《网路与信息安全(第二版)》是2010年中国铁道出版社出版的图书,作者是王凤英、程震。
基本介绍
- 书名:网路与信息安全(第二版)
- 作者:王凤英、程震
- ISBN:978-7-113-11413-8
- 类别:21世纪高等院校计算机专业规划教材
- 页数:324页
- 定价:33元
- 出版社:中国铁道出版社
- 出版时间:2010-06-01
- 开本:16开
内容简介
本书系统地阐述了网路与信息安全的各种知识,包括,网路与信息安全的基本概念;密码学及加密技术的使用;作业系统、资料库和防火墙的安全配置;公钥基础设施、访问控制、系统审计、VPN、入侵检测等安全技术;现代加密的新型研究方向——混沌密码和量子密码;近几年的研究热点——信息隐藏与数字水印;IPv6的安全;网路与信息安全实验等。为了学以致用,每章后面都有习题,可以作为课程作业或複习要点。
本书将理论知识和实际套用有机地结合在一起,以实际套用中经常遇到的问题作为案例。 本书的内容经过精心编排,适合作为计算机、信息安全、通信、计算机网路等专业本科生、研究生的教材或学习参考书,对相关领域研究人员和专业技术人员也具有一定的参考价值。
图书目录
第1章 网路信息安全综述 1
1.1 网路与信息安全的基本概念 1
1.2 网路安全威胁 3
1.2.1 网路安全威胁的类型 3
1.2.2 网路安全威胁的动机 4
1.3 网路安全的层次结构 5
1.3.1 物理安全 5
1.3.2 安全控制 5
1.3.3 安全服务 6
1.4 安全评价标準 6
1.4.1 可信计算机系统评估準则 7
1.4.2 网路安全服务 8
1.4.3 特定安全机制 10
1.4.4 普遍性安全机制 11
1.5 研究网路与信息安全的意义 13
小结 14
习题 14
第2章 对称密钥密码体系 15
2.1 密码学原理 16
2.1.1 密码学的基本原理 16
2.1.2 安全密码準则 16
2.1.3 对称密钥密码和非对称密钥密码 17
2.1.4 密码分析 18 2.2 数据加密标準(DES) 19
2.2.1 DES算法 19
2.2.2 三重DES 25
2.3 IDEA算法 26
2.4 高级加密标準(AES) 28
2.4.1 高级加密标準产生背景 28
2.4.2 Rijndael算法 28
2.5 序列密码 30
2.5.1 序列密码原理 30
2.5.2 A5算法 30
小结 31
习题 31
第3章 单向散列函式 32
3.1 单向散列函式概述 32
3.2 MD5 33
3.2.1 MD5算法 33
3.2.2 举例 36
3.3 SHA-1 36
3.3.1 SHA-1算法 37
3.3.2 举例 38
3.3.3 SHA-1与MD5的比较 39
3.4 讯息认证码(MAC) 40
3.4.1 讯息认证码基本概念 40
3.4.2 讯息的完整性验证 40
3.4.3 HMAC算法 40
3.5 对单向散列函式的攻击 42
3.5.1 字典攻击 42
3.5.2 穷举攻击 42
小结 43
习题 43
第4章 公钥密码体系 44
4.1 公钥密码概述 44
4.2 RSA密码系统 46
4.2.1 RSA算法 47
4.2.2 对RSA算法的挑战 48
4.3 Diffie-Hellman密钥交换 48
4.3.1 Diffie-Hellman算法 48
4.3.2 中间人攻击 49
4.3.3 认证的Diffie-Hellman密钥交换 50
4.3.4 三方或多方Diffie-Hellman 50
4.4 数字签名 51
4.4.1 数字签名概述 51
4.4.2 数字签名的方法 51
4.4.3 带加密的数字签名 53
4.5 数字签名算法 54
4.5.1 数字签名算法DSA 54
4.5.2 RSA签名方案 55
4.6 加密算法综合套用——PGP 55
4.6.1 PGP简介 55
4.6.2 PGP的加密算法和密钥管理 56
4.6.3 PGP安装 59
4.6.4 创建和设定初始用户 59
4.6.5 PGPkeys 59
4.6.6 PGPmail 62
4.6.7 PGPdisk 63
小结 64
习题 64
第5章 混沌密码和量子密码 66
5.1 混沌概述 66
5.1.1 混沌起源 66
5.1.2 混沌的定义 67
5.1.3 混沌的3个主要特徵 68
5.1.4 混沌模型 69
5.2 混沌系统套用 71
5.2.1 基于混沌的档案加密 71
5.2.2 Lorenz混沌系统的高效数值量化 72
5.2.3 混沌序列密码对图像加密 72
5.2.4 混沌同步构造非对称数字水印 73
5.3 量子加密密码体系 73
5.3.1 量子密码的提出 74
