词条 | 网络与信息安全(第二版) |
释义 | 基本信息书名:网络与信息安全(第二版) 套系名称:21世纪高等院校计算机专业规划教材 出版社:中国铁道出版社 书号:978-7-113-11413-8 开本:16开 页码:324页 作者:王凤英 程 震 出版时间:2010-06-01 定价:33 元 内容简介本书系统地阐述了网络与信息安全的各种知识,主要内容包括:网络与信息安全的基本概念;密码学及加密技术的使用;操作系统、数据库和防火墙的安全配置;公钥基础设施、访问控制、系统审计、VPN、入侵检测等安全技术;现代加密的新型研究方向——混沌密码和量子密码;近几年的研究热点——信息隐藏与数字水印;IPv6的安全;网络与信息安全实验等。为了学以致用,每章后面都有习题,可以作为课程作业或复习要点。本书将理论知识和实际应用有机地结合在一起,以实际应用中经常遇到的问题作为案例。 本书的内容经过精心编排,适合作为计算机、信息安全、通信、计算机网络等专业本科生、研究生的教材或学习参考书,对相关领域研究人员和专业技术人员也具有一定的参考价值。 图书目录第1章 网络信息安全综述 1 1.1 网络与信息安全的基本概念 1 1.2 网络安全威胁 3 1.2.1 网络安全威胁的类型 3 1.2.2 网络安全威胁的动机 4 1.3 网络安全的层次结构 5 1.3.1 物理安全 5 1.3.2 安全控制 5 1.3.3 安全服务 6 1.4 安全评价标准 6 1.4.1 可信计算机系统评估准则 7 1.4.2 网络安全服务 8 1.4.3 特定安全机制 10 1.4.4 普遍性安全机制 11 1.5 研究网络与信息安全的意义 13 小结 14 习题 14 第2章 对称密钥密码体系 15 2.1 密码学原理 16 2.1.1 密码学的基本原理 16 2.1.2 安全密码准则 16 2.1.3 对称密钥密码和非对称密钥密码 17 2.1.4 密码分析 18 2.2 数据加密标准(DES) 19 2.2.1 DES算法 19 2.2.2 三重DES 25 2.3 IDEA算法 26 2.4 高级加密标准(AES) 28 2.4.1 高级加密标准产生背景 28 2.4.2 Rijndael算法 28 2.5 序列密码 30 2.5.1 序列密码原理 30 2.5.2 A5算法 30 小结 31 习题 31 第3章 单向散列函数 32 3.1 单向散列函数概述 32 3.2 MD5 33 3.2.1 MD5算法 33 3.2.2 举例 36 3.3 SHA-1 36 3.3.1 SHA-1算法 37 3.3.2 举例 38 3.3.3 SHA-1与MD5的比较 39 3.4 消息认证码(MAC) 40 3.4.1 消息认证码基本概念 40 3.4.2 消息的完整性验证 40 3.4.3 HMAC算法 40 3.5 对单向散列函数的攻击 42 3.5.1 字典攻击 42 3.5.2 穷举攻击 42 小结 43 习题 43 第4章 公钥密码体系 44 4.1 公钥密码概述 44 4.2 RSA密码系统 46 4.2.1 RSA算法 47 4.2.2 对RSA算法的挑战 48 4.3 Diffie-Hellman密钥交换 48 4.3.1 Diffie-Hellman算法 48 4.3.2 中间人攻击 49 4.3.3 认证的Diffie-Hellman密钥交换 50 4.3.4 三方或多方Diffie-Hellman 50 4.4 数字签名 51 4.4.1 数字签名概述 51 4.4.2 数字签名的方法 51 4.4.3 带加密的数字签名 53 4.5 数字签名算法 54 4.5.1 数字签名算法DSA 54 4.5.2 RSA签名方案 55 4.6 加密算法综合应用——PGP 55 4.6.1 PGP简介 55 4.6.2 PGP的加密算法和密钥管理 56 4.6.3 PGP安装 59 4.6.4 创建和设置初始用户 59 4.6.5 PGPkeys 59 4.6.6 PGPmail 62 4.6.7 PGPdisk 63 小结 64 习题 64 第5章 混沌密码和量子密码 66 5.1 混沌概述 66 5.1.1 混沌起源 66 5.1.2 混沌的定义 67 5.1.3 混沌的3个主要特征 68 5.1.4 混沌模型 69 5.2 混沌系统应用 71 5.2.1 基于混沌的文件加密 71 5.2.2 Lorenz混沌系统的高效数值量化 72 5.2.3 混沌序列密码对图像加密 72 5.2.4 混沌同步构造非对称数字水印 73 5.3 量子加密密码体系 73 5.3.1 量子密码的提出 74 5.3.2 量子物理学基础 74 5.3.3 量子密码学 74 5.3.4 量子密码的安全性分析 