信息安全原理与应用第一章(新).pptx
- 文档编号:17306098
- 上传时间:2023-07-23
- 格式:PPTX
- 页数:105
- 大小:1MB
信息安全原理与应用第一章(新).pptx
《信息安全原理与应用第一章(新).pptx》由会员分享,可在线阅读,更多相关《信息安全原理与应用第一章(新).pptx(105页珍藏版)》请在冰点文库上搜索。
1,信息安全原理与应用黄翠兰15959276098,课程介绍,信息安全是一门跨学科跨专业的综合性学科,它涵盖了非常丰富的内容,涉及数论、密码编码、信息论、通信、网络、编程等多方面的知识,无论是从事管理,还是技术研发的人员,甚至普通的计算机用户,都需要从不同层次和角度了解这方面的基本知识。
随着信息技术的发展,信息安全新技术新思想不断涌现。
课程的性质和任务,性质:
专业必修课任务:
掌握信息安全的基础知识、基本技术,了解学科发展前沿,掌握信息安全和网络安全的一般方法;通过本课程的学习,能熟练掌握信息安全的基本概念、框架和技术,掌握常见的信息安全技术、加密技术、防火墙技术、入侵检测与预警技术、防病毒技术、拒绝服务攻击、欺骗攻击、常见的系统漏洞等安全方面的内容。
课程任务(续),重点学习目前在网络信息安全领域应用较多的技术,主要是公钥加密密码技术、防火墙技术、入侵检测(IDS)技术和基于公钥基础设施(PKI)的信息安全技术,主动构建信息安全框架,保证数据库系统的安全,并从内容安全和管理安全的角度介绍信息安全的方法和技术。
本课程与其它课程的关系,本课程先行课程:
计算机网络高级语言程序设计软件工程本课程的后续课程:
数据库管理计算机安全技术,课程的基本要求,结合信息安全的必要性,识别信息时代开放式网络环境下的威胁和漏洞,理解加密解密的基本原理,掌握目前广泛使用的加密算法及相应的密码分析,了解网络安全中典型的入侵方式和防范方法。
掌握与密码算法无关的安全解决方案,包括访问控制、防火墙技术、黑客攻击与防范技术、计算机病毒防治与入侵检测技术。
了解信息安全的一些标准化情况。
教学内容,密码学基础:
对称密码(古典密码、现代对称分组密码、流密码)、非对称分组密码、散列算法(Hash)、数字签名、密码技术密码学应用:
电子邮件的安全、身份鉴别、SSL/TLS网络安全:
防火墙技术、网络攻防与入侵检测系统安全:
访问控制、操作系统的安全、病毒,教材章节内容1,信息安全问题的解决方案可以分为两类:
以密码编码为基础的解决方案和密码无关的一些解决方案第一章介绍了ISO7498-2定义的OSI的五大类安全服务:
数据机密性、数据完整性、抗抵赖、鉴别和访问控制。
本书以经典的通信安全模型和信息访问安全模型为线索,介绍了这五大类安全服务。
教材章节内容2,第25章以密码分析和密码编码相结合的思路,比较完整地介绍了密码编码学的基本原理和算法实现,包括:
古典密码、现代对称密码、公钥密码和散列函数。
第6、7章讨论了密码算法实际应用中的一些问题,包括:
密钥长度、密钥管理、硬件加密和软件加密等。
第8、1011章介绍了密码编码的相关综合应用,包括鉴别协议、安全电子邮件和网络安全协议。
教材章节内容3,第9、1215章主要讨论了与密码算法无关的安全解决方案,包括访问控制、防火墙技术、黑客攻击与防范技术、计算机病毒防治和入侵检测技术。
第16章介绍了信息安全的一些标准化情况,包括信息安全的标准化机构和有关标准。
第17章介绍了一个综合应用信息安全有关原理的实例数据库系统安全。
教学时数分配,课程考核方式,本课程为考试科目总成绩=期末闭卷考试成绩(80%)+平时成绩(考勤、作业20),教材及参考书,教材信息安全管理与应用,电子工业出版社,王昭等编著,2013年参考书
(1)信息安全原理与实践,清华大学出版社,【美】MarkStamp著,张戈译,2013年
(2)计算机网络安全教程,清华大学出版社,石志国,2004年(3)网络安全管理与技术防护,北京理工大学出版,姚小兰,2002年(4).计算机安全技术,中国铁道出版社,宋红,2007年,14,信息安全原理与应用第一章绪论,15,第一章绪论,1.1信息和信息安全的概念1.2信息安全的威胁1.3安全服务1.4信息安全模型1.5信息安全的技术体系1.6信息安全的政策法规1.7信息安全的相关机构和相关标准,1.1.1信息的定义,广义地说,信息就是消息,一切存在都有信息。
信息可以被交流、存储和使用。
人的五官生来就是为了感受信息的,是信息的接收器,它们所感受的一切,都是信息。
对于大量五官不能直接感受的信息,人类正通过各种手段,发明各种仪器来感知和发现它们。
信息的定义有很多种。
人们从不同侧面揭示了信息的特征和性质,但同时也存在这样或那样的局限性。
1988年,我国信息论专家钟义信教授把信息定义为:
事物运动的状态和状态变化的方式。
如红外线、空气污染指数等,1.1.2信息的属性和价值,信息的属性:
(1)无限性:
由于信息是事物运动的状态和状态变化的方式,而事物运动的状态和状态变化的方式是无限的。
(2)无形的:
