当前位置:首页 > 工业技术
高等学校计算机科学与技术教材  信息安全概论
高等学校计算机科学与技术教材  信息安全概论

高等学校计算机科学与技术教材 信息安全概论PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:石志国,贺也平,赵悦编著
  • 出 版 社:清华大学出版社;北京交通大学出版社
  • 出版年份:2007
  • ISBN:9787810829984
  • 页数:272 页
图书介绍:本书系统介绍了信息安全学科的内容。本书与同类书籍相比,大大提高了实践部分的比例,全书理论与实践的比例约为6:4,大量引用一些经典例子,注重提高学习信息安全的趣味性与知识性以及授课的生动性。
《高等学校计算机科学与技术教材 信息安全概论》目录

第一部分 信息安全基础 2

第1章 信息安全概述 2

1.1 信息技术的概念 2

1.1.1 信息的定义 2

1.1.2 信息技术的概念 2

1.2 信息安全的概念 3

1.2.1 信息安全学科内容 3

1.2.2 信息安全研究层次 5

1.2.3 信息安全的发展 6

1.2.4 信息安全的威胁 6

1.3 研究信息安全的社会意义 7

1.3.1 信息安全与政治 8

1.3.2 信息安全与经济 8

1.3.3 信息安全与社会稳定 8

1.3.4 信息安全与军事 9

1.4 信息安全的威胁者——黑客概述 9

1.4.1 什么是黑客 9

1.4.2 黑客简史 9

1.4.3 中国黑客的发展 12

1.4.4 黑客的行为特征 13

1.4.5 知名黑客介绍 13

1.5 信息安全的评价标准 14

1.5.1 我国评价标准 14

1.5.2 美国国防部评价标准 14

1.5.3 欧洲评价标准 16

1.5.4 通用评价准则 16

1.5.5 评估标准间的关系 17

小结 17

课后习题 17

第二部分 密码学基础 20

第2章 信息加密与密码分析 20

2.1 密码学概述 20

2.1.1 密码学的发展 20

2.1.2 密码技术简介 21

2.1.3 消息和加密 21

2.1.4 鉴别、完整性和抗抵赖性 22

2.1.5 算法和密钥 22

2.1.6 对称算法 23

2.1.7 公开密钥算法 23

2.2 加密类型简介 23

2.2.1 scytale密码和凯撒密码 23

2.2.2 代替密码和置换密码 24

2.2.3 转轮机 26

2.2.4 一次一密乱码本 28

2.2.5 对称和非对称算法 29

2.2.6 分组密码和序列密码 30

2.2.7 流密码简介 30

2.3 常用加密算法简介 31

2.3.1 IDEA算法 31

2.3.2 AES算法 31

2.3.3 RC5算法 32

2.3.4 RC4序列算法 33

2.3.5 椭圆曲线算法 33

2.4 DES对称加密技术 34

2.4.1 DES算法的历史 34

2.4.2 DES算法的安全性 35

2.4.3 DES算法的原理 35

2.4.4 DES算法的实现步骤 36

2.4.5 DES算法的应用误区 40

2.4.6 DES算法的程序实现 41

2.5 RSA公钥加密技术 46

2.5.1 RSA算法的原理 46

2.5.2 RSA算法的安全性 47

2.5.3 RSA算法的速度 47

2.5.4 RSA算法的程序实现 47

2.6 密码分析与攻击 51

2.6.1 典型的攻击方法 51

2.6.2 算法攻击举例 52

2.7 密码学应用 55

2.7.1 密码应用模式 55

2.7.2 加密方式 57

2.7.3 加密和验证协议 58

2.8 PGP加密技术应用 61

2.8.1 PGP简介 61

2.8.2 PGP加密软件 61

小结 66

课后习题 66

第3章 认证与密钥管理技术 68

3.1 哈希函数 68

3.2 身份识别技术 69

3.2.1 电子ID身份识别技术 69

3.2.2 个人特征的身份证明 70

3.3 基于零知识证明的识别技术 71

3.4 密钥管理技术 72

3.4.1 对称密钥的管理 72

3.4.2 非对称密钥的管理 73

3.5 密钥管理系统 74

3.5.1 密钥的分配 74

3.5.2 计算机网络密钥分配方法 75

3.5.3 密钥注入 76

3.5.4 密钥存储 76

3.5.5 密钥更换和密钥吊销 76

3.6 密钥产生技术 77

3.6.1 密钥产生的硬件技术 77

3.6.2 密钥产生的软件技术 77

3.7 密钥的分散管理与托管 78

3.7.1 密钥的分散、分配和分发 79

3.7.2 密钥的托管技术 79

3.7.3 部分密钥托管技术 81

3.8 消息一致性和数字签名 81

3.8.1 消息一致性 81

3.8.2 数字签名 82

3.8.3 数字签名的应用例子 84

3.9 信息隐藏概述 85

3.9.1 信息隐藏的历史 85

3.9.2 信息隐藏的研究内容 86

3.10 信息隐藏基本原理 87

3.10.1 无密钥信息隐藏 87

3.10.2 私钥信息隐藏 87

3.10.3 公钥信息隐藏 88

3.11 数字水印 88

