信息安全原理與技術

《信息安全原理與技術》系統地介紹了信息安全的基本原理和基本技術。《信息安全原理與技術》共10章,包括信息安全的數學基礎、對稱加密技術、公鑰加密技術、訊息認證與數字簽名、身份認證與訪問控制、網路安全協定、公鑰基礎設施、防火牆和入侵檢測等內容。

基本信息

內容簡介1

信息安全原理與技術

《信息安全原理與技術》體現以讀者為中心的思想。為了讓讀者充分理解每一章節內容以及它們之間的聯繫,每一章附有本章導讀,並用大量的事例幫助讀者理解重點知識和難點知識。

《信息安全原理與技術》可作為計算機、信息安全、通信等專業的本科生以及低年級的研究生的教材,也可供從事信息安全相關專業的教學、科研和工程技術人員參考。

圖書目錄

第1章引言

1.1安全攻擊

1.2安全機制

1.3安全目標與安全需求

1.4安全服務模型

1.4.1支撐服務

1.4.2預防服務

1.4.3檢測與恢復服務

1.5安全目標、需求、服務和機制之間的關係

1.6信息安全模型

1.7網路安全協定

1.8關鍵術語

1.9習題

第2章數學基礎

2.1數論

2.1.1因子

2.1.2素數

2.1.3同餘與模運算

2.1.4費馬定理和歐拉定理

2.1.5素性測試

2.1.6中國剩餘定理

2.1.7離散對數

2.1.8二次剩餘

2.2代數基礎

2.2.1群和環

2.2.2域和有限域

2.3計算複雜性理論

2.3.1問題的複雜性

2.3.2算法的複雜性

2.4單向函式

2.5關鍵術語

2.6習題

第3章對稱密碼技術

3.1基本概念

3.2對稱密碼模型

3.3密碼攻擊

3.3.1窮舉攻擊

3.3.2密碼攻擊類型

3.3.3密碼分析方法

3.4古典加密技術

3.4.1單表代換密碼

3.4.2多表代換密碼

3.4.3多字母代換密碼

3.4.4置換密碼

3.5數據加密標準

3.5.1DES加密過程

3.5.2DES子密鑰產生

3.5.3DES解密

3.5.4DES的強度

3.5.5三重DES

3.6高級加密標準

3.6.1AES的基本運算

3.6.2AES加密

3.6.3位元組代換

3.6.4行移位

3.6.5列混淆

3.6.6輪密鑰加

3.6.7AES的密鑰擴展

3.6.8AES解密算法

3.6.9等價的解密變換

3.6.10AES的安全性

3.7RC6

3.7.1RC6的加密和解密

3.7.2密鑰擴展

3.7.3RC6的安全性和靈活性

3.8流密碼

3.8.1流密碼基本原理

3.8.2密鑰流產生器

3.8.3RC4算法

3.9分組密碼工作模式

3.9.1電子密碼本模式

3.9.2密碼分組連結模式

3.9.3密碼反饋模式

3.9.4輸出反饋模式

3.9.5計數器模式

3.10隨機數的產生

3.10.1真隨機數發生器

3.10.2偽隨機數發生器

3.11對稱密碼的密鑰分配

3.11.1密鑰分配基本方法

3.11.2密鑰的分層控制

3.11.3會話密鑰的有效期

3.11.4無中心的密鑰分配

3.12關鍵術語

3.13習題

第4章公鑰密碼技術

4.1公鑰密碼體制

4.2公鑰密碼分析

4.3RSA密碼

4.3.1算法描述

4.3.2RSA算法的安全性

4.4ElGamal密碼

4.5橢圓曲線密碼

4.5.1橢圓曲線的定義

4.5.2橢圓曲線運算規則

4.5.3橢圓曲線密碼算法

4.5.4橢圓曲線密碼的性能

4.6公鑰分配

4.7利用公鑰密碼分配對稱密鑰

4.8Diffie?Hellman密鑰交換

4.9關鍵術語

4.10習題

第5章訊息認證與數字簽名

5.1認證

5.2訊息認證碼

5.2.1MAC的安全要求

5.2.2基於DES的訊息認證碼

5.3Hash函式

5.3.1散列函式的安全要求

5.3.2MD5

5.3.3SHA?512

5.3.4HMAC

5.4數字簽名

