信息安全原理及應(yīng)用

出版時間:2012-1  出版社:清華大學(xué)出版社  作者:熊平 編  頁數(shù):319  字數(shù):528000  
Tag標簽:無  

內(nèi)容概要

  本書共分為13章,分別介紹信息安全的基本概念、目標和研究內(nèi)容;密碼學(xué)的基本概念;對稱密碼體制和公鑰密碼體制;密碼學(xué)理論的應(yīng)用機制;訪問控制技術(shù);網(wǎng)絡(luò)攻擊技術(shù)和惡意代碼分析;網(wǎng)絡(luò)安全防御系統(tǒng);網(wǎng)絡(luò)層、傳輸層及應(yīng)用層的安全協(xié)議;評估信息系統(tǒng)安全的國內(nèi)外標準;附錄為8個信息安全實驗。
《信息安全原理及應(yīng)用(第2版)》可作為信息安全、計算機應(yīng)用、信息管理等相關(guān)專業(yè)本科生或研究生的教材和參考書,也可供從事安全技術(shù)和管理工作人員參考。

書籍目錄

第1章  信息安全概述
1.1 信息安全的概念
1.2 信息安全的發(fā)展歷史
1.3 信息安全的目標
1.3.1 安全性攻擊
1.3.2 信息安全的目標
1.4 信息安全的研究內(nèi)容
1.4.1 信息安全基礎(chǔ)研究
1.4.2 信息安全應(yīng)用研究
1.4.3 信息安全管理研究
第2章 密碼學(xué)基礎(chǔ)
2.1 密碼學(xué)的發(fā)展歷史
2.2 密碼學(xué)的基本概念
2.3 密碼系統(tǒng)的分類
2.4 密碼分析
2.4.1 密碼分析學(xué)
2.4.2 窮舉攻擊
2.5 經(jīng)典密碼學(xué)
2.5.1 代換密碼
2.5.2 置換技術(shù)
2.5.3 轉(zhuǎn)輪機
2.5.4 隱蔽通道和隱寫術(shù)
第3章 對稱密碼體制
3.1 分組密碼
3.2 數(shù)據(jù)加密標準
3.2.1 數(shù)據(jù)加密標準簡介
3.2.2 DES加密解密原理
3.2.3 DES的安全性
3.2.4 多重DES
3.3 高級加密標準AES
3.3.1 AES概述
3.3.2 AES加密數(shù)學(xué)基礎(chǔ)
3.3.3 AES加密原理
3.3.4 AES的解密變換
3.3.5 AES加密算法性能分析
3.4 序列密碼
3.4.1 序列密碼的原理
3.4.2 RC4
3.5 其他對稱加密算法
第4章 公鑰密碼體制
4.1 公鑰密碼體制的產(chǎn)生
4.2 數(shù)論基礎(chǔ)
4.2.1 基本概念
4.2.2 歐幾里得算法
4.2.3 乘法逆元
4.2.4 費爾馬小定理
4.2.5 歐拉函數(shù)和歐拉定理
4.2.6 離散對數(shù)
4.3 公鑰密碼體制的基本原理
4.3.1 公鑰密碼體制的基本構(gòu)成
4.3.2 加密解密協(xié)議
4.3.3 公鑰密碼應(yīng)滿足的要求
4.4 RSA公鑰密碼體制
4.4.1 RSA算法
4.4.2 RSA算法在計算上的可行性分析
4.4.3 RSA的安全性
4.5 其他公鑰密碼算法
4.5.1 ElGamal密碼
4.5.2 橢圓曲線密碼體制
第5章 消息認證
5.1 消息認證基本概念
5.2 消息加密認證
5.3 消息認證碼
5.3.1 消息認證碼的基本用法
5.3.2 消息認證碼的安全性
5.3.3 基于DES的消息認證碼
5.4 Hash函數(shù)
5.4.1 基本概念
5.4.2 認證方法
5.4.3 常用Hash算法
5.4.4 對Hash函數(shù)的攻擊
第6章 身份認證與數(shù)字簽名
6.1 身份認證
6.1.1 身份認證的物理基礎(chǔ)
6.1.2 身份認證方式
6.1.3 Kerberos協(xié)議
6.1.4 零知識證明
6.2 數(shù)字簽名
6.2.1 數(shù)字簽名原理
6.2.2 數(shù)字簽名算法
第7章 密鑰管理
7.1 對稱密碼體制的密鑰管理
7.1.1 密鑰分級
7.1.2 密鑰生成
7.1.3 密鑰的存儲與備份
7.1.4 密鑰分配
7.1.5 密鑰的更新
7.1.6 密鑰的終止和銷毀
7.2 公鑰密碼體制的密鑰管理
7.2.1 公鑰的分配
7.2.2 數(shù)字證書
