第一章 信息安全 1
第一节 信息安全的概述 1
第二节 信息安全技术体系分析 9
第三节 信息系统安全概述 12
第二章 信息系统安全认证的研究分析 18
第一节 信息系统安全认证的概述 18
第二节 基于口令的身份认证 22
第三节 基于令牌的身份认证分析 27
第四节 基于生理特征的身份认证分析 30
第五节 基于行为特征的身份认证分析 35
第三章 密码学研究分析 37
第一节 密码学概述 37
第二节 对古典密码体制的研究 41
第三节 对对称密码体制的研究 49
第四节 对公钥密码体制的研究 59
第五节 网络安全密钥管理的研究分析 66
第四章 信息安全经典模型分析 75
第一节 贝尔-拉普杜拉模型的分析 75
第二节 毕巴模型的分析 78
第三节 克拉克-威尔逊模型的研究 81
第四节 域类实施模型的分析 85
第五节 莫科尔树模型的研究 89
第五章 网络信息安全中黑客攻击手段解析 92
第一节 黑客攻击类型研究及恶意代码分析 92
第二节 黑客攻击过程与实例分析 114
第三节 抑制黑客攻击的安全改进研究 120
第六章 网络信息安全中防火墙技术解析 133
第一节 网络信息安全中防火墙特性研究 133
第二节 网络信息安全中防火墙技术解析 136
第三节 网络信息安全中防火墙体系结构的分析 145
第四节 网络安全中防火墙的应用及发展研究 159
第七章 移动互联网安全技术与管理探究 170
第一节 移动互联网安全现状与构架分析 170
第二节 移动互联网终端安全研究 187
第三节 移动互联网网络安全研究 205
第四节 移动互联网应用安全研究 236
第八章 操作系统安全机制分析 261
第一节 基于权限位的访问控制机制解读 261
第二节 访问控制的进程实施机制分析 263
第三节 基于ACL的访问控制机制研究 266
第四节 基于特权分离的访问控制机制研究 268
第五节 文件系统加密机制研究 271
第六节 安全相关行为审计机制研究 277
第七节 操作系统强制安全机制 280
第九章 数据库安全机制 293
第一节 关系数据库访问控制 293
第二节 关系数据库自主访问授权 295
第三节 基于视图的访问控制 301
第四节 基于角色的访问控制 303
第五节 数据库推理控制 305
第六节 数据库强制安全机制 310
参考文献 314
学术论文目录 317