5.3.2 量子物理学基础 74
5.3.3 量子密码学 74
5.3.4 量子密码的安全性分析 76
5.4 量子密码的套用领域 77
小结 78
习题 78
第6章 信息隐藏技术 79
6.1 信息隐藏技术概述 79
6.1.1 信息隐藏的产生背景 80
6.1.2 信息隐藏的基本原理 80
6.1.3 信息隐藏系统的特徵 81
6.1.4 信息隐藏技术的主要分支与套用 82
6.2 数字水印概述 83
6.2.1 数字水印系统的基本框架 83
6.2.2 数字水印的主要特徵 84
6.2.3 数字水印分类 84
6.2.4 数字水印原理 85
6.2.5 数字图像水印的典型算法 86
6.2.6 数字水印的攻击类型及对策 88
6.2.7 数字水印的评价标準 90
6.2.8 数字水印的主要套用领域 91
6.3 基于混沌的小波域数字水印 92
6.3.1 小波变换 92
6.3.2 图像的小波分解与重构 92
6.3.3 水印信息预处理 94
6.3.4 水印嵌入和提取模型 95
6.3.5 基于混沌与DWT的中高频域水印算法 96
6.3.6 仿真结果与分析 97 6.3.7 结论 99
6.4 数字水印研究状况与展望 99
小结 100
习题 101
第7章 PKI技术 102
7.1 PKI概述 102
7.1.1 公钥密码系统的问题 102
7.1.2 PKI的概念、目的、实体构成和服务 103
7.2 证书权威(CA) 104
7.2.1 CA的功能和组成 104
7.2.2 CA对用户证书的管理 106
7.2.3 密码硬体简介 109
7.2.4 商用CA产品 110
7.3 数字证书和CRL 111
7.3.1 ASN.1概述 111
7.3.2 X.509证书 113
7.3.3 证书撤销列表与线上证书状态协定 116
7.3.4 密码操作开发工具 117
7.4 信任模型 119
7.4.1 证书验证方法 119
7.4.2 信任模型 120
7.5 软体防篡改 122
小结 123
习题 123
第8章 身份认证、访问控制与系统审计 124
8.1 计算机安全模型及机制 124
8.2 身份认证 125
8.2.1 用户名和口令认证 126
8.2.2 令牌和USB key认证 127
8.2.3 生物识别认证 127
8.3 访问控制 127
8.3.1 基本概念 127
8.3.2 自主访问控制 128
8.3.3 强制访问控制 131
8.3.4 基于角色的访问控制 133
8.3.5 基于任务的访问控制 136
8.3.6 基于角色和任务的访问控制 139
8.3.7 使用控制 141
8.3.8 访问控制小结 148
8.4 企业Web系统中的RBAC 149
8.5 系统审计 152
8.5.1 审计及审计跟蹤 153
8.5.2 安全审计 153
8.6 授权管理基础设施(PMI) 154
8.6.1 PMI概述 154
8.6.2 PMI技术的授权管理模式及其优点 155
8.6.3 PMI系统的架构 156
8.6.4 对PMI系统的要求 157
8.6.5 PMI套用举例 158
小结 158
习题 159
第9章 作业系统安全 160
9.1 Windows系统的安全 160
9.1.1 账户的安全设定 161
9.1.2 网上邻居的安全设定 165
9.1.3 防病毒安全设定 169
9.1.4 口令安全设定 170
9.1.5 其他安全设定 171
9.2 UNIX/Linux系统的安全 175
9.2.1 超级用户安全管理 175
9.2.2 用户账号安全管理 176
9.2.3 档案和目录的安全 176
9.2.4 关于SUID程式 177
小结 178
习题 178
第10章 资料库系统安全 179
10.1 资料库安全概述 179
10.1.1 资料库安全技术 180
10.1.2 多级资料库 181
10.2 资料库加密 182
10.2.1 资料库加密的基本要求 182
10.2.2 资料库加密的方法及加密粒度 184
10.2.3 资料库加密系统的密钥管理 184
10.3 统计资料库的安全 185
10.3.1 统计资料库的安全问题 186
10.3.2 安全性与精确度 187
10.3.3 对统计资料库的攻击方式 187
10.3.4 统计资料库的安全措施 188
10.4 Web资料库的安全 189
10.4.1 Web资料库概述 190
10.4.2 Web资料库安全简介 191
10.5 SQL Server安全设定 192
10.5.1 SQL Server网路安全设定 192
10.5.2 SQL Server其他安全设定 194
小结 195
习题 195