必须依附于各种载体,如图书、期刊、录音带、录像带、光盘等。
(3)时效性:
由于事物本身是不断发展变化的,随着时间和空间的推移,信息也会随之变化。
(4)信息可以多次存储并传输利用;不同用户可以在同一时间共享同一内容的信息。
信息的价值
(1)信息的价值与属性有关,信息的真实度越高,就越能减少信息利用者的不确定性,其使用价值就越高。
(2)信息的价值也来源于信息可以被交流、存储和利用。
18,1.1.3信息安全的含义,广义地说,信息就是消息。
信息可以被交流、存储和使用。
安全的本意是采取保护,防止来自攻击者的有意或无意的破坏。
信息安全是一个随着历史发展内涵不断丰富的概念Securityis“thequalityorstateofbeingsecure-tobefreefromdanger”,思考,结合自己或者所见所闻的经历,谈谈信息安全的重要性,20,信息安全含义的历史变化1,通信保密(COMSEC):
60-70年代信息保密信息安全以通信保密为主体,要求实现信息的机密性。
这一时期的信息安全需求基本来自军政指挥体系方面的“通信保密”要求,主要目的是要使信息即使在被截获的情况下也无法被敌人使用,因此其技术主要体现在加解密设备上。
21,基本的通讯模型通信的保密模型通信安全-60年代(COMSEC),发方,收方,信源编码信道编码信道传输通信协议,发方,收方,敌人,信源编码信道编码信道传输通信协议密码,22,信息安全含义的历史变化2,信息安全(INFOSEC):
80-90年代机密性(C)、完整性(I)、可用性(A)、不可否认性等随着小规模计算机组成的简单网络系统的出现,网络中多点传输、处理以及存储的保密性、完整性、可用性问题成为关注焦点;计算机之间的信息交互,要求人们必须采取措施在信息存储、处理、传输过程中,保护信息和信息系统不被非法访问或修改,同时不能拒绝合法用户的服务请求,其技术发展主要体现在访问控制上。
这时,人们开始将“通信安全”与“计算机安全”合并考虑,“信息系统安全”(INFOSEC)成为研究热点。
23,信息安全的含义(80-90年代),信息安全的三个基本方面保密性Confidentiality即保证信息为授权者享用而不泄漏给未经授权者。
完整性Integrity数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非授权操纵,按既定的功能运行可用性Availability即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。
24,信息安全的其他方面不可否认性Non-repudiation:
要求无论发送方还是接收方都不能抵赖所进行的传输鉴别Authentication鉴别就是确认实体是它所声明的。
适用于用户、进程、系统、信息等审计Accountability确保实体的活动可被跟踪可靠性Reliability特定行为和结果的一致性,25,信息安全含义的历史变化3,信息保障(IA(informationAssurance):
90年代-信息保障是一种保证信息和信息系统能够安全运行的防护性行为,是信息安全在当前信息时代的新发展。
信息保障的对象是信息以及处理、管理、存储、传输信息的信息系统;目的是采取技术、管理等综合性手段,使信息和信息系统具备机密性、完整性、可用性、可认证性、不可否认性,以及在遭受攻击后的可恢复性。
26,信息保障,InformationAssurance保护(Protect)检测(Detect)反应(React)恢复(Restore),保护Protect,检测Detect,反应React,恢复Restore,信息保障,进入20世纪90年代,随着网络技术的进一步发展,超大型网络迫使人们必须从整体安全的角度去考虑信息安全问题。
网络的开放性、广域性等特征把人们对信息安全的需求,延展到可用性、完整性、真实性、机密性和不可否认性等更全面的范畴。
同时,随着网络黑客、病毒等技术层出不穷、变化多端,人们发现任何信息安全技术和手段都存在弱点,传统的“防火墙+补丁”这样的纯技术方案无法完全抵御来自各方的威胁,必须寻找一种可持续的保护机制,对信息和信息系统进行全方位的、动态的保护。
1989年美国卡内基梅隆大学计算机应急小组开始研究如何从静态信息安全防护向动态防护转变。
之后,美国防部在其信息安全及网络战防御理论探索中吸收了这一思想,并于1995年提出了“信息保障”概念。
安全的信息交换,一般认为,安全的信息交换应该满足的五个基本特性是:
(1)数据机密性
(2)数据完整性(3)不可否认性(4)身份真实性(5)可用性,29,安全的层面,实际上,一个组织要实现安全的目标,还需要在实体、运行、数据、管理等多个层面实现安全。
国家标准GB/T22239-2008信息系统安全等级保护基本要求指出信息系统的安全需要从技术安全和管理安全两方面来实现,技术安全的方面包括:
物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复。
