網路與信息安全(第二版)

網路與信息安全(第二版)

《網路與信息安全(第二版)》是2010年中國鐵道出版社出版的圖書,作者是王鳳英、程震。

基本介紹

  • 書名:網路與信息安全(第二版)
  • 作者:王鳳英、程震
  • ISBN:978-7-113-11413-8
  • 類別:21世紀高等院校計算機專業規劃教材
  • 頁數:324頁
  • 定價:33元
  • 出版社:中國鐵道出版社
  • 出版時間:2010-06-01
  • 開本:16開 
內容簡介,圖書目錄,

內容簡介

本書系統地闡述了網路與信息安全的各種知識,包括,網路與信息安全的基本概念;密碼學及加密技術的使用;作業系統、資料庫和防火牆的安全配置;公鑰基礎設施、訪問控制、系統審計、VPN、入侵檢測等安全技術;現代加密的新型研究方向——混沌密碼和量子密碼;近幾年的研究熱點——信息隱藏與數字水印;IPv6的安全;網路與信息安全實驗等。為了學以致用,每章後面都有習題,可以作為課程作業或複習要點。
本書將理論知識和實際套用有機地結合在一起,以實際套用中經常遇到的問題作為案例。 本書的內容經過精心編排,適合作為計算機、信息安全、通信、計算機網路等專業本科生、研究生的教材或學習參考書,對相關領域研究人員和專業技術人員也具有一定的參考價值。

