本書詳細地論述了訪問控制、信息流控制和推理匯漏控制等信息安全的基本理論,系統地分析了計算機硬件、操作系統、網絡及其安全設備、數據庫系統和應用系統的安全機制的原理及其可能存在的安全缺陷。書中比較詳細地講座弛常用的加密技術、安全信息系統的安全模型和評價標準,同時介紹了安全操作系統和安全應用系統的設計與開發(fā)方法。本書可以作為信息安全專業(yè)、信息對抗專業(yè)、計算機、信息工程專業(yè)或相近專業(yè)的本科和研究生教材,也可以作為網絡信息安全領域的科技人員與信息系統安全管理員的參考書。1988年11月3日這一天被稱為“黑色的星期四”,一個美國年輕人Robert Morris把一個“蠕蟲”程序放到了Internet上,導致了上千臺網上計算機癱瘓。這個稱為“Morris蠕蟲”程序的出現改變了許多人對Internet安全性的看法,引起人們對計算機網絡安全問題的重視。而在該事件之前,人們的信息安全概念主要是數據加密,重點是保護存儲在各種介質上和傳輸過程中的數據。20世紀90年代后,Internet走向商業(yè)化,上網計算機每年以翻番的速度增加,網絡“黑客”與“人侵者”的非法活動呈猖獗趨勢。人們發(fā)現信息安全問題無法僅用數據加密技術完全加以解決,還需要解決硬件系統、操作系統、網絡、數據庫系統和應用系統的整體安全問題。信息安全問題也就進入了網絡信息安全階段。網絡信息安全階段的主要特征是被動防御,采取各種措施(如防火墻、人侵檢測等)來防范各種可能的入侵。21世紀后,各國對信息安全的重要性與作用有了更高認識,美國首先提出了信息保障的概念,提出了防護、檢測、反應與恢復(PDRR)模型,使信息安全進入主動防御階段。信息戰(zhàn)先后在兩次海灣戰(zhàn)爭中發(fā)揮了重要作用,在各國軍隊中產生了震動。以美國為首的各國軍隊加強了對信息戰(zhàn)的研究,并已取得顯著進展。我們認為信息戰(zhàn)的主戰(zhàn)場是計算機網絡空間,誰能在計算機網絡空間取得了信息的控制權,誰就在信息戰(zhàn)中取得了主動權。為了國家的安全,我們也應該加強這一領域中各種技術的研究工作。;本書通過介紹信息安全的三個基本控制理論——訪問控制原理、信息流控制原理和推理控制原理,分析計算機硬件與環(huán)境、操作系統、計算機網絡、數據庫系統和應用系統的安全機制和存在的安全缺陷,使讀者提高對網絡安全問題的全面和系統性的認識,以提高在網絡中的安全防范意識和防護能力,同時也為網絡信息對抗奠定了基礎。;本書首先介紹那些長期起作用的和普遍得到認可的信息安全基本理論;接著介紹硬件與環(huán)境、操作系統、網絡、數據庫和應用程序等各個層次普遍采用的安全機制和可能存在的安全問題,其中還介紹了數據庫應用系統的特殊安全控制問題。第1章主要論述信息安全與信息對抗的基本概念和相應技術的發(fā)展;第2章介紹各種常用的密碼技術;第3章介紹信息安全的基本理論之一:訪問控制原理及其安全模型;第4章介紹信息安全基本理論之二:信息流控制原理及其安全模型;第5章介紹信息系統的安全性評價標準;第6章討論計算機硬件安全和相關的環(huán)境安全問題;第7章討論安全操作系統及其設計問題;第8章討論了與計算機網絡有關的一些特殊安全問題;在第9章詳細討論了數據庫的訪問控制、數據完整性、安全模型、多級安全等問題,其中包括信息安全基本理論之三:推理泄漏控制原理。第10章介紹了應用層程序系統的安全問題和開發(fā)可信程序的方法。;本書作為信息安全與信息對抗專業(yè)或相近專業(yè)的教材,根據內容的系統性、完整性和實用性的需要,在選材上,我們盡量選擇成熟的和長期起作用的信息安全理論與最新的研究成果,避免選擇那些時效性很強的具體技術與方法(如針對某個具體系統漏洞的安全解決辦法)。根據這些想法,我們廣泛綜合了國內外有關信息安全方面的論著中的理論與素材以及我們自己實際工作的經驗,按照計算機硬件、操作系統、計算機網絡、數據庫系統和應用系統的層次,論述了各個層次上的信息安全機制和技術。;本書第1、3、4、5、6、7等章由肖軍模編寫,第2、8兩章主要由周海剛編寫,第9、10兩章由劉軍編寫。由肖軍模同志主審并統一修改全稿。書稿的部分內容引用了解放軍理工大學通信工程學院原計算機教研室主任方世昌教授的內部教材資料,在編寫過程中,還得到解放軍理工大學通信工程學院信息安全研究中心其他同志的有益幫助,在此向所有為本書做出貢獻的同志致以衷心的感謝。書中*處是選學內容。;由于信息安全與對抗技術是一個新興的研究領域,而我們對這一領域的研究還不很深,書中難免存在錯誤和不足之處,歡迎廣大讀者和專家提出批評改進意見。作 者