信息安全(归纳),信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。
这样可以使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。
信息安全可以分为数据安全和系统安全。
信息安全可以分成两个层次:
(1)从消息的层次来看,包括:
信息的完整性(Integrity),即保证消息的来源、去向、内容真实无误;保密性(Confidentiality),即保证消息不会被非法泄露扩散;不可否认性(Non-repudiation),也称为不可抵赖性,即保证消息的发送和接受者无法否认自己所做过的操作行为。
信息安全,
(2)从网络层次来看,包括:
可用性(Availability),即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少并尽早恢复正常;可控性(Controllability)是对网络信息的传播及内容具有控制能力的特性。
社会现状,IPv6是InternetProtocolVersion6的缩写,其中InternetProtocol译为“互联网协议”,网购人数与网民人数,安全状态,网络信息安全重要性日增-可信网络大势所趋半年内有1.95亿网民遇病毒和木马攻击1.1亿网民遇到过账号或密码被盗的问题网络安全隐患使网民对互联网的信任度下降仅有29.2%的网民认为网上交易是安全的制约了电子商务网络支付等交易类应用的发展,黑客攻击猖獗,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,后门、隐蔽通道,蠕虫,网络安全(补充),一般可以认为网络安全包括物理安全、运行安全和数据安全三个层次,它们涵盖的范围如图所示。
网络安全的含义,网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。
网络安全观,网络安全是一个动态发展的系统工程和社会工程,需要长期、持久的巨大财力、物力、人力的投入,需要从组织、管理等方面采取强有力的措施,才能确保网络在信息的大洋中永远坚固、安全、可靠。
网络安全,从广义上来说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。
网络安全从其本质上来讲就是网络上的信息安全。
信息系统已由传统意义上的存放和处理信息的独立系统演变为互相连接、资源共享的系统集合,即信息系统同时也是一个网络系统。
网络(应用)信息系统,电子商务、电子政务、电子税务、电子银行、电子海关、电子证券、网络书店、网上拍卖、网络购物、网络防伪、CTI(客户服务中心)、网上交易、网上选举,总之,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。
社会对网络信息系统的依赖也日益增强。
网络与信息系统在变成”金库”,当然就会吸引大批合法或非法的”掏金者”,所以网络信息的安全与保密问题显得越来越重要。
网络信息系统的脆弱性与安全现状,脆弱性的主要原因网络的开放性:
业务基于公开的协议;所有信息和资源通过网络共享;基于主机上的社团彼此信任的基础是建立在网络连接上的。
组成网络的通信系统和信息系统的自身缺陷黑客(hacker)及病毒等恶意程序的攻击,其他有害(恶意)程序,程序后门特洛伊木马“细菌”程序蠕虫,网络的出现改变了病毒的传播方式几何级数式的传播。
扩大了危害范围。
增强了攻击的破坏力。
信息与网络安全的目标,进不来,拿不走,看不懂,改不了,跑不了,软件开发中的安全问题,软件开发包括如下步骤:
需求规约、设计、实现、测试、复查、编制文档、使用以及维护等。
正确的开发实践可以最大限度地减少安全缺陷,但是安全的开发过程是有关成本和时间消耗的命题。
这是又一则令人郁闷的“没有免费的午餐”的实例。
46,第一章绪论,1.1信息和信息安全的概念1.2信息安全的威胁1.3安全服务1.4信息安全模型1.5信息安全的技术体系1.6信息安全的政策法规1.7信息安全的相关机构和相关标准,47,1.2信息安全的威胁,信息需要存储.信息需要共享.信息需要使用.信息需要交换.信息需要传输.,48,攻击分类,被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范releaseofmessagecontent信息内容泄露trafficanalysis流量分析主动攻击,常常是对数据流的修改,可以被检测到,但难以防范Masquerade伪装Replay重放modificationofmessage消息篡改denialofservice拒绝服务,49,通信系统典型攻击,各种不同的攻击破坏了信息安全的不同特性:
机密性:
窃听、业务流分析完整性:
篡改、重放、旁路、木马鉴别:
冒充不可否认性:
抵赖可用性:
拒绝服务、蠕虫病毒、中断安全的信息交换应满足的要求:
机密性、完整性、鉴别、不可否认性和可用性,50,正常信息流动,设信息是从源地址流向目的地址,那么正常的信息流向是:
