出版時(shí)間:2009-4 出版社:電子工業(yè)出版社 作者:馮登國(guó),趙險(xiǎn)峰 編著 頁(yè)數(shù):240
Tag標(biāo)簽:無(wú)
前言
在古往今來(lái)的政治軍事斗爭(zhēng)、商業(yè)競(jìng)爭(zhēng)等活動(dòng)中,人們常常希望他人不能獲知或篡改某些信息,也常常需要查驗(yàn)信息的可信性,“信息安全”一詞就是指實(shí)現(xiàn)以上目標(biāo)的能力或狀態(tài)。隨著存儲(chǔ)、處理和傳輸信息手段的變化和進(jìn)步,信息安全面臨更大挑戰(zhàn),它的內(nèi)涵也不斷延伸。當(dāng)前,信息安全可被理解為信息系統(tǒng)抵御意外事件或惡意行為的能力,這些事件和行為危及所存儲(chǔ)、處理或傳輸?shù)臄?shù)據(jù),或者危及由這些系統(tǒng)所提供的服務(wù)的可用性、機(jī)密性、完整性、非否認(rèn)性、真實(shí)性和可控性。其中,可用性指能夠保障數(shù)據(jù)和服務(wù)的正常使用;機(jī)密性指能夠確保數(shù)據(jù)的傳輸和存儲(chǔ)不受未授權(quán)的瀏覽,甚至不暴露保密通信的事實(shí);完整性指能夠確保數(shù)據(jù)是完整的,在被篡改的情況下能夠發(fā)現(xiàn)篡改;非否認(rèn)性指能夠保證信息系統(tǒng)的操作者或信息的處理者不能否認(rèn)其行為或處理結(jié)果;真實(shí)性指能夠確保人、進(jìn)程或系統(tǒng)等身份或信息、信息來(lái)源的真實(shí);可控性指能夠保證掌握和控制信息與信息系統(tǒng)的基本情況,可對(duì)它們的使用實(shí)施授權(quán)、審計(jì)、責(zé)任認(rèn)定、傳播源追蹤和監(jiān)管等控制。顧名思義,信息安全技術(shù)是指保障信息安全的技術(shù),它主要包括對(duì)信息的偽裝、驗(yàn)證和對(duì)信息系統(tǒng)的保護(hù)等方面。信息安全技術(shù)由來(lái)已久,相關(guān)內(nèi)容較多地出現(xiàn)在了古代東、西方的文字記載中,但它僅在第二次世界大戰(zhàn)以后才獲得了長(zhǎng)足的發(fā)展,由主要依靠經(jīng)驗(yàn)、技藝逐步轉(zhuǎn)變?yōu)橹饕揽靠茖W(xué),因此,信息安全是一個(gè)古老而又年輕的科學(xué)技術(shù)領(lǐng)域。當(dāng)前,隨著社會(huì)信息化程度的提高,許多國(guó)家和地區(qū)采取了有力的措施推進(jìn)信息安全技術(shù)與相關(guān)技術(shù)的發(fā)展,信息安全的研究與開(kāi)發(fā)顯得更加活躍,人們關(guān)心的信息安全問(wèn)題已經(jīng)從早期的機(jī)密性擴(kuò)大到以上全部6個(gè)屬性,形成了較為復(fù)雜的信息安全技術(shù)體系。信息安全技術(shù)主要包括以下5類:核心基礎(chǔ)安全技術(shù)(包括密碼技術(shù)、信息隱藏技術(shù)等)、安全基礎(chǔ)設(shè)施技術(shù)(包括標(biāo)識(shí)與認(rèn)證技術(shù)、授權(quán)與訪問(wèn)控制技術(shù)等)、基礎(chǔ)設(shè)施安全技術(shù)(包括主機(jī)系統(tǒng)安全技術(shù)、網(wǎng)絡(luò)系統(tǒng)安全技術(shù)等)、應(yīng)用安全技術(shù)(包括網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)、網(wǎng)絡(luò)與系統(tǒng)安全防護(hù)與應(yīng)急響應(yīng)技術(shù)、安全審計(jì)與責(zé)任認(rèn)定技術(shù)、惡意代碼檢測(cè)與防范技術(shù)、內(nèi)容安全技術(shù)等)、支撐安全技術(shù)(包括信息安全測(cè)評(píng)技術(shù)、信息安全管理技術(shù)等)。