信息安全原理及應(yīng)用(第3版)(21世紀高等學校信息安全專業(yè)規(guī)劃教材)
定 價:39.5 元
叢書名: 21世紀高等學校信息安全專業(yè)規(guī)劃教材
- 作者:熊平、朱天清
- 出版時間:2016/10/11
- ISBN:9787302438083
- 出 版 社:清華大學出版社
- 中圖法分類:TP309
- 頁碼:324
- 紙張:膠版紙
- 版次:1
- 開本:16K
本書共分為13章,分別介紹信息安全的基本概念、目標和研究內(nèi)容;密碼學的基本概念;對稱密碼體制和公鑰密碼體制;密碼學理論的應(yīng)用機制;訪問控制技術(shù);網(wǎng)絡(luò)攻擊技術(shù)和惡意代碼分析;網(wǎng)絡(luò)安全防御系統(tǒng);網(wǎng)絡(luò)層、傳輸層及應(yīng)用層的安全協(xié)議;評估信息系統(tǒng)安全的國內(nèi)外標準;附錄為8個信息安全實驗。本書可作為信息安全、計算機應(yīng)用、信息管理等相關(guān)專業(yè)本科生或研究生的教材和參考書,也可供從事安全技術(shù)和管理工作人員參考。
著重介紹信息安全的基礎(chǔ)理論,同時也涵蓋了信息安全應(yīng)用技術(shù)以及信息安全管理標準等諸多方面的內(nèi)容。
實驗內(nèi)容與教學內(nèi)容結(jié)合緊密,便于讀者理解相關(guān)理論知識,掌握各種實際應(yīng)用的信息安全技術(shù)。
第1章信息安全概述
1.1信息安全的概念
1.2信息安全的發(fā)展歷史
1.3信息安全的目標
1.3.1安全性攻擊
1.3.2信息安全的目標
1.4信息安全的研究內(nèi)容
1.4.1信息安全基礎(chǔ)研究
1.4.2信息安全應(yīng)用研究
1.4.3信息安全管理研究
第2章密碼學基礎(chǔ)
2.1密碼學的發(fā)展歷史
2.2密碼學的基本概念
2.3密碼系統(tǒng)的分類
2.4密碼分析
2.4.1密碼分析學
2.4.2窮舉攻擊
2.5經(jīng)典密碼學
2.5.1代換密碼
2.5.2置換技術(shù)
2.5.3轉(zhuǎn)輪機
2.5.4隱蔽通道和隱寫術(shù)
第3章對稱密碼體制
3.1分組密碼
3.2數(shù)據(jù)加密標準
3.2.1數(shù)據(jù)加密標準簡介
3.2.2DES加密解密原理
3.2.3DES的安全性
3.2.4多重DES
3.3高級加密標準AES
3.3.1AES概述
3.3.2AES加密數(shù)學基礎(chǔ)
3.3.3AES加密原理
3.3.4AES的解密變換
3.3.5AES加密算法性能分析
3.4序列密碼
3.4.1序列密碼的原理
3.4.2RC4
3.5其他對稱加密算法
3.6對稱密碼的工作模式
3.6.1密文分組鏈接模式
3.6.2隨機計數(shù)器模式
第4章公鑰密碼體制
4.1公鑰密碼體制的產(chǎn)生
4.2數(shù)論基礎(chǔ)
4.2.1基本概念
4.2.2歐幾里得算法
4.2.3乘法逆元
4.2.4費爾馬小定理
4.2.5歐拉函數(shù)和歐拉定理
4.2.6離散對數(shù)
4.3公鑰密碼體制的基本原理
4.3.1公鑰密碼體制的基本構(gòu)成
4.3.2加密解密協(xié)議
4.3.3公鑰密碼應(yīng)滿足的要求
4.4RSA公鑰密碼體制
4.4.1RSA算法
4.4.2RSA算法在計算上的可行性分析
4.4.3RSA的安全性
4.5其他公鑰密碼算法
4.5.1ElGamal密碼
4.5.2橢圓曲線密碼體制
4.6公鑰密碼算法的工作機制
4.6.1ISO推薦標準
4.6.2PKCS#1
第5章消息認證
5.1消息認證基本概念
5.2消息加密認證
5.3消息認證碼
5.3.1消息認證碼的基本用法
5.3.2消息認證碼的安全性
5.3.3基于DES的消息認證碼
5.4Hash函數(shù)
5.4.1基本概念
5.4.2認證方法
5.4.3常用Hash算法
5.4.4對Hash函數(shù)的攻擊
第6章身份認證與數(shù)字簽名
6.1身份認證
6.1.1身份認證的物理基礎(chǔ)
6.1.2身份認證方式
6.1.3Kerberos協(xié)議
6.1.4零知識證明
6.2數(shù)字簽名
6.2.1數(shù)字簽名原理
6.2.2數(shù)字簽名算法