51,中断威胁,使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。
如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。
52,窃听威胁,一个非授权方介入系统的攻击,破坏保密性(confidentiality).非授权方可以是一个人,一个程序,一台微机。
这种攻击包括搭线窃听,文件或程序的不正当拷贝。
53,篡改威胁,一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性(integrity).这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。
54,伪造威胁,一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。
包括网络中插入假信件,或者在文件中追加记录等。
55,冒充攻击,一个实体假装成另外一个实体。
在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。
56,重放攻击,获取有效数据段以重播的方式获取对方信任。
在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。
57,拒绝服务攻击,破坏设备的正常运行和管理。
这种攻击往往有针对性或特定目标。
一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。
另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。
58,第一章绪论,1.1信息和信息安全的概念1.2信息安全的威胁1.3安全服务1.4信息安全模型1.5信息安全的技术体系1.6信息安全的政策法规1.7信息安全的相关机构和相关标准,59,传统方式下的信息安全,复制品与原件存在不同对原始文件的修改总是会留下痕迹模仿的签名与原始的签名有差异用铅封来防止文件在传送中被非法阅读或篡改用保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改用签名或者图章来表明文件的真实性和有效性信息安全依赖于物理手段与行政管理,60,数字世界中的信息安全,复制后的文件跟原始文件没有差别对原始文件的修改可以不留下痕迹无法象传统方式一样在文件上直接签名或盖章不能用传统的铅封来防止文件在传送中被非法阅读或篡改难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法阅读或篡改信息社会更加依赖于信息,信息的泄密、毁坏所产生的后果更严重信息安全无法完全依靠物理手段和行政管理,61,ISO7498-2,信息安全体系结构,1989.2.15颁布,确立了基于OSI参考模型的七层协议之上的信息安全体系结构,它定义了以下标准:
五大类安全服务(机密性、完整性、抗否认、鉴别、访问控制)八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证)OSI安全管理ITUX.800,国际电信联盟也于1991年颁布同样标准的信息安全体系结构。
62,1.3.1数据机密性,机密性服务是用加密的机制实现的。
加密的目的有三种:
密级文件经过加密可以公开存放和发送.实现多级控制需要。
构建加密通道的需要,防止搭线窃听和冒名入侵。
ISO7498-2把保密性分为四类,保密性可以分为以下四类:
连接保密:
对某个连接上的所有用户数据提供保密。
无连接保密:
对一个无连接的数据报的所有用户数据提供保密。
选择字段保密:
对一个协议数据单元中的用户数据的一些经选择的字段提供保密。
信息流机密性:
使得通过观察通信业务流而不可能推断出其中的机密信息。
密码算法是用于加密和解密的数学函数。
64,1.3.2数据完整性,数据完整性是数据本身的真实性的证明。
数据完整性有两个方面:
单个数据单元或字段的完整性数据单元流或字段流的完整性。
完整性可以分为以下几类:
带恢复的连接完整性不带恢复的连接完整性选择字段连接完整性无连接完整性选择字段无连接完整性,65,1.3.3抗抵赖,抗抵赖或者说不可否认性是一种防止源点或者终点抵赖的鉴别技术。
有两种形式:
(1)有数据原发证明的抗抵赖:
为数据的接受者提供数据来源的证据,这将使发送者谎称未发送过这些数据或否认它的内容的企图不能得逞。
(2)有交付证明的抗抵赖:
为数据的发送者提供数据交付证据,这将使得接收者事后谎称未收到过这些数据或否认它的内容的企图不能得逞。
数字签名(DigitalSignature)是一种防止源点或终点抵赖的鉴别技术。
66,1.3.4鉴别,鉴别就是确认实体是它所声明的。
实体鉴别(身份鉴别):
某一实体确信与之打交道的实体正是所需要的实体。
只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。