第11章 网际网路安全和VPN 196
11.1 TCP/IP协定簇的安全问题 196
11.1.1 TCP/IP协定簇模型 196
11.1.2 IP协定的安全问题 198
11.1.3 TCP协定的安全问题 201
11.1.4 UDP协定的安全问题 204
11.2 黑客攻击的流程 204
11.3 黑客攻击技术概述 206
11.4 虚拟专用网 209
11.4.1 VPN概述 210
11.4.2 VPN协定 210
11.5 IPSec 211
11.5.1 IP安全性分析 211
11.5.2 安全关联 212
11.5.3 IPSec模式 213
11.5.4 认证报头 214
11.5.5 封装安全有效载荷 215
11.5.6 Windows中的IPSec 217
11.6 IPSec安全关联的建立 218
11.6.1 ISAKMP 219
11.6.2 IKE 220
11.6.3 IPSec和IKE处理流程 221
11.7 计算机病毒简介 222
11.7.1 计算机病毒概述 222
11.7.2 计算机病毒防範 223
11.8 无线区域网路安全 224
11.8.1 无线区域网路概述 224
11.8.2 无线区域网路安全 225
小结 227
习题 227
第12章 Web电子商务安全 228
12.1 电子商务概述 228
12.1.1 什幺是电子商务 228
12.1.2 电子商务的安全 229
12.2 安全电子商务的体系结构 230
12.2.1 电子商务系统的框架结构 230
12.2.2 电子商务网站的构成 232
12.3 安全电子交易SET 233
12.3.1 SET协定概述 233
12.3.2 SET协定工作原理 234
12.4 安全套接字层SSL 236
12.4.1 SSL概述 236
12.4.2 SSL工作原理 236
12.4.3 IE浏览器中的SSL 240
12.5 数字现金协定 242
12.5.1 秘密分割技术与位承诺技术 242
12.5.2 一个数字现金协定 242
12.5.3 理想数字现金系统的性质 244
12.6 网上银行 245
12.6.1 网上银行简介 245
12.6.2 网上银行安全防範 245
小结 246
习题 246
第13章 防火墙技术 248
13.1 防火墙的基本概念 248
13.2 防火墙的类型 249
13.2.1 包过滤防火墙 249
13.2.2 套用代理防火墙 250
13.2.3 电路级网关防火墙 251
13.2.4 状态检测防火墙 251
13.3 防火墙在网路上的设定 252
13.3.1 单防火墙结构 252
13.3.2 双防火墙结构 254
13.4 防火墙基本技术 255
13.4.1 包过滤技术 255
13.4.2 套用代理技术 260
13.5 防火墙技术的几个新方向 263
13.5.1 自适应代理防火墙 263
13.5.2 混合结构防火墙 264
13.6 个人防火墙 265
13.6.1 Windows防火墙 265
13.6.2 天网防火墙个人版 267
小结 269
习题 269
第14章 入侵检测技术 270
14.1 入侵检测系统概述 270
14.2 入侵检测系统结构 271
14.2.1 入侵检测系统的CIDF模型 271
14.2.2 Denning的通用入侵检测系统模型 273
14.3 入侵检测系统类型 273
14.3.1 按数据来源的分类 273
14.3.2 按分析技术的分类 276
14.3.3 其他的分类 278
小结 278
习题 279
第15章 网路信息安全管理 280
15.1 信息安全管理概述 280
15.1.1 信息安全管理的重要性 280
15.1.2 信息安全管理模型 281
15.2 信息安全管理策略 282
15.3 信息安全管理标準 284
15.3.1 BS7799标準 284
15.3.2 安全成熟度模型 285
15.4 我国关于网路安全的法律法规 286
15.4.1 相关法律法规 286
15.4.2 网路服务业的法律规範 287
15.4.3 网路用户的法律规範 288
15.4.4 网际网路信息传播安全管理制度 288
15.4.5 电子公告服务的法律管制 289
15.4.6 关于电子商务的法律 290
小结 291
习题 291
第16章 网路与信息安全实验 292
实验一 密码算法的原理与实现 292
实验二 PKI技术的原理与套用 294
实验三 网路探测与扫描技术 297
实验四 网路攻防技术 299
实验五 IPSec的配置与使用 302
实验六 防火墙的配置与使用 305
小结 310
参考文献 311