3.11.1 数字水印产生背景 88

3.11.2 数字水印的嵌入方法 89

小结 90

课后习题 90

第三部分 网络安全技术 94

第4章 PKI公钥基础设施原理 94

4.1 PKI/CA模型 94

4.1.1 PKI简介 94

4.1.2 PKI/CA模型的构成 95

4.1.3 PKI的其他元素 96

4.1.4 PKI的基本功能 96

4.2 PKI策略 97

4.2.1 认证机构的策略 97

4.2.2 证书中心架构分类 99

4.2.3 认证机构具体组成 100

4.2.4 认证机构密钥管理 102

4.3 PKI的规划和建设 109

4.3.1 美国PKI规划情况 109

4.3.2 加拿大政府PKI体系结构 112

4.3.3 两种体系的比较 112

4.3.4 我国的PKI发展规划 113

4.3.5 我国的PKI体系建设情况 114

小结 116

课后习题 116

第5章 防火墙与入侵检测技术 118

5.1 防火墙的概念 118

5.1.1 防火墙的功能 119

5.1.2 防火墙的必要性 119

5.1.3 防火墙的局限性 119

5.2 防火墙的分类 119

5.2.1 分组过滤防火墙 120

5.2.2 应用代理防火墙 127

5.3 常见防火墙系统模型 128

5.3.1 筛选路由器模型 128

5.3.2 单宿主堡垒主机模型 128

5.3.3 双宿主堡垒主机模型 129

5.3.4 屏蔽子网模型 129

5.4 创建防火墙的步骤 130

5.4.1 制定安全策略 130

5.4.2 搭建安全体系结构 130

5.4.3 制定规则次序 130

5.4.4 落实规则集 131

5.4.5 更换控制 131

5.4.6 审计工作 131

5.5 入侵检测系统的概念 132

5.5.1 入侵检测系统面临的挑战 132

5.5.2 入侵检测系统的类型和性能比较 133

5.6 入侵检测的方法 133

5.6.1 静态配置分析 133

5.6.2 异常性检测方法 133

5.6.3 基于行为的检测方法 134

5.7 入侵检测的步骤 139

5.7.1 信息收集 139

5.7.2 数据分析 139

5.7.3 响应 140

小结 143

课后习题 143

第6章 IP安全与Web安全 145

6.1 IP安全概述 145

6.1.1 IP安全的必要性 145

6.1.2 IPSec的实现方式 146

6.1.3 IPSec的实施 146

6.1.4 验证头AH 147

6.1.5 封装安全有效载荷ESP 147

6.2 因特网密钥交换协议IKE 148

6.2.1 IKE协议的组成 148

6.2.2 ISAKMP协议 148

6.2.3 IKE的两个阶段 149

6.3 VPN技术 150

6.3.1 VPN的功能 150

6.3.2 VPN的解决方案 150

6.4 Web安全概述 151

6.4.1 网络层安全性 151

6.4.2 传输层安全性 151

6.4.3 应用层安全性 151

6.5 SSL/TLS技术 152

6.5.1 SSL/TLS的发展过程 152

6.5.2 SSL体系结构 152

6.5.3 SSL的会话与连接 153

6.5.4 OpenSSL概述 154

6.6 SET协议简介 154

小结 154

课后习题 154

第7章 典型攻击技术简介 156

7.1 社会工程学攻击 156

7.2 物理攻击与防范 157

7.2.1 获取管理员密码 157

7.2.2 权限提升 158

7.3 暴力攻击 160

7.3.1 字典文件 160

7.3.2 暴力破解操作系统密码 160

7.3.3 暴力破解邮箱密码 161

7.3.4 暴力破解软件密码 162

7.4 Unicode漏洞专题 164

7.4.1 Unicode漏洞的检测方法 164

7.4.2 使用Unicode漏洞进行攻击 167

7.5 其他漏洞攻击 170

7.5.1 利用打印漏洞 170

7.5.2 SMB致命攻击 171

7.6 缓冲区溢出攻击 172

7.6.1 RPC漏洞溢出 172

7.6.2 利用IIS溢出进行攻击 174

7.6.3 利用WebDav远程溢出 176

7.7 拒绝服务攻击 181

7.7.1 SYN风暴 181

7.7.2 Smurf攻击 183

7.7.3 利用处理程序错误进行攻击 185

7.8 分布式拒绝服务攻击 185

7.8.1 DDoS的特点 186

7.8.2 攻击手段 186

7.8.3 DDoS的著名攻击工具 186

7.8.4 拒绝服务攻击的发展趋势 188

7.9 防范拒绝服务攻击 188

小结 189

课后习题 189

第四部分 系统与应用安全技术 192

第8章 安全操作系统 192

8.1 常用操作系统概述 192

8.1.1 UNIX操作系统 192

8.1.2 Linux操作系统 193

8.1.3 Windows操作系统 195

8.2 安全操作系统的研究发展 195

8.2.1 国外安全操作系统的发展 195

