请输入您要查询的百科知识:

 

词条 信息安全原理与技术
释义

《信息安全原理与技术》系统地介绍了信息安全的基本原理和基本技术。《信息安全原理与技术》共10章,包括信息安全的数学基础、对称加密技术、公钥加密技术、消息认证与数字签名、身份认证与访问控制、网络安全协议、公钥基础设施、防火墙和入侵检测等内容。

版权信息

书 名: 信息安全原理与技术

作 者:郭亚军李莉

出版社: 清华大学出版社

出版时间: 2008

ISBN: 9787302177654

开本: 16

定价: 25.00 元

内容简介

《信息安全原理与技术》体现以读者为中心的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章附有本章导读,并用大量的事例帮助读者理解重点知识和难点知识。

《信息安全原理与技术》可作为计算机、信息安全、通信等专业的本科生以及低年级的研究生的教材,也可供从事信息安全相关专业的教学、科研和工程技术人员参考。

目录

第1章引言

1.1安全攻击

1.2安全机制

1.3安全目标与安全需求

1.4安全服务模型

1.4.1支撑服务

1.4.2预防服务

1.4.3检测与恢复服务

1.5安全目标、需求、服务和机制之间的关系

1.6信息安全模型

1.7网络安全协议

1.8关键术语

1.9习题

第2章数学基础

2.1数论

2.1.1因子

2.1.2素数

2.1.3同余与模运算

2.1.4费马定理和欧拉定理

2.1.5素性测试

2.1.6中国剩余定理

2.1.7离散对数

2.1.8二次剩余

2.2代数基础

2.2.1群和环

2.2.2域和有限域

2.3计算复杂性理论

2.3.1问题的复杂性

2.3.2算法的复杂性

2.4单向函数

2.5关键术语

2.6习题

第3章对称密码技术

3.1基本概念

3.2对称密码模型

3.3密码攻击

3.3.1穷举攻击

3.3.2密码攻击类型

3.3.3密码分析方法

3.4古典加密技术

3.4.1单表代换密码

3.4.2多表代换密码

3.4.3多字母代换密码

3.4.4置换密码

3.5数据加密标准

3.5.1DES加密过程

3.5.2DES子密钥产生

3.5.3DES解密

3.5.4DES的强度

3.5.5三重DES

3.6高级加密标准

3.6.1AES的基本运算

3.6.2AES加密

3.6.3字节代换

3.6.4行移位

3.6.5列混淆

3.6.6轮密钥加

3.6.7AES的密钥扩展

3.6.8AES解密算法

3.6.9等价的解密变换

3.6.10AES的安全性

3.7RC6

3.7.1RC6的加密和解密

3.7.2密钥扩展

3.7.3RC6的安全性和灵活性

3.8流密码

3.8.1流密码基本原理

3.8.2密钥流产生器

3.8.3RC4算法

3.9分组密码工作模式

3.9.1电子密码本模式

3.9.2密码分组链接模式

3.9.3密码反馈模式

3.9.4输出反馈模式

3.9.5计数器模式

3.10随机数的产生

3.10.1真随机数发生器

3.10.2伪随机数发生器

3.11对称密码的密钥分配

3.11.1密钥分配基本方法

3.11.2密钥的分层控制

3.11.3会话密钥的有效期

3.11.4无中心的密钥分配

3.12关键术语

3.13习题

第4章公钥密码技术

4.1公钥密码体制

4.2公钥密码分析

4.3RSA密码

4.3.1算法描述

4.3.2RSA算法的安全性

4.4ElGamal密码

4.5椭圆曲线密码

4.5.1椭圆曲线的定义

4.5.2椭圆曲线运算规则

4.5.3椭圆曲线密码算法

4.5.4椭圆曲线密码的性能

4.6公钥分配

4.7利用公钥密码分配对称密钥

4.8Diffie?Hellman密钥交换

4.9关键术语

4.10习题

第5章消息认证与数字签名

5.1认证

5.2消息认证码

5.2.1MAC的安全要求

5.2.2基于DES的消息认证码

5.3Hash函数

5.3.1散列函数的安全要求

5.3.2MD5

5.3.3SHA?512

5.3.4HMAC