由于信息安全面臨的問(wèn)題較多,在方法上涉及數(shù)學(xué)、物理、微電子、通信、計(jì)算機(jī)等眾多領(lǐng)域,有著覆蓋面廣的技術(shù)體系和豐富的科學(xué)內(nèi)涵,因此要全面闡述、把握它并非易事。尤其是,隨著信息技術(shù)的發(fā)展,近十年來(lái)信息安全技術(shù)體系發(fā)生了一些較顯著的變化,因此,它的概貌也有必要得到新的描述。為了幫助在校學(xué)生、相關(guān)研究人員和感興趣的讀者全面了解信息安全技術(shù)的基本原理、方法及各項(xiàng)技術(shù)之間的關(guān)系,本書(shū)概括地介紹了主要的信息安全技術(shù),依次為密碼技術(shù)、標(biāo)識(shí)與認(rèn)證技術(shù)、授權(quán)與訪問(wèn)控制技術(shù)、信息隱藏技術(shù)、網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)、網(wǎng)絡(luò)與系統(tǒng)安全防護(hù)與應(yīng)急響應(yīng)技術(shù)、安全審計(jì)與責(zé)任認(rèn)定技術(shù)、主機(jī)系統(tǒng)安全技術(shù)、網(wǎng)絡(luò)系統(tǒng)安全技術(shù)、惡意代碼檢測(cè)與防范技術(shù)、內(nèi)容安全技術(shù)、信息安全測(cè)評(píng)技術(shù)、信息安全管理技術(shù),所介紹的內(nèi)容涉及這些技術(shù)的基本術(shù)語(yǔ)與概念、發(fā)展歷史與發(fā)展趨勢(shì)、面對(duì)的威脅與安全需求、采取的基本安全模型與策略、典型的安全體系結(jié)構(gòu)和安全機(jī)制、基本實(shí)現(xiàn)方法等方面。本書(shū)每章配有論述與思考題,以供鞏固之用。本書(shū)是作者在長(zhǎng)期從事科研與教學(xué)的基礎(chǔ)上編寫(xiě)的。本書(shū)的編寫(xiě)得到了國(guó)家自然科學(xué)基金項(xiàng)目(編號(hào):60673083、60573049)的支持。在一些內(nèi)容的討論和數(shù)據(jù)、參考資料的提供方面,編寫(xiě)工作也得到了信息安全國(guó)家重點(diǎn)實(shí)驗(yàn)室相關(guān)科研、教學(xué)人員和研究生的幫助,他們包括吳文玲研究員、連一峰副研究員、蘇璞睿副研究員、張立武高工、張敏高工和博士生夏冰冰、鄧藝、王蕊等,作者在此一并向他們表示感謝。作者感謝本書(shū)的審核專家蔡吉人院士提出的建設(shè)性和指導(dǎo)性意見(jiàn),還要感謝電子工業(yè)出版社的劉憲蘭編輯在本書(shū)成稿過(guò)程中給予的各種支持和幫助。作者希望本書(shū)的出版能為信息安全技術(shù)與觀念在我國(guó)的普及盡微薄之力!
內(nèi)容概要
本書(shū)概括地介紹了主要的信息安全技術(shù),包括密碼、標(biāo)識(shí)與認(rèn)證、授權(quán)與訪問(wèn)控制、信息隱藏、網(wǎng)絡(luò)與系統(tǒng)攻擊、網(wǎng)絡(luò)與系統(tǒng)安全防護(hù)與應(yīng)急響應(yīng)、安全審計(jì)與責(zé)任認(rèn)定、主機(jī)系統(tǒng)安全、網(wǎng)絡(luò)系統(tǒng)安全、惡意代碼檢測(cè)與防范、內(nèi)容安全、信息安全測(cè)評(píng)、信息安全管理等技術(shù),所介紹的內(nèi)容涉及這些信息安全技術(shù)的基本術(shù)語(yǔ)與概念、發(fā)展歷史與發(fā)展趨勢(shì)、面對(duì)的威脅與安全需求、采取的基本安全模型與策略、典型的安全體系結(jié)構(gòu)和安全機(jī)制、基本實(shí)現(xiàn)方法等方面。本書(shū)有助于讀者全面了解信息安全技術(shù)的基本原理、方法及各項(xiàng)技術(shù)之間的關(guān)系,適合作為高等學(xué)校信息安全專業(yè)本科生和相關(guān)專業(yè)的高年級(jí)本科生或研究生的教材,也適合供相關(guān)科研人員和對(duì)信息安全技術(shù)感興趣的讀者閱讀。
書(shū)籍目錄