7.2.3 X.509證書
7.2.4 公鑰基礎(chǔ)設(shè)施
第8章 訪問控制
8.1 訪問控制概述
8.2 訪問控制策略
8.2.1 自主訪問控制
8.2.2 強制訪問控制
8.2.3 基于角色的訪問控制
8.2.4 基于任務(wù)的訪問控制
8.2.5 基于對象的訪問控制
8.3 網(wǎng)絡(luò)訪問控制的應(yīng)用
8.3.1 MAC地址過濾
8.3.2 VLAN隔離
8.3.3 ACL訪問控制列表
8.3.4 防火墻訪問控制
第9章 網(wǎng)絡(luò)攻擊技術(shù)
9.1 偵查
9.2 掃描
9.2.1 端口掃描
9.2.2 漏洞掃描
9.2.3 實用掃描器簡介
9.3 獲取訪問權(quán)限
9.3.1 緩沖區(qū)溢出
9.3.2 SQL注入攻擊
9.4 保持訪問權(quán)限
9.5 消除入侵痕跡
9.6 拒絕服務(wù)攻擊
第10章 惡意代碼分析
10.1 病毒
10.1.1 感染
10.1.2 傳播機制
10.1.3 防御病毒
10.2 蠕蟲
10.3 惡意移動代碼
10.4 后門
10.5 特洛伊木馬
10.6 RootKit
第11章 網(wǎng)絡(luò)安全防御系統(tǒng)
11.1 防火墻系統(tǒng)
11.1.1 防火墻的定義
11.1.2 防火墻的分類
11.1.3 包過濾防火墻
11.1.4 狀態(tài)防火墻
11.1.5 應(yīng)用網(wǎng)關(guān)防火墻
11.1.6 混合防火墻與防火墻系統(tǒng)
11.1.7 防火墻的體系結(jié)構(gòu)
11.2 入侵檢測系統(tǒng)
11.2.1 入侵檢測系統(tǒng)概述
11.2.2 入侵檢測系統(tǒng)分類
11.2.3 入侵檢測方法
11.2.4 網(wǎng)絡(luò)入侵檢測系統(tǒng)Snort簡介
11.2.5 入侵檢測的局限性與發(fā)展方向
11.3 入侵防御系統(tǒng)
11.3.1 入侵防御系統(tǒng)概述
11.3.2 入侵防御系統(tǒng)的原理
11.3.3 IPS的分類
11.3.4 IPS的局限性
11.4 統(tǒng)一威脅管理UTM
11.4.1 UTM概述
11.4.2 UTM技術(shù)原理
11.4.3 UTM的優(yōu)勢與局限性
第12章 安全協(xié)議
12.1 安全協(xié)議概述
12.1.1 安全協(xié)議基本概念
12.1.2 TCP/IP安全分析
12.1.3 TCP/IP安全架構(gòu)
12.2 IPSec協(xié)議
12.2.1 基本概念和術(shù)語
12.2.2 IPSec組成
12.2.3 IPSec的工作模式
12.2.4 IPSec的應(yīng)用
12.3 SSL協(xié)議
12.3.1 SSL協(xié)議概述
12.3.2 SSL協(xié)議的分層結(jié)構(gòu)
12.3.3 SSL握手協(xié)議
12.3.4 SSL記錄協(xié)議
12.3.5 SSL協(xié)議安全性分析
12.4 安全電子交易協(xié)議
12.4.1 SET協(xié)議概述
12.4.2 SET交易的參與者
12.4.3 雙重簽名
12.4.4 SET的交易流程
12.4.5 SET協(xié)議的安全性分析
第13章 安全評價標準
13.1 可信計算機系統(tǒng)評價標準
13.1.1 TCSEC的主要概念
13.1.2 計算機系統(tǒng)的安全等級
13.2 通用評估準則
13.2.1 CC的主要用戶
13.2.2 CC的組成
13.2.3 評估保證級別EAL
13.2.4 CC的特點
13.3 我國信息系統(tǒng)安全評價標準
13.3.1 所涉及的術(shù)語
13.3.2 等級的劃分及各等級的要求
13.3.3 對標準的分析
附錄A 信息安全實驗
A1 三重DES加密軟件的開發(fā)
A2 PGP軟件的使用
A3 配置訪問控制列表
A4 網(wǎng)絡(luò)偵聽及協(xié)議分析
A5 VRRP協(xié)議及其配置
A6 Windows XP防火墻的配置
A7 入侵檢測系統(tǒng)Snort的使用
A8 信息系統(tǒng)安全保護等級定級
參考文獻