5.4.1數字簽名的基本概念

5.4.2數字簽名方案

5.5關鍵術語

5.6習題

第6章身份認證與訪問控制

6.1身份認證

6.1.1身份認證的基本方法

6.1.2常用身份認證機制

6.2訪問控制概述

6.2.1訪問控制的基本概念

6.2.2訪問控制技術

6.2.3訪問控制原理

6.3自主訪問控制

6.4強制訪問控制

6.5基於角色的訪問控制

6.6關鍵術語

6.7習題

第7章網路安全協定

7.1簡單的安全認證協定

7.1.1Needham?Schroeder認證協定

7.1.2Otway?Rees協定

7.2Kerberos協定

7.2.1Kerberos概述

7.2.2Kerberos協定的工作過程

7.3SSL協定

7.3.1SSL協定概述

7.3.2SSL記錄協定

7.3.3SSL修改密文規約協定

7.3.4SSL告警協定

7.3.5SSL握手協定

7.3.6TLS協定

7.3.7SSL協定套用

7.4IPSec協定

7.4.1IPSec安全體系結構

7.4.2AH協定

7.4.3ESP協定

7.4.4IKE協定

7.5PGP

7.5.1鑑別

7.5.2機密性

7.5.3鑑別與機密性

7.5.4壓縮

7.5.5電子郵件的兼容性

7.5.6分段與重組

7.5.7PGP密鑰管理

7.6關鍵術語

7.7習題

第8章公鑰基礎設施PKI

8.1理論基礎

8.1.1網路安全服務

8.1.2密碼技術

8.2PKI的組成

8.2.1認證機構

8.2.2證書和證書庫

8.2.3證書撤銷

8.2.4密鑰備份和恢復

8.2.5PKI套用接口

8.3PKI的功能

8.3.1證書的管理

8.3.2密鑰的管理

8.3.3交叉認證

8.3.4安全服務

8.4信任模型

8.4.1認證機構的嚴格層次結構

8.4.2分散式信任結構

8.4.3Web模型

8.4.4以用戶為中心的信任模型

8.5PKI的相關標準

8.5.1X.209ASN.1基本編碼規則

8.5.2X.500

8.5.3X.509

8.5.4PKCS系列標準

8.5.5輕量級目錄訪問協定

8.6PKI的套用與發展

8.6.1PKI的套用

8.6.2PKI的發展

8.7關鍵術語

8.8習題

第9章防火牆

9.1防火牆概述

9.1.1防火牆的基本概念

9.1.2防火牆的作用及局限性

9.1.3防火牆的分類

9.2防火牆技術

9.2.1數據包過濾

9.2.2套用級網關

9.2.3電路級網關

9.3防火牆的體系結構

9.3.1雙宿主機防火牆

9.3.2禁止主機防火牆

9.3.3禁止子網防火牆

9.4關鍵術語

9.5習題

第10章入侵檢測

10.1入侵檢測概述

10.1.1入侵檢測基本概念

10.1.2入侵檢測系統基本模型

10.2入侵檢測系統分類

10.2.1基於主機的入侵檢測系統

10.2.2基於網路的入侵檢測系統

10.2.3分散式入侵檢測系統

10.3入侵檢測系統分析技術

10.3.1異常檢測技術

10.3.2誤用檢測技術

10.4關鍵術語

10.5習題

參考文獻

……

內容簡介2

信息安全原理與技術信息安全原理與技術

本書以網路傳輸安全(線)和結點存儲安全(點)為主線,重點介紹了網路安全、系統安全和套用安全等方面的基本概念、原理與技術。主要內容包括信息安全的概念、威脅、發展過程和典型信息安全保障模型,開放系統互連(OSI)、Internet(TCP/IP)和信息系統安全體系結構,訪問控制、防火牆、物理隔離、安全審計、入侵檢測、虛擬專用網(VPN)、計算機病毒防治、網路攻擊與防範、無線通信安全等網路安全技術,作業系統、資料庫系統等系統安全技術,Web站點、電子郵件和電子商務等應用程式安全技術;數據備份與災難恢復技術、計算機取證技術等。本書適合作為信息安全、計算機、通信工程、網路工程等專業的本科生教材。