第1章 緒論 1.1 什么是信息安全 1.2 信息安全發(fā)展歷程 1.3 信息安全威脅 1.4 信息安全技術(shù)體系 1.5 信息安全模型 1.6 小結(jié)與后記 論述與思考第2章 密碼技術(shù) 2.1 基本概念 2.2 對(duì)稱密碼 2.2.1 古典密碼 2.2.2 分組密碼 2.2.3 序列密碼 2.3 公鑰密碼 2.4 雜湊函數(shù)和消息認(rèn)證碼 2.5 數(shù)字簽名 2.6 密鑰管理 2.7 小結(jié)與后記 論述與思考第3章 標(biāo)識(shí)與認(rèn)證技術(shù) 3.1 標(biāo)識(shí) 3.2 口令與挑戰(zhàn)-響應(yīng)技術(shù) 3.3 在線認(rèn)證服務(wù)技術(shù) 3.4 公鑰認(rèn)證技術(shù) 3.5 其他常用認(rèn)證技術(shù) 3.6 PKI技術(shù) 3.7 小結(jié)與后記 論述與思考第4章 授權(quán)與訪問(wèn)控制技術(shù) 4.1 授權(quán)和訪問(wèn)控制策略的概念 4.2 自主訪問(wèn)控制 4.3 強(qiáng)制訪問(wèn)控制 4.4 基于角色的訪問(wèn)控制 4.5 PMI技術(shù) 4.6 小結(jié)與后記 論述與思考第5章 信息隱藏技術(shù) 5.1 基本概念 5.2 隱藏信息的基本方法 5.3 數(shù)字水印 5.4 數(shù)字隱寫(xiě) 5.5 小結(jié)與后記 論述與思考第6章 網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù) 6.1 網(wǎng)絡(luò)與系統(tǒng)調(diào)查 6.2 口令攻擊 6.3 拒絕服務(wù)攻擊 6.4 緩沖區(qū)溢出攻擊 6.5 小結(jié)與后記 論述與思考第7章 網(wǎng)絡(luò)與系統(tǒng)安全防護(hù)與應(yīng)急響應(yīng)技術(shù) 7.1 防火墻技術(shù) 7.2 入侵檢測(cè)技術(shù) 7.3 “蜜罐”技術(shù) 7.4 應(yīng)急響應(yīng)技術(shù) 7.5 小結(jié)與后記 論述與思考第8章 安全審計(jì)與責(zé)任認(rèn)定技術(shù) 8.1 審計(jì)系統(tǒng) 8.2 事件分析與追蹤 8.3 數(shù)字取證 8.4 數(shù)字指紋與追蹤碼 8.5 小結(jié)與后記 論述與思考第9章 主機(jī)系統(tǒng)安全技術(shù) 9.1 操作系統(tǒng)安全技術(shù) 9.2 數(shù)據(jù)庫(kù)安全技術(shù) 9.3 可信計(jì)算技術(shù) 9.4 小結(jié)與后記 論述與思考第10章 網(wǎng)絡(luò)系統(tǒng)安全技術(shù) 10.1 OSI安全體系結(jié)構(gòu) 10.2 SSL/TLS協(xié)議 10.3 IPSec協(xié)議 10.4 電子商務(wù)安全與SET協(xié)議 10.5 小結(jié)與后記 論述與思考第11章 惡意代碼檢測(cè)與防范技術(shù) 11.1 常見(jiàn)的惡意代碼 11.2 惡意代碼機(jī)理 11.3 惡意代碼分析與檢測(cè) 11.4 惡意代碼清除與預(yù)防 11.5 小結(jié)與后記 論述與思考第12章 內(nèi)容安全技術(shù) 12.1 內(nèi)容安全的概念 12.2 文本過(guò)濾 12.3 話題發(fā)現(xiàn)和跟蹤 12.4 內(nèi)容安全分級(jí)監(jiān)管 12.5 多媒體內(nèi)容安全技術(shù)簡(jiǎn)介 12.6 小結(jié)與后記 論述與思考第13章 信息安全測(cè)評(píng)技術(shù) 13.1 信息安全測(cè)評(píng)的發(fā)展 13.2 信息安全驗(yàn)證與測(cè)試技術(shù) 13.3 評(píng)估準(zhǔn)則及其主要模型與方法 13.4 小結(jié)與后記 論述與思考第14章 信息安全管理技術(shù) 14.1 信息安全規(guī)劃 14.2 信息安全風(fēng)險(xiǎn)評(píng)估 14.3 物理安全保障 14.4 信息安全等級(jí)保護(hù) 14.5 ISO信息安全管理標(biāo)準(zhǔn) 14.6 信息安全法規(guī) 14.7 小結(jié)與后記 論述與思考附錄 基礎(chǔ)知識(shí) 附錄A 數(shù)論初步 附錄B 代數(shù)系統(tǒng)與多項(xiàng)式 附錄C 信號(hào)變換參考文獻(xiàn)
