蠕蟲病毒 30
3.2.1 蠕蟲病毒與一般計算機病毒的異同 31
3.2.2 蠕蟲病毒的特征 31
3.2.3 蠕蟲病毒的工作原理 32
3.2.4 典型蠕蟲病毒實例分析 33
3.3 木馬病毒 35
3.3.1 木馬病毒的特征 36
3.3.2 木馬病毒的工作原理 36
3.3.3 木馬病毒的表現(xiàn)形式 37
3.4 惡意代碼的防治對策 37
3.4.1 惡意代碼的檢測 38
3.4.2 計算機病毒的防治對策 39
3.4.3 蠕蟲病毒的防治對策 40
3.4.4 木馬病毒的防治對策 41
3.5 手機病毒及其防治對策 42
3.5.1 手機病毒的概念 42
3.5.2 手機病毒的危害 42
3.5.3 手機病毒的工作原理 44
3.5.4 手機病毒的防治對策 45
本章小結(jié) 46
思考與練習(xí)題 46
第4章 黑客攻防剖析 47
4.1 黑客攻防概述 47
4.1.1 黑客與駭客 47
4.1.2 黑客的分類 48
4.1.3 黑客實施攻擊的目的 48
4.1.4 黑客行為的發(fā)展趨勢 49
4.1.5 黑客精神 49
4.2 黑客攻擊的分類 49
4.2.1 基于攻擊方式進行分類 49
4.2.2 按照TCP/IP層次進行分類 50
4.3 黑客攻擊的手段和方法 50
4.3.1 黑客攻擊的手段 50
4.3.2 黑客攻擊的方法 51
4.4 黑客攻擊軟件 52
4.4.1 黑客攻擊軟件的分類 52
4.4.2 常用的黑客攻擊軟件 54
4.5 黑客攻擊防范 56
4.5.1 黑客攻擊防范技術(shù) 56
4.5.2 黑客攻擊目標(biāo)的發(fā)展趨勢 58
4.5.3 黑客攻擊防范措施 59
本章小結(jié) 60
思考與練習(xí)題 60
第5章 網(wǎng)絡(luò)攻擊技術(shù) 61
5.1 網(wǎng)絡(luò)攻擊概述 61
5.1.1 網(wǎng)絡(luò)攻擊的目標(biāo) 61
5.1.2 網(wǎng)絡(luò)攻擊的手段 61
5.1.3 網(wǎng)絡(luò)攻擊的危害 61
5.1.4 網(wǎng)絡(luò)攻擊的分類 62
5.1.5 網(wǎng)絡(luò)攻擊的一般模型 62
5.2 信息收集技術(shù) 62
5.2.1 網(wǎng)絡(luò)踩點 63
5.2.2 網(wǎng)絡(luò)掃描 63
5.2.3 網(wǎng)絡(luò)監(jiān)聽 65
5.3 常用的網(wǎng)絡(luò)攻擊手段 65
5.3.1 社會工程學(xué)攻擊 65
5.3.2 口令攻擊 66
5.3.3 漏洞攻擊 69
5.3.4 欺騙攻擊 71
5.3.5 DoS攻擊 72
5.4 網(wǎng)絡(luò)后門技術(shù) 74
5.4.1 網(wǎng)絡(luò)后門 74
5.4.2 網(wǎng)絡(luò)代理跳板 74
5.4.3 清除日志 75
本章小結(jié) 77
思考與練習(xí)題 77
第6章 防火墻技術(shù) 78
6.1 防火墻的基本概念 78
6.1.1 防火墻的定義 78
6.1.2 防火墻的特性 79
6.1.3 防火墻的功能 79
6.2 防火墻的分類 80
6.2.1 按防火墻的發(fā)展史進行分類 80
6.2.2 按防火墻的軟、硬件形式進行分類 81
6.2.3 按防火墻技術(shù)進行分類 82
6.3 防火墻的具體實現(xiàn) 82
6.3.1 包過濾技術(shù) 82
6.3.2 代理服務(wù)技術(shù) 84
6.3.3 狀態(tài)檢測技術(shù) 86
6.4 防火墻的體系結(jié)構(gòu) 87
6.4.1 堡壘主機體系結(jié)構(gòu) 87
6.4.2 雙宿主主機體系結(jié)構(gòu) 88
6.4.3 屏蔽主機體系結(jié)構(gòu) 89
6.4.4 屏蔽子網(wǎng)體系結(jié)構(gòu) 91
6.4.5 防火墻的結(jié)構(gòu)組合策略 93
6.5 防火墻的部署 95
6.5.1 防火墻的設(shè)計原則 95
6.5.2 防火墻的選購原則 96
本章小結(jié) 98
思考與練習(xí)題 98
第7章 入侵檢測技術(shù) 99
7.1 入侵檢測概述 99
7.1.1 入侵檢測技術(shù)的發(fā)展史 99