圖書目錄

第1章 網路信息安全綜述 1
1.1 網路與信息安全的基本概念 1
1.2 網路安全威脅 3
1.2.1 網路安全威脅的類型 3
1.2.2 網路安全威脅的動機 4
1.3 網路安全的層次結構 5
1.3.1 物理安全 5
1.3.2 安全控制 5
1.3.3 安全服務 6
1.4 安全評價標準 6
1.4.1 可信計算機系統評估準則 7
1.4.2 網路安全服務 8
1.4.3 特定安全機制 10
1.4.4 普遍性安全機制 11
1.5 研究網路與信息安全的意義 13
小結 14
習題 14
第2章 對稱密鑰密碼體系 15
2.1 密碼學原理 16
2.1.1 密碼學的基本原理 16
2.1.2 安全密碼準則 16
2.1.3 對稱密鑰密碼和非對稱密鑰密碼 17
2.1.4 密碼分析 18 2.2 數據加密標準(DES) 19
2.2.1 DES算法 19
2.2.2 三重DES 25
2.3 IDEA算法 26
2.4 高級加密標準(AES) 28
2.4.1 高級加密標準產生背景 28
2.4.2 Rijndael算法 28
2.5 序列密碼 30
2.5.1 序列密碼原理 30
2.5.2 A5算法 30
小結 31
習題 31
第3章 單向散列函式 32
3.1 單向散列函式概述 32
3.2 MD5 33
3.2.1 MD5算法 33
3.2.2 舉例 36
3.3 SHA-1 36
3.3.1 SHA-1算法 37
3.3.2 舉例 38
3.3.3 SHA-1與MD5的比較 39
3.4 訊息認證碼(MAC) 40
3.4.1 訊息認證碼基本概念 40
3.4.2 訊息的完整性驗證 40
3.4.3 HMAC算法 40
3.5 對單向散列函式的攻擊 42
3.5.1 字典攻擊 42
3.5.2 窮舉攻擊 42
小結 43
習題 43
第4章 公鑰密碼體系 44
4.1 公鑰密碼概述 44
4.2 RSA密碼系統 46
4.2.1 RSA算法 47
4.2.2 對RSA算法的挑戰 48
4.3 Diffie-Hellman密鑰交換 48
4.3.1 Diffie-Hellman算法 48
4.3.2 中間人攻擊 49
4.3.3 認證的Diffie-Hellman密鑰交換 50
4.3.4 三方或多方Diffie-Hellman 50
4.4 數字簽名 51
4.4.1 數字簽名概述 51
4.4.2 數字簽名的方法 51
4.4.3 帶加密的數字簽名 53
4.5 數字簽名算法 54
4.5.1 數字簽名算法DSA 54
4.5.2 RSA簽名方案 55
4.6 加密算法綜合套用——PGP 55
4.6.1 PGP簡介 55
4.6.2 PGP的加密算法和密鑰管理 56
4.6.3 PGP安裝 59
4.6.4 創建和設定初始用戶 59
4.6.5 PGPkeys 59
4.6.6 PGPmail 62
4.6.7 PGPdisk 63
小結 64
習題 64
第5章 混沌密碼和量子密碼 66
5.1 混沌概述 66
5.1.1 混沌起源 66
5.1.2 混沌的定義 67
5.1.3 混沌的3個主要特徵 68
5.1.4 混沌模型 69
5.2 混沌系統套用 71
5.2.1 基於混沌的檔案加密 71
5.2.2 Lorenz混沌系統的高效數值量化 72
5.2.3 混沌序列密碼對圖像加密 72
5.2.4 混沌同步構造非對稱數字水印 73
5.3 量子加密密碼體系 73
5.3.1 量子密碼的提出 74
5.3.2 量子物理學基礎 74
5.3.3 量子密碼學 74
5.3.4 量子密碼的安全性分析 76
5.4 量子密碼的套用領域 77
小結 78
習題 78
第6章 信息隱藏技術 79
6.1 信息隱藏技術概述 79
6.1.1 信息隱藏的產生背景 80
6.1.2 信息隱藏的基本原理 80
6.1.3 信息隱藏系統的特徵 81
6.1.4 信息隱藏技術的主要分支與套用 82
6.2 數字水印概述 83
6.2.1 數字水印系統的基本框架 83
6.2.2 數字水印的主要特徵 84
6.2.3 數字水印分類 84
6.2.4 數字水印原理 85
6.2.5 數字圖像水印的典型算法 86
6.2.6 數字水印的攻擊類型及對策 88
6.2.7 數字水印的評價標準 90
6.2.8 數字水印的主要套用領域 91
6.3 基於混沌的小波域數字水印 92
6.3.1 小波變換 92
6.3.2 圖像的小波分解與重構 92
6.3.3 水印信息預處理 94
6.3.4 水印嵌入和提取模型 95
6.3.5 基於混沌與DWT的中高頻域水印算法 96
6.3.6 仿真結果與分析 97 6.3.7 結論 99
6.4 數字水印研究狀況與展望 99
小結 100
習題 101
第7章 PKI技術 102
7.1 PKI概述 102
7.1.1 公鑰密碼系統的問題 102
7.1.2 PKI的概念、目的、實體構成和服務 103
7.2 證書權威(CA) 104
7.2.1 CA的功能和組成 104
7.2.2 CA對用戶證書的管理 106
7.2.3 密碼硬體簡介 109
7.2.4 商用CA產品 110
7.3 數字證書和CRL 111
7.3.1 ASN.1概述 111
7.3.2 X.509證書 113
7.3.3 證書撤銷列表與線上證書狀態協定 116
7.3.4 密碼操作開發工具 117
7.4 信任模型 119
7.4.1 證書驗證方法 119
7.4.2 信任模型 120
7.5 軟體防篡改 122
小結 123
習題 123
第8章 身份認證、訪問控制與系統審計 124
8.1 計算機安全模型及機制 124
8.2 身份認證 125
8.2.1 用戶名和口令認證 126
8.2.2 令牌和USB key認證 127
8.2.3 生物識別認證 127
8.3 訪問控制 127
8.3.1 基本概念 127
8.3.2 自主訪問控制 128
8.3.3 強制訪問控制 131
8.3.4 基於角色的訪問控制 133
8.3.5 基於任務的訪問控制 136
8.3.6 基於角色和任務的訪問控制 139
8.3.7 使用控制 141
8.3.8 訪問控制小結 148
8.4 企業Web系統中的RBAC 149
8.5 系統審計 152
8.5.1 審計及審計跟蹤 153
8.5.2 安全審計 153
8.6 授權管理基礎設施(PMI) 154
8.6.1 PMI概述 154