章節(jié)摘錄

版權(quán)頁:   插圖:    1.3.1安全性攻擊 為了獲取有用的信息或達到某種目的,攻擊者會采取各種方法對信息系統(tǒng)進行攻擊。這些攻擊方法分為兩類:被動攻擊和主動攻擊。其中,被動攻擊試圖了解或利用通信系統(tǒng)的信息但不影響系統(tǒng)資源,而主動攻擊則試圖改變系統(tǒng)資源或影響系統(tǒng)運作。 1.被動攻擊 被動攻擊指攻擊者在未被授權(quán)的情況下,非法獲取信息或數(shù)據(jù)文件,但不對數(shù)據(jù)信息做任何修改,通常包括監(jiān)聽未受保護的通信、流量分析、解密弱加密的數(shù)據(jù)流、獲得認證信息等。被動攻擊的特性是對傳輸進行竊聽和監(jiān)測,攻擊者的目標是獲得傳輸?shù)男畔?。常用的被動攻擊手段如下所述?(1)搭線監(jiān)聽:搭線監(jiān)聽是將導(dǎo)線搭到無人值守的網(wǎng)絡(luò)傳輸線路上進行監(jiān)聽。只要所搭的監(jiān)聽設(shè)備不影響網(wǎng)絡(luò)負載,通常不易被發(fā)覺。然后通過解調(diào)和正確的協(xié)議分析,就可以掌握通信的全部內(nèi)容。 (2)無線截獲:通過高靈敏接收裝置接收網(wǎng)絡(luò)站點或網(wǎng)絡(luò)連接設(shè)備輻射的電磁波,然后對電磁信號進行分析,可以恢復(fù)數(shù)據(jù)信號進而獲得網(wǎng)絡(luò)傳輸?shù)男畔ⅰτ跓o線網(wǎng)絡(luò)通信,無線截獲與搭線監(jiān)聽有同樣的效果。 (3)其他截獲:用程序和病毒截獲信息是計算機技術(shù)發(fā)展的新型手段,在通信設(shè)備或主機中種植木馬或施放病毒程序后,這些程序會將有用的信息通過某種方式遠程發(fā)送出來。 (4)流量分析:假設(shè)通過某種手段(如加密)使得攻擊者從截獲的信息中無法得到消息的真實內(nèi)容。攻擊者還可以通過觀察這些數(shù)據(jù)的模式,分析出通信雙方的位置、通信的次數(shù)及消息的長度等信息,而這些信息可能對通信雙方來說也是不希望被攻擊者得知的,這種攻擊手段稱為流量分析。 被動攻擊由于不涉及對數(shù)據(jù)的更改,所以很難察覺。然而通過加密的手段阻止這種攻擊卻是可行的。因此對付被動攻擊的重點是預(yù)防,而不是檢測。 2.主動攻擊 主動攻擊包括對數(shù)據(jù)流進行篡改或偽造,可分為4類。 (1)偽裝:指某實體假冒別的實體,以獲取合法用戶的被授予的權(quán)利。 (2)重放:指攻擊者對截獲的合法數(shù)據(jù)進行復(fù)制,然后出于非法目的再次生成,并在非授權(quán)的情況下進行傳輸。 (3)消息篡改:指對一個合法消息的某些部分進行修改、刪除,或延遲消息的傳輸、改變消息的順序,以產(chǎn)生混淆是非的效果。 (4)拒絕服務(wù):阻止或禁止信息系統(tǒng)正常的使用。它的主要形式是破壞某實體網(wǎng)絡(luò)或信息系統(tǒng),使得被攻擊目標資源耗盡或降低其性能。 主動攻擊的特點與被動攻擊恰好相反。被動攻擊雖然難以檢測,但可采取相應(yīng)措施有效地防止,而要絕對防止主動攻擊是十分困難的,因為需要保護的范圍太廣。因此,對付主動攻擊的重點在于檢測并從攻擊造成的破壞中及時地恢復(fù)。

編輯推薦

《重點大學(xué)信息安全專業(yè)規(guī)劃系列教材:信息安全原理及應(yīng)用(第2版)》實驗教學(xué)是信息安全基礎(chǔ)教學(xué)中不可缺少的內(nèi)容,但目前的信息安全基礎(chǔ)教材要么沒有實驗內(nèi)容,要么有實驗內(nèi)容但對實驗環(huán)境要求較高,在實際教學(xué)中沒有可操作性。因此,《重點大學(xué)信息安全專業(yè)規(guī)劃系列教材:信息安全原理及應(yīng)用(第2版)》在內(nèi)容編排上,力求理論與實踐相結(jié)合,包含了密碼學(xué)基礎(chǔ)理論、密碼學(xué)應(yīng)用機制、實用安全技術(shù)及相關(guān)實驗內(nèi)容,使讀者能夠更清晰地從信息安全體系的層面掌握信息安全的基礎(chǔ)理論和應(yīng)用技術(shù)。

圖書封面

圖書標簽Tags

評論、評分、閱讀與下載


    信息安全原理及應(yīng)用 PDF格式下載


用戶評論 (總計8條)

 
 

  •   做為自學(xué)信息安全的教材還是很不錯的一本書了。
  •   書很好,應(yīng)該是正版?。?!
  •   快遞真慢 這不怨當當 我想這個快遞公司確實有問題
  •   適合作為教材
  •   還沒開始開課·~~~~~
  •   沒讀了 看樣子不怎么樣
  •   看起來有一點褶皺,感覺
  •   買了當課本的。內(nèi)容不重要。
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7