7.1.2 入侵檢測的定義 100
7.2 入侵檢測系統(tǒng)的特點、基本結(jié)構(gòu)和分類 101
7.2.1 入侵檢測系統(tǒng)的特點 101
7.2.2 入侵檢測系統(tǒng)的基本結(jié)構(gòu) 101
7.2.3 入侵檢測系統(tǒng)的分類 102
7.3 入侵檢測模型 103
7.3.1 基于異常的入侵檢測 103
7.3.2 基于誤用的入侵檢測 105
7.4 分布式入侵檢測 106
7.4.1 分布式入侵檢測的優(yōu)勢 107
7.4.2 分布式入侵檢測技術(shù)的實現(xiàn) 107
7.5 入侵防御系統(tǒng) 109
7.5.1 入侵防御系統(tǒng)的工作原理 109
7.5.2 入侵防御系統(tǒng)的關(guān)鍵技術(shù) 110
7.5.3 入侵防御系統(tǒng)的分類 110
7.6 常用的入侵檢測系統(tǒng) 112
本章小結(jié) 114
思考與練習(xí)題 114
第8章 虛擬專用網(wǎng)技術(shù) 115
8.1 VPN概述 115
8.1.1 VPN的工作原理 115
8.1.2 VPN的分類 116
8.1.3 VPN的特點與功能 118
8.2 VPN的安全技術(shù) 119
8.3 VPN的實現(xiàn)技術(shù) 120
8.3.1 第二層隧道協(xié)議 120
8.3.2 第三層隧道協(xié)議 122
8.3.3 MPLS 126
8.3.4 第四層隧道協(xié)議 126
8.4 VPN應(yīng)用方案 127
8.4.1 L2TP應(yīng)用方案 127
8.4.2 IPSec應(yīng)用方案 128
8.4.3 SSL VPN應(yīng)用方案 130
本章小結(jié) 131
思考與練習(xí)題 131
第9章 密碼技術(shù) 132
9.1 密碼學(xué)的基本概念 132
9.2 密碼的定義與典型的密碼技術(shù) 133
9.3 密碼的功能 134
9.4 古典密碼體制 134
9.4.1 代換密碼 135
9.4.2 置換密碼 139
9.5 對稱密碼體制 140
9.5.1 序列密碼 140
9.5.2 分組密碼 143
9.5.3 數(shù)據(jù)加密標(biāo)準(zhǔn) 146
9.5.4 高級加密標(biāo)準(zhǔn) 147
9.6 非對稱密碼體制 147
9.6.1 RSA算法 148
9.6.2 ElGamal算法 149
9.6.3 Diffie-Hellman密鑰交換協(xié)議 150
9.7 商用密碼系列算法 151
9.7.1 祖沖之序列密碼算法 151
9.7.2 SM2公鑰密碼算法 151
9.7.3 SM3密碼雜湊算法 152
9.7.4 SM4分組密碼算法 152
9.7.5 SM9標(biāo)識密碼算法 153
9.8 密碼的應(yīng)用 153
9.8.1 密碼應(yīng)用技術(shù)架構(gòu) 154
9.8.2 密碼應(yīng)用中的安全性 155
9.8.3 密碼應(yīng)用安全性評估 156
本章小結(jié) 158
思考與練習(xí)題 158
第10章 應(yīng)用安全技術(shù) 160
10.1 Web安全技術(shù) 160
10.1.1 Web概述 160
10.1.2 Web安全目標(biāo) 161
10.1.3 Web安全技術(shù)的分類 162
10.2 身份認(rèn)證技術(shù) 163
10.2.1 身份認(rèn)證概述 163
10.2.2 身份認(rèn)證技術(shù)的分類 163
10.3 PKI技術(shù) 166
10.3.1 PKI技術(shù)概述 166
10.3.2 PKI體系的構(gòu)成 167
10.3.3 數(shù)字證書 168
10.4 電子商務(wù)安全技術(shù) 172
10.4.1 電子商務(wù)概述 172
10.4.2 電子商務(wù)的安全問題 175
10.4.3 電子商務(wù)的安全協(xié)議 176
本章小結(jié) 179
思考與練習(xí)題 179
第11章 網(wǎng)絡(luò)輿情分析技術(shù) 180
11.1 網(wǎng)絡(luò)輿情概述 180