76 5.4 量子密码的应用领域 77 小结 78 习题 78 第6章 信息隐藏技术 79 6.1 信息隐藏技术概述 79 6.1.1 信息隐藏的产生背景 80 6.1.2 信息隐藏的基本原理 80 6.1.3 信息隐藏系统的特征 81 6.1.4 信息隐藏技术的主要分支与应用 82 6.2 数字水印概述 83 6.2.1 数字水印系统的基本框架 83 6.2.2 数字水印的主要特征 84 6.2.3 数字水印分类 84 6.2.4 数字水印原理 85 6.2.5 数字图像水印的典型算法 86 6.2.6 数字水印的攻击类型及对策 88 6.2.7 数字水印的评价标准 90 6.2.8 数字水印的主要应用领域 91 6.3 基于混沌的小波域数字水印 92 6.3.1 小波变换 92 6.3.2 图像的小波分解与重构 92 6.3.3 水印信息预处理 94 6.3.4 水印嵌入和提取模型 95 6.3.5 基于混沌与DWT的中高频域水印算法 96 6.3.6 仿真结果与分析 97 6.3.7 结论 99 6.4 数字水印研究状况与展望 99 小结 100 习题 101 第7章 PKI技术 102 7.1 PKI概述 102 7.1.1 公钥密码系统的问题 102 7.1.2 PKI的概念、目的、实体构成和服务 103 7.2 证书权威(CA) 104 7.2.1 CA的功能和组成 104 7.2.2 CA对用户证书的管理 106 7.2.3 密码硬件简介 109 7.2.4 商用CA产品 110 7.3 数字证书和CRL 111 7.3.1 ASN.1概述 111 7.3.2 X.509证书 113 7.3.3 证书撤销列表与在线证书状态协议 116 7.3.4 密码操作开发工具 117 7.4 信任模型 119 7.4.1 证书验证方法 119 7.4.2 信任模型 120 7.5 软件防篡改 122 小结 123 习题 123 第8章 身份认证、访问控制与系统审计 124 8.1 计算机安全模型及机制 124 8.2 身份认证 125 8.2.1 用户名和口令认证 126 8.2.2 令牌和USB key认证 127 8.2.3 生物识别认证 127 8.3 访问控制 127 8.3.1 基本概念 127 8.3.2 自主访问控制 128 8.3.3 强制访问控制 131 8.3.4 基于角色的访问控制 133 8.3.5 基于任务的访问控制 136 8.3.6 基于角色和任务的访问控制 139 8.3.7 使用控制 141 8.3.8 访问控制小结 148 8.4 企业Web系统中的RBAC 149 8.5 系统审计 152 8.5.1 审计及审计跟踪 153 8.5.2 安全审计 153 8.6 授权管理基础设施(PMI) 154 8.6.1 PMI概述 154 8.6.2 PMI技术的授权管理模式及其优点 155 8.6.3 PMI系统的架构 156 8.6.4 对PMI系统的要求 157 8.6.5 PMI应用举例 158 小结 158 习题 159 第9章 操作系统安全 160 9.1 Windows系统的安全 160 9.1.1 账户的安全设置 161 9.1.2 网上邻居的安全设置 165 9.1.3 防病毒安全设置 169 9.1.4 口令安全设置 170 9.1.5 其他安全设置 171 9.2 UNIX/Linux系统的安全 175 9.2.1 超级用户安全管理 175 9.2.2 用户账号安全管理 176 9.2.3 文件和目录的安全 176 9.2.4 关于SUID程序 177 小结 178 习题 178 第10章 数据库系统安全 179 10.1 数据库安全概述 179 10.1.1 数据库安全技术 180 10.1.2 多级数据库 181 10.2 数据库加密 182 10.2.1 数据库加密的基本要求 182 10.2.2 数据库加密的方法及加密粒度 184 10.2.3 数据库加密系统的密钥管理 184 10.3 统计数据库的安全 185 10.3.1 统计数据库的安全问题 186 10.3.2 安全性与精确度 187 10.3.3 对统计数据库的攻击方式 187 10.3.4 统计数据库的安全措施 188 10.4 Web数据库的安全 189 10.4.1 Web数据库概述 190 10.4.2 Web数据库安全简介 191 10.5 SQL Server安全设置 192 10.5.1 SQL Server网络安全设置 192 10.5.2 SQL Server其他安全设置 194 小结 195 习题 195 第11章 因特网安全和VPN 196 11.1 TCP/IP协议簇的安全问题 196 