第7章密鑰管理
7.1對稱密碼體制的密鑰管理
7.1.1密鑰分級
7.1.2密鑰生成
7.1.3密鑰的存儲與備份
7.1.4密鑰分配
7.1.5密鑰的更新
7.1.6密鑰的終止和銷毀
7.2公鑰密碼體制的密鑰管理
7.2.1公鑰的分配
7.2.2數(shù)字證書
7.2.3X.509證書
7.2.4公鑰基礎(chǔ)設(shè)施
第8章訪問控制
8.1訪問控制概述
8.2訪問控制策略
8.2.1自主訪問控制
8.2.2強制訪問控制
8.2.3基于角色的訪問控制
8.2.4基于任務(wù)的訪問控制
8.2.5基于對象的訪問控制
8.3網(wǎng)絡(luò)訪問控制的應(yīng)用
8.3.1MAC地址過濾
8.3.2VLAN隔離
8.3.3ACL訪問控制列表
8.3.4防火墻訪問控制
第9章網(wǎng)絡(luò)攻擊技術(shù)
9.1偵查
9.2掃描
9.2.1端口掃描
9.2.2漏洞掃描
9.2.3實用掃描器簡介
9.3獲取訪問權(quán)限
9.3.1緩沖區(qū)溢出
9.3.2SQL注入攻擊
9.4保持訪問權(quán)限
9.5消除入侵痕跡
9.6拒絕服務(wù)攻擊
第10章惡意代碼分析
10.1病毒
10.1.1感染
10.1.2傳播機制
10.1.3防御病毒
10.2蠕蟲
10.3惡意移動代碼
10.4后門
10.5特洛伊木馬
10.6RootKit
第11章網(wǎng)絡(luò)安全防御系統(tǒng)
11.1防火墻系統(tǒng)
11.1.1防火墻的定義
11.1.2防火墻的分類
11.1.3包過濾防火墻
11.1.4狀態(tài)防火墻
11.1.5應(yīng)用網(wǎng)關(guān)防火墻
11.1.6混合防火墻與防火墻系統(tǒng)
11.1.7防火墻的體系結(jié)構(gòu)
11.2入侵檢測系統(tǒng)
11.2.1入侵檢測系統(tǒng)概述
11.2.2入侵檢測系統(tǒng)分類
11.2.3入侵檢測方法
11.2.4網(wǎng)絡(luò)入侵檢測系統(tǒng)Snort簡介
11.2.5入侵檢測的局限性與發(fā)展方向
11.3入侵防御系統(tǒng)
11.3.1入侵防御系統(tǒng)概述
11.3.2入侵防御系統(tǒng)的原理
11.3.3IPS的分類
11.3.4IPS的局限性
11.4統(tǒng)一威脅管理UTM
11.4.1UTM概述
11.4.2UTM技術(shù)原理
11.4.3UTM的優(yōu)勢與局限性
第12章安全協(xié)議
12.1安全協(xié)議概述
12.1.1安全協(xié)議基本概念
12.1.2TCP/IP安全分析
12.1.3TCP/IP安全架構(gòu)
12.2IPSec協(xié)議
12.2.1基本概念和術(shù)語
12.2.2IPSec組成
12.2.3IPSec的工作模式
12.2.4IPSec的應(yīng)用
12.3SSL協(xié)議
12.3.1SSL協(xié)議概述
12.3.2SSL協(xié)議的分層結(jié)構(gòu)
12.3.3SSL握手協(xié)議
12.3.4SSL記錄協(xié)議
12.3.5SSL協(xié)議安全性分析
12.4安全電子交易協(xié)議
12.4.1SET協(xié)議概述
12.4.2SET交易的參與者
12.4.3雙重簽名
12.4.4SET的交易流程
12.4.5SET協(xié)議的安全性分析
第13章安全評價標準
13.1可信計算機系統(tǒng)評價標準
13.1.1TCSEC的主要概念
13.1.2計算機系統(tǒng)的安全等級
13.2通用評估準則
13.2.1CC的主要用戶
13.2.2CC的組成
13.2.3評估保證級別EAL
13.2.4CC的特點
13.3我國信息系統(tǒng)安全評價標準
13.3.1所涉及的術(shù)語
13.3.2等級的劃分及各等級的要求
13.3.3對標準的分析
附錄A信息安全實驗
A1三重DES加密軟件的開發(fā)
A2PGP軟件的使用
A3配置訪問控制列表
A4網(wǎng)絡(luò)偵聽及協(xié)議分析
A5VRRP協(xié)議及其配置
A6WebGoat網(wǎng)絡(luò)攻擊實驗
A7入侵檢測系統(tǒng)Snort的使用
A8信息系統(tǒng)安全保護等級定級
參考文獻