信息安全原理及套用(第2版)

信息安全原理及套用(第2版)

《信息安全原理及套用(第2版)》是2012年清華大學出版社出版的圖書,作者是熊平。

基本介紹

  • 書名:信息安全原理及套用(第2版)
  • 作者熊平
  • ISBN:9787302254188
  • 頁數:319
  • 定價:36元
  • 開本:16
圖書簡介,目錄,

圖書簡介

本書共分為13章,分別介紹信息安全的基本概念、目標和研究內容; 密碼學的基本概念; 對稱密碼體制和公鑰密碼體制; 密碼學理論的套用機制; 訪問控制技術; 網路攻擊技術和惡意代碼分析; 網路安全防禦系統; 網路層、傳輸層及套用層的安全協定; 評估信息系統安全的國內外標準; 附錄為8個信息安全實驗。
本書可作為信息安全、計算機套用、信息管理等相關專業本科生或研究生的教材和參考書,也可供從事安全技術和管理工作人員參考。

目錄

第1章 信息安全概述
1.1 信息安全的概念
1.2 信息安全的發展歷史
1.3 信息安全的目標
1.3.1 安全性攻擊
1.3.2 信息安全的目標
1.4 信息安全的研究內容
1.4.1 信息安全基礎研究
1.4.2 信息安全套用研究
1.4.3 信息安全管理研究
第2章 密碼學基礎
2.1 密碼學的發展歷史
2.2 密碼學的基本概念
2.3 密碼系統的分類
2.4 密碼分析
2.4.1 密碼分析學
2.4.2 窮舉攻擊
2.5 經典密碼學
2.5.1 代換密碼
2.5.2 置換技術
2.5.3 轉輪機
2.5.4 隱蔽通道和隱寫術
第3章 對稱密碼體制
3.1 分組密碼
3.2 數據加密標準
3.2.1 數據加密標準簡介
3.2.2 DES加密解密原理
3.2.3 DES的安全性
3.2.4 多重DES
3.3 高級加密標準AES
3.3.1 AES概述
3.3.2 AES加密數學基礎
3.3.3 AES加密原理
3.3.4 AES的解密變換
3.3.5 AES加密算法性能分析
3.4 序列密碼
3.4.1 序列密碼的原理
3.4.2 RC4
3.5 其他對稱加密算法
第4章 公鑰密碼體制
4.1 公鑰密碼體制的產生
4.2 數論基礎
4.2.1 基本概念
4.2.2 歐幾里得算法
4.2.3 乘法逆元
4.2.4 費爾馬小定理
4.2.5 歐拉函式和歐拉定理
4.2.6 離散對數
4.3 公鑰密碼體制的基本原理
4.3.1 公鑰密碼體制的基本構成
4.3.2 加密解密協定
4.3.3 公鑰密碼應滿足的要求
4.4 RSA公鑰密碼體制
4.4.1 RSA算法
4.4.2 RSA算法在計算上的可行性分析
4.4.3 RSA的安全性
4.5 其他公鑰密碼算法
4.5.1 ElGamal密碼
4.5.2 橢圓曲線密碼體制
第5章 訊息認證
5.1 訊息認證基本概念
5.2 訊息加密認證
5.3 訊息認證碼
5.3.1 訊息認證碼的基本用法
5.3.2 訊息認證碼的安全性
5.3.3 基於DES的訊息認證碼
5.4 Hash函式
5.4.1 基本概念
5.4.2 認證方法
5.4.3 常用Hash算法
5.4.4 對Hash函式的攻擊
第6章 身份認證與數字簽名
6.1 身份認證
6.1.1 身份認證的物理基礎
6.1.2 身份認證方式
6.1.3 Kerberos協定
6.1.4 零知識證明
6.2 數字簽名
6.2.1 數字簽名原理
6.2.2 數字簽名算法
第7章 密鑰管理
7.1 對稱密碼體制的密鑰管理
7.1.1 密鑰分級
7.1.2 密鑰生成
7.1.3 密鑰的存儲與備份
7.1.4 密鑰分配
7.1.5 密鑰的更新
7.1.6 密鑰的終止和銷毀