11.1.1 TCP/IP协议簇模型 196 11.1.2 IP协议的安全问题 198 11.1.3 TCP协议的安全问题 201 11.1.4 UDP协议的安全问题 204 11.2 黑客攻击的流程 204 11.3 黑客攻击技术概述 206 11.4 虚拟专用网 209 11.4.1 VPN概述 210 11.4.2 VPN协议 210 11.5 IPSec 211 11.5.1 IP安全性分析 211 11.5.2 安全关联 212 11.5.3 IPSec模式 213 11.5.4 认证报头 214 11.5.5 封装安全有效载荷 215 11.5.6 Windows中的IPSec 217 11.6 IPSec安全关联的建立 218 11.6.1 ISAKMP 219 11.6.2 IKE 220 11.6.3 IPSec和IKE处理流程 221 11.7 计算机病毒简介 222 11.7.1 计算机病毒概述 222 11.7.2 计算机病毒防范 223 11.8 无线局域网安全 224 11.8.1 无线局域网概述 224 11.8.2 无线局域网安全 225 小结 227 习题 227 第12章 Web电子商务安全 228 12.1 电子商务概述 228 12.1.1 什么是电子商务 228 12.1.2 电子商务的安全 229 12.2 安全电子商务的体系结构 230 12.2.1 电子商务系统的框架结构 230 12.2.2 电子商务网站的构成 232 12.3 安全电子交易SET 233 12.3.1 SET协议概述 233 12.3.2 SET协议工作原理 234 12.4 安全套接字层SSL 236 12.4.1 SSL概述 236 12.4.2 SSL工作原理 236 12.4.3 IE浏览器中的SSL 240 12.5 数字现金协议 242 12.5.1 秘密分割技术与位承诺技术 242 12.5.2 一个数字现金协议 242 12.5.3 理想数字现金系统的性质 244 12.6 网上银行 245 12.6.1 网上银行简介 245 12.6.2 网上银行安全防范 245 小结 246 习题 246 第13章 防火墙技术 248 13.1 防火墙的基本概念 248 13.2 防火墙的类型 249 13.2.1 包过滤防火墙 249 13.2.2 应用代理防火墙 250 13.2.3 电路级网关防火墙 251 13.2.4 状态检测防火墙 251 13.3 防火墙在网络上的设置 252 13.3.1 单防火墙结构 252 13.3.2 双防火墙结构 254 13.4 防火墙基本技术 255 13.4.1 包过滤技术 255 13.4.2 应用代理技术 260 13.5 防火墙技术的几个新方向 263 13.5.1 自适应代理防火墙 263 13.5.2 混合结构防火墙 264 13.6 个人防火墙 265 13.6.1 Windows防火墙 265 13.6.2 天网防火墙个人版 267 小结 269 习题 269 第14章 入侵检测技术 270 14.1 入侵检测系统概述 270 14.2 入侵检测系统结构 271 14.2.1 入侵检测系统的CIDF模型 271 14.2.2 Denning的通用入侵检测系统模型 273 14.3 入侵检测系统类型 273 14.3.1 按数据来源的分类 273 14.3.2 按分析技术的分类 276 14.3.3 其他的分类 278 小结 278 习题 279 第15章 网络信息安全管理 280 15.1 信息安全管理概述 280 15.1.1 信息安全管理的重要性 280 15.1.2 信息安全管理模型 281 15.2 信息安全管理策略 282 15.3 信息安全管理标准 284 15.3.1 BS7799标准 284 15.3.2 安全成熟度模型 285 15.4 我国关于网络安全的法律法规 286 15.4.1 相关法律法规 286 15.4.2 网络服务业的法律规范 287 15.4.3 网络用户的法律规范 288 15.4.4 互联网信息传播安全管理制度 288 15.4.5 电子公告服务的法律管制 289 15.4.6 关于电子商务的法律 290 小结 291 习题 291 第16章 网络与信息安全实验 292 实验一 密码算法的原理与实现 292 实验二 PKI技术的原理与应用 294 实验三 网络探测与扫描技术 297 实验四 网络攻防技术 299 实验五 IPSec的配置与使用 302 实验六 防火墙的配置与使用 305 小结 310 参考文献 311 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。