5.4数字签名

5.4.1数字签名的基本概念

5.4.2数字签名方案

5.5关键术语

5.6习题

第6章身份认证与访问控制

6.1身份认证

6.1.1身份认证的基本方法

6.1.2常用身份认证机制

6.2访问控制概述

6.2.1访问控制的基本概念

6.2.2访问控制技术

6.2.3访问控制原理

6.3自主访问控制

6.4强制访问控制

6.5基于角色的访问控制

6.6关键术语

6.7习题

第7章网络安全协议

7.1简单的安全认证协议

7.1.1Needham?Schroeder认证协议

7.1.2Otway?Rees协议

7.2Kerberos协议

7.2.1Kerberos概述

7.2.2Kerberos协议的工作过程

7.3SSL协议

7.3.1SSL协议概述

7.3.2SSL记录协议

7.3.3SSL修改密文规约协议

7.3.4SSL告警协议

7.3.5SSL握手协议

7.3.6TLS协议

7.3.7SSL协议应用

7.4IPSec协议

7.4.1IPSec安全体系结构

7.4.2AH协议

7.4.3ESP协议

7.4.4IKE协议

7.5PGP

7.5.1鉴别

7.5.2机密性

7.5.3鉴别与机密性

7.5.4压缩

7.5.5电子邮件的兼容性

7.5.6分段与重组

7.5.7PGP密钥管理

7.6关键术语

7.7习题

第8章公钥基础设施PKI

8.1理论基础

8.1.1网络安全服务

8.1.2密码技术

8.2PKI的组成

8.2.1认证机构

8.2.2证书和证书库

8.2.3证书撤销

8.2.4密钥备份和恢复

8.2.5PKI应用接口

8.3PKI的功能

8.3.1证书的管理

8.3.2密钥的管理

8.3.3交叉认证

8.3.4安全服务

8.4信任模型

8.4.1认证机构的严格层次结构

8.4.2分布式信任结构

8.4.3Web模型

8.4.4以用户为中心的信任模型

8.5PKI的相关标准

8.5.1X.209ASN.1基本编码规则

8.5.2X.500

8.5.3X.509

8.5.4PKCS系列标准

8.5.5轻量级目录访问协议

8.6PKI的应用与发展

8.6.1PKI的应用

8.6.2PKI的发展

8.7关键术语

8.8习题

第9章防火墙

9.1防火墙概述

9.1.1防火墙的基本概念

9.1.2防火墙的作用及局限性

9.1.3防火墙的分类

9.2防火墙技术

9.2.1数据包过滤

9.2.2应用级网关

9.2.3电路级网关

9.3防火墙的体系结构

9.3.1双宿主机防火墙

9.3.2屏蔽主机防火墙

9.3.3屏蔽子网防火墙

9.4关键术语

9.5习题

第10章入侵检测

10.1入侵检测概述

10.1.1入侵检测基本概念

10.1.2入侵检测系统基本模型

10.2入侵检测系统分类

10.2.1基于主机的入侵检测系统

10.2.2基于网络的入侵检测系统

10.2.3分布式入侵检测系统

10.3入侵检测系统分析技术

10.3.1异常检测技术

10.3.2误用检测技术

10.4关键术语

10.5习题

参考文献

……

中国铁道出版社出版图书

基本信息

书名:信息安全原理与技术

书号:7-113-09945

作者:蒋朝惠 等

定价:39.00元

出版日期:2009年5月

主配关系:9945-9804

策划编辑:秦绪好 杨勇

出版单位:中国铁道出版社

内容简介

本书以网络传输安全(线)和结点存储安全(点)为主线,重点介绍了网络安全、系统安全和应用安全等方面的基本概念、原理与技术。主要内容包括信息安全的概念、威胁、发展过程和典型信息安全保障模型,开放系统互连(OSI)、Internet(TCP/IP)和信息系统安全体系结构,访问控制、防火墙、物理隔离、安全审计、入侵检测、虚拟专用网(VPN)、计算机病毒防治、网络攻击与防范、无线通信安全等网络安全技术,操作系统、数据库系统等系统安全技术,Web站点、电子邮件和电子商务等应用程序安全技术;数据备份与灾难恢复技术、计算机取证技术等。本书适合作为信息安全、计算机、通信工程、网络工程等专业的本科生教材。