7.2 公鑰密碼體制的密鑰管理
7.2.1 公鑰的分配
7.2.2 數字證書
7.2.3 X.509證書
7.2.4 公鑰基礎設施
第8章 訪問控制
8.1 訪問控制概述
8.2 訪問控制策略
8.2.1 自主訪問控制
8.2.2 強制訪問控制
8.2.3 基於角色的訪問控制
8.2.4 基於任務的訪問控制
8.2.5 基於對象的訪問控制
8.3 網路訪問控制的套用
8.3.1 MAC地址過濾
8.3.2 VLAN隔離
8.3.3 ACL訪問控制列表
8.3.4 防火牆訪問控制
第9章 網路攻擊技術
9.1 偵查
9.2 掃描
9.2.1 連線埠掃描
9.2.2 漏洞掃描
9.2.3 實用掃描器簡介
9.3 獲取訪問許可權
9.3.1 緩衝區溢出
9.3.2 SQL注入攻擊
9.4 保持訪問許可權
9.5 消除入侵痕跡
9.6 拒絕服務攻擊
第10章 惡意代碼分析
10.1 病毒
10.1.1 感染
10.1.2 傳播機制
10.1.3 防禦病毒
10.2 蠕蟲
10.3 惡意移動代碼
10.4 後門
10.5 特洛伊木馬
10.6 RootKit
第11章 網路安全防禦系統
11.1 防火牆系統
11.1.1 防火牆的定義
11.1.2 防火牆的分類
11.1.3 包過濾防火牆
11.1.4 狀態防火牆
11.1.5 套用網關防火牆
11.1.6 混合防火牆與防火牆系統
11.1.7 防火牆的體系結構
11.2 入侵檢測系統
11.2.1 入侵檢測系統概述
11.2.2 入侵檢測系統分類
11.2.3 入侵檢測方法
11.2.4 網路入侵檢測系統Snort簡介
11.2.5 入侵檢測的局限性與發展方向
11.3 入侵防禦系統
11.3.1 入侵防禦系統概述
11.3.2 入侵防禦系統的原理
11.3.3 IPS的分類
11.3.4 IPS的局限性
11.4 統一威脅管理UTM
11.4.1 UTM概述
11.4.2 UTM技術原理
11.4.3 UTM的優勢與局限性
第12章 安全協定
12.1 安全協定概述
12.1.1 安全協定基本概念
12.1.2 TCP/IP安全分析
12.1.3 TCP/IP安全架構
12.2 IPSec協定
12.2.1 基本概念和術語
12.2.2 IPSec組成
12.2.3 IPSec的工作模式
12.2.4 IPSec的套用
12.3 SSL協定
12.3.1 SSL協定概述
12.3.2 SSL協定的分層結構
12.3.3 SSL握手協定
12.3.4 SSL記錄協定
12.3.5 SSL協定安全性分析
12.4 安全電子交易協定
12.4.1 SET協定概述
12.4.2 SET交易的參與者
12.4.3 雙重簽名
12.4.4 SET的交易流程
12.4.5 SET協定的安全性分析
第13章 安全評價標準
13.1 可信計算機系統評價標準
13.1.1 TCSEC的主要概念
13.1.2 計算機系統的安全等級
13.2 通用評估準則
13.2.1 CC的主要用戶
13.2.2 CC的組成
13.2.3 評估保證級別EAL
13.2.4 CC的特點
13.3 我國信息系統安全評價標準
13.3.1 所涉及的術語
13.3.2 等級的劃分及各等級的要求
13.3.3 對標準的分析
附錄A 信息安全實驗
A1 三重DES加密軟體的開發
A2 PGP軟體的使用
A3 配置訪問控制列表
A4 網路偵聽及協定分析
A5 VRRP協定及其配置
A6 Windows XP防火牆的配置
A7 入侵檢測系統Snort的使用
A8 信息系統安全保護等級定級
參考文獻

相關詞條

熱門詞條

聯絡我們