章節(jié)摘錄
插圖:第1章 緒論1.1 什么是信息安全信息安全問(wèn)題在人類社會(huì)發(fā)展中從古至今都存在。在政治軍事斗爭(zhēng)、商業(yè)競(jìng)爭(zhēng)甚至個(gè)人隱私保護(hù)等活動(dòng)中,人們常常希望他人不能獲知或篡改某些信息,并且也常常需要查驗(yàn)所獲得信息的可信性。普通意義上的信息安全是指實(shí)現(xiàn)以上目標(biāo)的能力或狀態(tài)。例如,人們?cè)诠ぷ髦谐L岬剑合到y(tǒng)的信息安全怎樣、有沒(méi)有信息安全保障等。信息安全自古以來(lái)一直受到人們的重視。我國(guó)春秋時(shí)代的軍事家孫武(公元前535年-不詳)在《孫子兵法》中寫(xiě)道:“能而示之不能,用而示之不用,近而示之遠(yuǎn),遠(yuǎn)而示之近?!边@顯示了孫武對(duì)軍事信息保密的重視。古羅馬統(tǒng)治者Caesar(公元前100年-公元前44年)曾使用字符替換的方法傳遞情報(bào),例如,將a、b、C等分別用F、G、H等來(lái)表示,這反映了他對(duì)通信安全的重視。隨著人類存儲(chǔ)、處理和傳輸信息方式的變化和進(jìn)步,信息安全的內(nèi)涵在不斷延伸。當(dāng)前,在信息技術(shù)獲得迅猛發(fā)展和廣泛應(yīng)用的情況下,信息安全可被理解為信息系統(tǒng)抵御意外事件或惡意行為的能力,這些事件和行為將危及所存儲(chǔ)、處理或傳輸?shù)臄?shù)據(jù)或由這些系統(tǒng)所提供的服務(wù)的可用性、機(jī)密性、完整性、非否認(rèn)性、真實(shí)性和可控性。以上這6個(gè)屬性刻畫(huà)了信息安全的基本特征和需求,被普遍認(rèn)為是信息安全的基本屬性,其具體含義如下。(1)可用性(Availability)。即使在突發(fā)事件下,依然能夠保障數(shù)據(jù)和服務(wù)的正常使用,如網(wǎng)絡(luò)攻擊、計(jì)算機(jī)病毒感染、系統(tǒng)崩潰、戰(zhàn)爭(zhēng)破壞、自然災(zāi)害等。(2)機(jī)密性(Confidentiality)。能夠確保敏感或機(jī)密數(shù)據(jù)的傳輸和存儲(chǔ)不遭受未授權(quán)的瀏覽,甚至可以做到不暴露保密通信的事實(shí)。(3)完整性(Integrity)。能夠保障被傳輸、接收或存儲(chǔ)的數(shù)據(jù)是完整的和未被篡改的,在被篡改的情況下能夠發(fā)現(xiàn)篡改的事實(shí)或者篡改的位置。(4)非否認(rèn)性(Non.repudiation)。能夠保證信息系統(tǒng)的操作者或信息的處理者不能否認(rèn)其行為或者處理結(jié)果,這可以防止參與某次操作或通信的一方事后否認(rèn)該事件曾發(fā)生過(guò)。(5)真實(shí)性(Authenticity)。真實(shí)性也稱可認(rèn)證性,能夠確保實(shí)體(如人、進(jìn)程或系統(tǒng))身份或信息、信息來(lái)源的真實(shí)性。(6)可控性(Controllability)。能夠保證掌握和控制信息與信息系統(tǒng)的基本情況,可對(duì)信息和信息系統(tǒng)的使用實(shí)施可靠的授權(quán)、審計(jì)、責(zé)任認(rèn)定、傳播源追蹤和監(jiān)管等控制。
圖書(shū)封面
圖書(shū)標(biāo)簽Tags
無(wú)
評(píng)論、評(píng)分、閱讀與下載
250萬(wàn)本中文圖書(shū)簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書(shū)網(wǎng) 手機(jī)版