11.1.1 輿情的定義 180
11.1.2 網(wǎng)絡(luò)輿情基礎(chǔ) 180
11.1.3 網(wǎng)絡(luò)輿情監(jiān)測系統(tǒng) 182
11.2 網(wǎng)絡(luò)輿情數(shù)據(jù)采集 183
11.2.1 網(wǎng)絡(luò)輿情數(shù)據(jù)載體與采集系統(tǒng) 183
11.2.2 網(wǎng)絡(luò)搜索引擎 184
11.2.3 網(wǎng)絡(luò)爬蟲技術(shù) 186
11.3 話題檢測與跟蹤技術(shù) 189
11.3.1 話題檢測與跟蹤 189
11.3.2 文本聚類與分類技術(shù) 190
11.3.3 話題檢測算法 194
11.3.4 話題跟蹤算法 195
11.4 文本情感分析技術(shù) 196
11.4.1 詞語情感分析技術(shù) 196
11.4.2 句子情感分析技術(shù) 197
11.4.3 段落情感分析技術(shù) 198
11.4.4 文檔情感分析技術(shù) 200
本章小結(jié) 201
思考與練習(xí)題 201
第12章 信息隱藏與數(shù)字水印 202
12.1 信息隱藏基礎(chǔ)知識 202
12.1.1 信息隱藏的概念 202
12.1.2 信息隱藏的分類 202
12.1.3 信息隱藏的特性 205
12.1.4 信息隱藏的應(yīng)用 205
12.2 數(shù)字水印基礎(chǔ)知識 206
12.2.1 數(shù)字水印的產(chǎn)生和定義 206
12.2.2 數(shù)字水印的特性 207
12.2.3 數(shù)字水印的分類 208
12.2.4 數(shù)字水印的性能評價 210
12.3 數(shù)字水印算法 213
12.3.1 數(shù)字水印的表現(xiàn)形式 213
12.3.2 數(shù)字水印算法架構(gòu) 214
12.3.3 數(shù)字水印技術(shù) 215
12.3.4 數(shù)字水印攻擊 224
本章小結(jié) 226
思考與練習(xí)題 226
第13章 網(wǎng)絡(luò)安全檢測與評估 227
13.1 網(wǎng)絡(luò)安全評估發(fā)展史 227
13.1.1 網(wǎng)絡(luò)安全評估標(biāo)準(zhǔn) 227
13.1.2 TCSEC、ITSEC和CC的基本構(gòu)成 229
13.2 網(wǎng)絡(luò)安全評估方法和流程 232
13.2.1 CC評估的流程 232
13.2.2 CC評估的現(xiàn)狀 233
13.2.3 CC評估的發(fā)展趨勢 234
13.3 我國的網(wǎng)絡(luò)安全等級保護 234
13.3.1 我國網(wǎng)絡(luò)安全等級保護的發(fā)展歷程 235
13.3.2 等保2.0的基本概念與標(biāo)準(zhǔn)體系 236
13.3.3 網(wǎng)絡(luò)安全等級保護測評 240
本章小結(jié) 242
思考與練習(xí)題 242
第14章 數(shù)字版權(quán)管理 243
14.1 版權(quán)保護概述 243
14.1.1 版權(quán)的基本概念 243
14.1.2 版權(quán)保護制度發(fā)展史 244
14.1.3 我國版權(quán)保護制度的歷史和現(xiàn)狀 246
14.2 數(shù)字作品的概念與版權(quán)保護 246
14.2.1 數(shù)字作品的概念 247
14.2.2 數(shù)字作品的版權(quán)保護 248
14.3 數(shù)字版權(quán)管理的概念、應(yīng)用領(lǐng)域和技術(shù) 248
14.3.1 數(shù)字版權(quán)管理的概念 248
14.3.2 數(shù)字版權(quán)管理的應(yīng)用領(lǐng)域 249
14.3.3 數(shù)字版權(quán)管理技術(shù) 251
14.4 數(shù)字版權(quán)管理架構(gòu) 251
14.4.1 數(shù)字對象唯一標(biāo)識符 252
14.4.2 DRM模型 255
本章小結(jié) 258
思考與練習(xí)題 258
參考文獻