圖書目錄

第1章 信息安全概述 1

1.1 信息安全概念 1

1.1.1 信息安全的定義 1

1.1.2 信息安全的基本屬性 3

1.1.3 信息安全與網路安全的區別 4

1.2 信息安全威脅 5

1.2.1 信息系統面臨的威脅及分類 5

1.2.2 威脅的表現形式和構成威脅的因素 6

1.3 信息安全發展過程 10

1.3.1 信息安全發展的3個階段 10

1.3.2 主流技術發展 13

1.3.3 信息安全發展趨勢 21

1.4 信息安全保障體系 22

1.4.1 信息安全保障體系概述 22

1.4.2 典型的信息安全保障模型 23

習題 28

第2章信息安全體系結構29

2.1 開放系統互連安全體系結構 29

2.1.1 OSI安全體系概述 29

2.1.2 OSI的安全服務 30

2.1.3 OSI的安全機制 35

2.1.4 OSI的安全服務與安全機制之間的關係 39

2.1.5 在OSI層中的安全服務配置 39

2.1.6 OSI安全體系的安全管理 41

2.2 Internet安全體系結構 43

2.2.1 TCP/IP協定安全概述 44

2.2.2 Internet安全體系結構 46

2.2.3 IPSec安全協定 50

2.2.4 IPSec密鑰管理 54

2.2.5 IPSec加密和驗證算法 56

2.2.6 OSI安全體系到TCP/IP安全體系的影射 57

2.3 信息系統安全體系框架 58

2.3.1 信息系統安全體系框架 58

2.3.2 技術體系 59

2.3.3 組織機構體系 60

2.3.4 管理體系 61

習題 61

第3章 訪問控制與防火牆 62

3.1 訪問控制 62

3.1.1 訪問控制概述 62

3.1.2 自主訪問控制技術 64

3.1.3 強制訪問控制技術 67

3.1.4 基於角色的訪問控制技術 69

3.1.5 基於任務的訪問控制技術 71

3.1.6 基於對象的訪問控制技術 73

3.2 防火牆 74

3.2.1 防火牆技術概述 74

3.2.2 常用的防火牆技術 77

3.2.3 防火牆的實現技術、性能與功能指標 83

3.2.4 防火牆的局限性和發展 88

3.3 物理隔離 90

3.3.1 物理隔離概述 90

3.3.2 物理隔離的原理、分類和發展趨勢 92

3.3.3 物理隔離網閘的原理與特點 100

習題 102

第4章 安全審計與入侵檢測 103

4.1 安全審計 103

4.1.1 安全審計概念 103

4.1.2 安全審計目的 104

4.1.3 安全審計內容 105

4.1.4 安全審計分類和過程 105

4.1.5 審計日誌管理 106

4.1.6安全審計系統的組成、功能與特點 107

4.2 入侵檢測 108

4.2.1 入侵檢測概述 109

4.2.2 入侵檢測方法 121

4.2.3 入侵檢測系統的部署 127

4.2.4 入侵檢測技術的發展 132

4.2.5 與入侵檢測有關的新技術 136

習題 148

第5章 網路通信安全 149

5.1 虛擬專用網 149

5.1.1 VPN概述 149

5.1.2 VPN的實現技術 151

5.1.3 VPN的隧道協定 154

5.1.4 MPLS VPN技術 164

5.1.5 VPN套用解決方案 165

5.2 無線通信安全 169

5.2.1 無線通信的威脅與防範對策 169

5.2.2 無線通信的安全機制 179

5.2.3 無線VPN技術 190

5.3 網路攻擊與防範 192

5.3.1 網路攻擊概念及攻擊者簡介 192

5.3.2 網路攻擊的目的與步驟 192

5.3.3 常見的網路攻擊與防範方法 196

5.4 計算機病毒及防治 209

5.4.1 計算機病毒概述 209

5.4.2 計算機病毒原理 218

5.4.3 計算機病毒防治技術 224

5.4.4 計算機病毒防範策略 233

5.4.5 防病毒過濾網關係統 236

習題 238

第6章 系統安全 239

6.1 作業系統安全 239

6.1.1 作業系統安全概述 239

6.1.2 作業系統的一般加固方法 243

6.1.3 Windows安全 249

6.1.4 UNIX安全 252

6.1.5 Linux安全 255

6.2 資料庫安全 257

6.2.1 資料庫安全概述 257

6.2.2 資料庫安全技術 262

6.2.3 資料庫備份與恢復 276

6.2.4 資料庫安全實例 291

習題 297

第7章 套用安全 298

7.1 Web站點安全 298

7.1.1 Web站點的安全威脅 298

7.1.2 Web站點的安全措施 302

7.1.3 Web站點自動恢復技術 304

7.2 電子郵件安全 306

7.2.1 電子郵件安全概述 306

7.2.2 安全的電子郵件系統 308

7.3 電子商務安全 311

7.3.1 電子商務安全概述 312

7.3.2 PKI/PMI技術 316

7.3.3 安全電子交易協定 324

7.3.4 安全套接層協定 335

7.3.5 SET與SSL協定比較 338

7.4 應用程式安全 340

7.4.1 應用程式的安全問題 340

7.4.2 安全程式的開發 341

7.4.3 開發工具的安全特性 347

習題 356

第8章 數據備份與恢復 357

8.1 數據備份概述 357

8.1.1 數據備份的作用與意義 357

8.1.2 數據備份定義 358

8.1.3 數據備份類型 359

8.1.4 常用備份設備 360

8.2 數據備份技術 369

8.2.1直接附加存儲(DAS) 369

8.2.2網路附加存儲(NAS) 370

8.2.3 存儲區域網(SAN) 373

8.2.4 雙機備份技術 377

8.2.5 其他備份技術 380

8.3 災難恢復技術 381

8.3.1 災難恢復的作用與意義 381

8.3.2 災難恢復的定義 382

8.3.3 災難恢復計畫 384

8.3.4 災難恢復技術 385

8.4 企業級備份與恢復系統軟體 397

8.4.1 Symantec備份與恢復系統 397

8.4.2 CA備份與恢復系統 400

習題 402

第9章 計算機取證 403

9.1 電子證據 403

9.2 計算機取證的概念 410

9.3 計算機取證的原則與步驟 410

9.3.1 計算機取證的基本原則 410

9.3.2 計算機取證的一般步驟 414

9.4 計算機取證技術 415

9.4.1 基本的取證技術 415

9.4.2 基於IDS的取證技術 418

9.4.3 基於蜜罐的取證技術 422

9.5 常用的取證工具 431

習題 437

參考文獻 438

相關詞條

相關搜尋

熱門詞條

聯絡我們