图书目录

第1章 信息安全概述 1

1.1 信息安全概念 1

1.1.1 信息安全的定义 1

1.1.2 信息安全的基本属性 3

1.1.3 信息安全与网络安全的区别 4

1.2 信息安全威胁 5

1.2.1 信息系统面临的威胁及分类 5

1.2.2 威胁的表现形式和构成威胁的因素 6

1.3 信息安全发展过程 10

1.3.1 信息安全发展的3个阶段 10

1.3.2 主流技术发展 13

1.3.3 信息安全发展趋势 21

1.4 信息安全保障体系 22

1.4.1 信息安全保障体系概述 22

1.4.2 典型的信息安全保障模型 23

习题 28

第2章 信息安全体系结构 29

2.1 开放系统互连安全体系结构 29

2.1.1 OSI安全体系概述 29

2.1.2 OSI的安全服务 30

2.1.3 OSI的安全机制 35

2.1.4 OSI的安全服务与安全机制之间的关系 39

2.1.5 在OSI层中的安全服务配置 39

2.1.6 OSI安全体系的安全管理 41

2.2 Internet安全体系结构 43

2.2.1 TCP/IP协议安全概述 44

2.2.2 Internet安全体系结构 46

2.2.3 IPSec安全协议 50

2.2.4 IPSec密钥管理 54

2.2.5 IPSec加密和验证算法 56

2.2.6 OSI安全体系到TCP/IP安全体系的影射 57

2.3 信息系统安全体系框架 58

2.3.1 信息系统安全体系框架 58

2.3.2 技术体系 59

2.3.3 组织机构体系 60

2.3.4 管理体系 61

习题 61

第3章 访问控制与防火墙 62

3.1 访问控制 62

3.1.1 访问控制概述 62

3.1.2 自主访问控制技术 64

3.1.3 强制访问控制技术 67

3.1.4 基于角色的访问控制技术 69

3.1.5 基于任务的访问控制技术 71

3.1.6 基于对象的访问控制技术 73

3.2 防火墙 74

3.2.1 防火墙技术概述 74

3.2.2 常用的防火墙技术 77

3.2.3 防火墙的实现技术、性能与功能指标 83

3.2.4 防火墙的局限性和发展 88

3.3 物理隔离 90

3.3.1 物理隔离概述 90

3.3.2 物理隔离的原理、分类和发展趋势 92

3.3.3 物理隔离网闸的原理与特点 100

习题 102

第4章 安全审计与入侵检测 103

4.1 安全审计 103

4.1.1 安全审计概念 103

4.1.2 安全审计目的 104

4.1.3 安全审计内容 105

4.1.4 安全审计分类和过程 105

4.1.5 审计日志管理 106

4.1.6 安全审计系统的组成、功能与特点 107

4.2 入侵检测 108

4.2.1 入侵检测概述 109

4.2.2 入侵检测方法 121

4.2.3 入侵检测系统的部署 127

4.2.4 入侵检测技术的发展 132

4.2.5 与入侵检测有关的新技术 136

习题 148

第5章 网络通信安全 149

5.1 虚拟专用网 149

5.1.1 VPN概述 149

5.1.2 VPN的实现技术 151

5.1.3 VPN的隧道协议 154

5.1.4 MPLS VPN技术 164

5.1.5 VPN应用解决方案 165

5.2 无线通信安全 169

5.2.1 无线通信的威胁与防范对策 169

5.2.2 无线通信的安全机制 179

5.2.3 无线VPN技术 190

5.3 网络攻击与防范 192

5.3.1 网络攻击概念及攻击者简介 192

5.3.2 网络攻击的目的与步骤 192

5.3.3 常见的网络攻击与防范方法 196

5.4 计算机病毒及防治 209

5.4.1 计算机病毒概述 209

5.4.2 计算机病毒原理 218

5.4.3 计算机病毒防治技术 224

5.4.4 计算机病毒防范策略 233

5.4.5 防病毒过滤网关系统 236

习题 238

第6章 系统安全 239

6.1 操作系统安全 239

6.1.1 操作系统安全概述 239

6.1.2 操作系统的一般加固方法 243

6.1.3 Windows安全 249

6.1.4 UNIX安全 252

6.1.5 Linux安全 255

6.2 数据库安全 257

6.2.1 数据库安全概述 257

6.2.2 数据库安全技术 262

6.2.3 数据库备份与恢复 276

6.2.4 数据库安全实例 291

习题 297

第7章 应用安全 298

7.1 Web站点安全 298

7.1.1 Web站点的安全威胁 298

7.1.2 Web站点的安全措施 302

7.1.3 Web站点自动恢复技术 304

7.2 电子邮件安全 306

7.2.1 电子邮件安全概述 306

7.2.2 安全的电子邮件系统 308

7.3 电子商务安全 311

7.3.1 电子商务安全概述 312

7.3.2 PKI/PMI技术 316

7.3.3 安全电子交易协议 324

7.3.4 安全套接层协议 335

7.3.5 SET与SSL协议比较 338

7.4 应用程序安全 340

7.4.1 应用程序的安全问题 340

7.4.2 安全程序的开发 341

7.4.3 开发工具的安全特性 347

习题 356

第8章 数据备份与恢复 357

8.1 数据备份概述 357

8.1.1 数据备份的作用与意义 357

8.1.2 数据备份定义 358

8.1.3 数据备份类型 359

8.1.4 常用备份设备 360

8.2 数据备份技术 369

8.2.1 直接附加存储(DAS) 369

8.2.2 网络附加存储(NAS) 370

8.2.3 存储区域网(SAN) 373

8.2.4 双机备份技术 377

8.2.5 其他备份技术 380

8.3 灾难恢复技术 381

8.3.1 灾难恢复的作用与意义 381

8.3.2 灾难恢复的定义 382

8.3.3 灾难恢复计划 384

8.3.4 灾难恢复技术 385

8.4 企业级备份与恢复系统软件 397

8.4.1 Symantec备份与恢复系统 397

8.4.2 CA备份与恢复系统 400

习题 402

第9章 计算机取证 403

9.1 电子证据 403

9.2 计算机取证的概念 410

9.3 计算机取证的原则与步骤 410

9.3.1 计算机取证的基本原则 410

9.3.2 计算机取证的一般步骤 414

9.4 计算机取证技术 415

9.4.1 基本的取证技术 415

9.4.2 基于IDS的取证技术 418

9.4.3 基于蜜罐的取证技术 422

9.5 常用的取证工具 431

习题 437

参考文献 438

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2024/12/24 7:42:28