8.2.2 国内安全操作系统的发展 198

8.3 安全操作系统的基本概念 199

8.3.1 主体和客体 199

8.3.2 安全策略和安全模型 200

8.3.3 访问监控器和安全内核 200

8.3.4 可信计算基 201

8.4 安全操作系统的机制 202

8.4.1 硬件安全机制 202

8.4.2 标识与鉴别 203

8.4.3 访问控制 203

8.4.4 最小特权管理 204

8.4.5 可信通路 204

8.4.6 安全审计 204

8.5 代表性的安全模型 205

8.5.1 安全模型的特点 205

8.5.2 主要安全模型介绍 205

8.6 操作系统安全体系结构 207

8.6.1 安全体系结构的含义 207

8.6.2 安全体系结构的类型 207

8.6.3 Flask安全体系结构 208

8.6.4 权能体系结构 209

小结 209

课后习题 209

第9章 恶意代码与病毒 211

9.1 恶意代码概述 211

9.1.1 研究恶意代码的必要性 211

9.1.2 恶意代码的发展史 211

9.1.3 恶意代码长期存在的原因 213

9.2 恶意代码的实现机理 213

9.2.1 恶意代码的定义 213

9.2.2 恶意代码的攻击机制 214

9.3 实现恶意代码的关键技术 215

9.3.1 恶意代码的生存技术 215

9.3.2 恶意代码的攻击技术 217

9.3.3 恶意代码的隐蔽技术 218

9.4 网络蠕虫 220

9.4.1 网络蠕虫的定义 220

9.4.2 蠕虫的结构 220

9.5 恶意代码防范方法 221

9.5.1 基于主机的恶意代码防范方法 222

9.5.2 基于网络的恶意代码防范方法 223

小结 225

课后习题 225

第10章 可信计算简介 227

10.1 可信计算概述 227

10.1.1 可信计算的发展历史 227

10.1.2 可信计算的目标 228

10.1.3 可信计算的基本规范 229

10.1.4 可信计算的密钥和信任状 230

10.2 可信计算中的验证机制 231

10.2.1 平台配置寄存器 232

10.2.2 平台密钥与检测过程 232

10.2.3 信任状验证方式 233

小结 234

课后习题 234

第11章 信息安全法律法规与管理 235

11.1 信息安全相关法律法规现状 235

11.1.1 美国计算机犯罪立法 235

11.1.2 英国计算机犯罪法 237

11.1.3 德国计算机犯罪法 238

11.1.4 法律法规的特点及现状 239

11.2 我国政策法规的现状及特点 239

11.3 部分相关法律法规简介 241

11.3.1 国际联网管理 241

11.3.2 商用密码管理 243

11.3.3 计算机病毒防治 244

11.3.4 安全产品检测与销售 244

11.3.5 中国人民解放军计算机信息系统安全保密规定 244

11.4 刑法中规定的信息安全犯罪 245

11.4.1 非法侵入计算机信息系统罪 245

11.4.2 破坏计算机信息系统罪 247

11.4.3 利用计算机实施的金融犯罪 248

11.4.4 传授犯罪方法罪 249

11.4.5 破坏通信设备罪 249

11.4.6 其他计算机犯罪 250

11.5 信息安全相关的民事责任 251

11.5.1 计算机软件的法律保护及法律责任 251

11.5.2 电子出版物的法律保护 251

11.5.3 计算机软件的商业秘密和竞争的法律保护及法律责任 251

11.5.4 电子公告服务相关的法律管制 253

11.6 立法方面存在的问题 254

11.6.1 内容重复交叉 254

11.6.2 同一行为有多个行政处罚主体 254

11.6.3 引用法律不当 255

11.6.4 违法设定行政处罚的种类 255

11.6.5 规章与行政法规相抵触 255

11.6.6 处罚幅度不一致 255

11.6.7 行政审批部门及审批事项多 256

11.7 信息安全犯罪案例分析 256

11.7.1 电子邮件犯罪 256

11.7.2 对电子邮件取证 257

11.8 计算机犯罪调查 257

11.8.1 计算机犯罪基本定义 257

11.8.2 狭义和广义计算机犯罪 258

11.8.3 纯正和不纯正计算机犯罪 259

11.8.4 计算机犯罪特点 260

11.8.5 犯罪共性 260

11.9 计算机犯罪的发展趋势 262

11.9.1 宏观发展趋势 262

11.9.2 计算机犯罪的自身发展趋势 263

11.9.3 计算机犯罪具体形式及危害 263

11.10 计算机犯罪的预防 264

11.10.1 安全环境 264

11.10.2 使用加密技术 265

11.10.3 软件加密 265

11.10.4 口令加密 265

11.10.5 审计 265

11.10.6 硬件投资 265

11.10.7 计算机取证 265

11.11 信息安全管理 267

小结 267

课后习题 267

附录A 部分习题参考答案 269

参考文献 272

相关图书
作者其它书籍
返回顶部