数据原发鉴别:
鉴定某个指定的数据是否来源于某个特定的实体。
不是孤立地鉴别一个实体,也不是为了允许实体执行下一步的操作而鉴别它的身份,而是为了确定被鉴别的实体与一些特定数据项有着静态的不可分割的联系。
67,消息鉴别,消息鉴别(MessageAuthentication):
是一个证实收到的消息来自可信的源点且未被篡改的过程。
可用来做鉴别的函数分为三类:
(1)消息加密函数(Messageencryption)用完整信息的密文作为对信息的鉴别。
(2)消息鉴别码MAC(MessageAuthenticationCode)公开函数+密钥产生一个固定长度的值作为鉴别标识(3)散列函数(HashFunction)是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。
68,1.3.5访问控制,一般概念是针对越权使用资源的防御措施。
基本目标:
防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。
从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。
未授权的访问包括:
未经授权的使用、泄露、修改、销毁信息以及颁发指令等。
包含两种形式:
非法用户进入系统。
合法用户对系统资源的非法使用。
访问控制,几种典型的访问控制策略为:
(1)自主访问控制(DiscretionaryAccessControl,DAC)
(2)强制访问控制(MandatoryAccessControl,MAC)(3)基于角色的访问控制(Role-BasedAccessControl,RBAC),1.3.6OSI安全服务的分层配置,安全服务可以通过不同层的安全机制来实现,ISO7482-2的另一个贡献是把这几种服务影射到OSI的七层模型中。
71,安全服务与TCP/IP协议层的关系,-,72,第一章绪论,1.1信息和信息安全的概念1.2信息安全的威胁1.3安全服务1.4信息安全模型1.5信息安全的技术体系1.6信息安全的政策法规1.7信息安全的相关机构和相关标准,1.4.1通信安全模型,通信一方通过公开信道将消息传送给另一方,要保护信息传输的机密性、真实性等特性的时候,就涉及通信安全。
通信的发送方要对信息进行相关的安全交换,可以是加密、签名;接收方再进行相关的逆变换,比如解密、验证签名。
双方进行的安全变换通常需要使用一些秘密信息,比如加密密钥、解密密钥等。
经典的通信安全模型,74,75,设计安全服务需要完成的四个基本任务,设计一个算法,执行安全相关的转换,算法应具有足够的安全强度;生成该算法所使用的秘密信息,也就是密钥;设计秘密信息的分布与共享的方法,也就是密钥的分配方案;设定通信双方使用的安全协议,该协议利用密码算法和密钥实现安全服务。
1.4.2信息访问安全模型,76,该模型希望保护信息系统不受到有害的访问。
有害的访问如:
黑客、病毒、蠕虫、木马等。
对付有害攻击所需要的安全服务则包括鉴别和访问控制。
1.4.3动态安全模型,上述的安全措施,都属于静态的预防和防护措施,它通过采用严格的访问控制和数据加密策略来提供防护,但在复杂系统中,这些策略是不充分的。
这些措施都是以减慢交易为代价的。
也不能保证万无一失。
由于系统、组织和技术都是发展变化的,攻击也是动态的,动态的安全模型更切合实际需求。
78,动态模型的需求,动态的攻击动态的系统动态的组织发展的技术,79,P2DR安全模型,以安全策略为核心ISS(InternetSecuritySystemsInC.)提出了P2DR(PolicyProtectionDetectionResponse)模型。
策略:
是模型的核心,具体的实施过程中,策略意味着网络安全要达到的目标。
防护:
安全规章、安全配置、安全措施检测:
异常监视、误用检测响应:
报告、记录、反应、恢复。
80,P2DR安全模型,策略:
是模型的核心,具体的实施过程中,策略意味着网络安全要达到的目标。
防护:
安全规章、安全配置、安全措施检测:
异常监视、误用检测响应:
报告、记录、反应、恢复,81,安全及时的检测和处理,Pt,攻击者通过保护措施所需要的时间;Dt,检测系统发现攻击的时间;Rt,响应的时间基于时间的动态模型可以量化可以计算,PtDtRt,+,CC定义的安全概念模型,82,通用安全评价准则(CommonCriteriaforITsecurityEvaluation,CC)使用威胁、漏洞和风险等词汇定义了一个动态的安全概念和关系模型。
对抗模型,83,动态的风险模型和效益模型,动态模型/风险模型,84,所有者要采取措施,减少漏洞对资产带来的风险,攻击者要利用漏洞,从而增加对资产的风险,效益安全模型,85,所有者采取什么样的防护措施,是和资产的价值有关的,他不可能付出超过资产价值的代价去保护资
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 原理 应用 第一章