8.6.2 PMI技術的授權管理模式及其優點 155
8.6.3 PMI系統的架構 156
8.6.4 對PMI系統的要求 157
8.6.5 PMI套用舉例 158
小結 158
習題 159
第9章 作業系統安全 160
9.1 Windows系統的安全 160
9.1.1 賬戶的安全設定 161
9.1.2 網上鄰居的安全設定 165
9.1.3 防病毒安全設定 169
9.1.4 口令安全設定 170
9.1.5 其他安全設定 171
9.2 UNIX/Linux系統的安全 175
9.2.1 超級用戶安全管理 175
9.2.2 用戶賬號安全管理 176
9.2.3 檔案和目錄的安全 176
9.2.4 關於SUID程式 177
小結 178
習題 178
第10章 資料庫系統安全 179
10.1 資料庫安全概述 179
10.1.1 資料庫安全技術 180
10.1.2 多級資料庫 181
10.2 資料庫加密 182
10.2.1 資料庫加密的基本要求 182
10.2.2 資料庫加密的方法及加密粒度 184
10.2.3 資料庫加密系統的密鑰管理 184
10.3 統計資料庫的安全 185
10.3.1 統計資料庫的安全問題 186
10.3.2 安全性與精確度 187
10.3.3 對統計資料庫的攻擊方式 187
10.3.4 統計資料庫的安全措施 188
10.4 Web資料庫的安全 189
10.4.1 Web資料庫概述 190
10.4.2 Web資料庫安全簡介 191
10.5 SQL Server安全設定 192
10.5.1 SQL Server網路安全設定 192
10.5.2 SQL Server其他安全設定 194
小結 195
習題 195
第11章 網際網路安全和VPN 196
11.1 TCP/IP協定簇的安全問題 196
11.1.1 TCP/IP協定簇模型 196
11.1.2 IP協定的安全問題 198
11.1.3 TCP協定的安全問題 201
11.1.4 UDP協定的安全問題 204
11.2 黑客攻擊的流程 204
11.3 黑客攻擊技術概述 206
11.4 虛擬專用網 209
11.4.1 VPN概述 210
11.4.2 VPN協定 210
11.5 IPSec 211
11.5.1 IP安全性分析 211
11.5.2 安全關聯 212
11.5.3 IPSec模式 213
11.5.4 認證報頭 214
11.5.5 封裝安全有效載荷 215
11.5.6 Windows中的IPSec 217
11.6 IPSec安全關聯的建立 218
11.6.1 ISAKMP 219
11.6.2 IKE 220
11.6.3 IPSec和IKE處理流程 221
11.7 計算機病毒簡介 222
11.7.1 計算機病毒概述 222
11.7.2 計算機病毒防範 223
11.8 無線區域網路安全 224
11.8.1 無線區域網路概述 224
11.8.2 無線區域網路安全 225
小結 227
習題 227
第12章 Web電子商務安全 228
12.1 電子商務概述 228
12.1.1 什麼是電子商務 228
12.1.2 電子商務的安全 229
12.2 安全電子商務的體系結構 230
12.2.1 電子商務系統的框架結構 230
12.2.2 電子商務網站的構成 232
12.3 安全電子交易SET 233
12.3.1 SET協定概述 233
12.3.2 SET協定工作原理 234
12.4 安全套接字層SSL 236
12.4.1 SSL概述 236
12.4.2 SSL工作原理 236
12.4.3 IE瀏覽器中的SSL 240
12.5 數字現金協定 242
12.5.1 秘密分割技術與位承諾技術 242
12.5.2 一個數字現金協定 242
12.5.3 理想數字現金系統的性質 244
12.6 網上銀行 245
12.6.1 網上銀行簡介 245
12.6.2 網上銀行安全防範 245
小結 246
習題 246
第13章 防火牆技術 248
13.1 防火牆的基本概念 248
13.2 防火牆的類型 249
13.2.1 包過濾防火牆 249
13.2.2 套用代理防火牆 250
13.2.3 電路級網關防火牆 251
13.2.4 狀態檢測防火牆 251
13.3 防火牆在網路上的設定 252
13.3.1 單防火牆結構 252
13.3.2 雙防火牆結構 254
13.4 防火牆基本技術 255
13.4.1 包過濾技術 255
13.4.2 套用代理技術 260
13.5 防火牆技術的幾個新方向 263
13.5.1 自適應代理防火牆 263
13.5.2 混合結構防火牆 264
13.6 個人防火牆 265
13.6.1 Windows防火牆 265
13.6.2 天網防火牆個人版 267
小結 269
習題 269
第14章 入侵檢測技術 270
14.1 入侵檢測系統概述 270
14.2 入侵檢測系統結構 271
14.2.1 入侵檢測系統的CIDF模型 271
14.2.2 Denning的通用入侵檢測系統模型 273
14.3 入侵檢測系統類型 273
14.3.1 按數據來源的分類 273
14.3.2 按分析技術的分類 276
14.3.3 其他的分類 278
小結 278
習題 279
第15章 網路信息安全管理 280
15.1 信息安全管理概述 280
15.1.1 信息安全管理的重要性 280
15.1.2 信息安全管理模型 281
15.2 信息安全管理策略 282
15.3 信息安全管理標準 284
15.3.1 BS7799標準 284
15.3.2 安全成熟度模型 285
15.4 我國關於網路安全的法律法規 286
15.4.1 相關法律法規 286
15.4.2 網路服務業的法律規範 287
15.4.3 網路用戶的法律規範 288
15.4.4 網際網路信息傳播安全管理制度 288
15.4.5 電子公告服務的法律管制 289
15.4.6 關於電子商務的法律 290
小結 291
習題 291
第16章 網路與信息安全實驗 292
實驗一 密碼算法的原理與實現 292
實驗二 PKI技術的原理與套用 294
實驗三 網路探測與掃描技術 297
實驗四 網路攻防技術 299
實驗五 IPSec的配置與使用 302
實驗六 防火牆的配置與使用 305
小結 310
參考文獻 311

熱門詞條

聯絡我們