高等学校计算机科学与技术教材 信息安全概论PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:石志国,贺也平,赵悦编著
- 出 版 社:清华大学出版社;北京交通大学出版社
- 出版年份:2007
- ISBN:9787810829984
- 页数:272 页
第一部分 信息安全基础 2
第1章 信息安全概述 2
1.1 信息技术的概念 2
1.1.1 信息的定义 2
1.1.2 信息技术的概念 2
1.2 信息安全的概念 3
1.2.1 信息安全学科内容 3
1.2.2 信息安全研究层次 5
1.2.3 信息安全的发展 6
1.2.4 信息安全的威胁 6
1.3 研究信息安全的社会意义 7
1.3.1 信息安全与政治 8
1.3.2 信息安全与经济 8
1.3.3 信息安全与社会稳定 8
1.3.4 信息安全与军事 9
1.4 信息安全的威胁者——黑客概述 9
1.4.1 什么是黑客 9
1.4.2 黑客简史 9
1.4.3 中国黑客的发展 12
1.4.4 黑客的行为特征 13
1.4.5 知名黑客介绍 13
1.5 信息安全的评价标准 14
1.5.1 我国评价标准 14
1.5.2 美国国防部评价标准 14
1.5.3 欧洲评价标准 16
1.5.4 通用评价准则 16
1.5.5 评估标准间的关系 17
小结 17
课后习题 17
第二部分 密码学基础 20
第2章 信息加密与密码分析 20
2.1 密码学概述 20
2.1.1 密码学的发展 20
2.1.2 密码技术简介 21
2.1.3 消息和加密 21
2.1.4 鉴别、完整性和抗抵赖性 22
2.1.5 算法和密钥 22
2.1.6 对称算法 23
2.1.7 公开密钥算法 23
2.2 加密类型简介 23
2.2.1 scytale密码和凯撒密码 23
2.2.2 代替密码和置换密码 24
2.2.3 转轮机 26
2.2.4 一次一密乱码本 28
2.2.5 对称和非对称算法 29
2.2.6 分组密码和序列密码 30
2.2.7 流密码简介 30
2.3 常用加密算法简介 31
2.3.1 IDEA算法 31
2.3.2 AES算法 31
2.3.3 RC5算法 32
2.3.4 RC4序列算法 33
2.3.5 椭圆曲线算法 33
2.4 DES对称加密技术 34
2.4.1 DES算法的历史 34
2.4.2 DES算法的安全性 35
2.4.3 DES算法的原理 35
2.4.4 DES算法的实现步骤 36
2.4.5 DES算法的应用误区 40
2.4.6 DES算法的程序实现 41
2.5 RSA公钥加密技术 46
2.5.1 RSA算法的原理 46
2.5.2 RSA算法的安全性 47
2.5.3 RSA算法的速度 47
2.5.4 RSA算法的程序实现 47
2.6 密码分析与攻击 51
2.6.1 典型的攻击方法 51
2.6.2 算法攻击举例 52
2.7 密码学应用 55
2.7.1 密码应用模式 55
2.7.2 加密方式 57
2.7.3 加密和验证协议 58
2.8 PGP加密技术应用 61
2.8.1 PGP简介 61
2.8.2 PGP加密软件 61
小结 66
课后习题 66
第3章 认证与密钥管理技术 68
3.1 哈希函数 68
3.2 身份识别技术 69
3.2.1 电子ID身份识别技术 69
3.2.2 个人特征的身份证明 70
3.3 基于零知识证明的识别技术 71
3.4 密钥管理技术 72
3.4.1 对称密钥的管理 72
3.4.2 非对称密钥的管理 73
3.5 密钥管理系统 74
3.5.1 密钥的分配 74
3.5.2 计算机网络密钥分配方法 75
3.5.3 密钥注入 76
3.5.4 密钥存储 76
3.5.5 密钥更换和密钥吊销 76
3.6 密钥产生技术 77
3.6.1 密钥产生的硬件技术 77
3.6.2 密钥产生的软件技术 77
3.7 密钥的分散管理与托管 78
3.7.1 密钥的分散、分配和分发 79
3.7.2 密钥的托管技术 79
3.7.3 部分密钥托管技术 81
3.8 消息一致性和数字签名 81
3.8.1 消息一致性 81
3.8.2 数字签名 82
3.8.3 数字签名的应用例子 84
3.9 信息隐藏概述 85
3.9.1 信息隐藏的历史 85
3.9.2 信息隐藏的研究内容 86
3.10 信息隐藏基本原理 87
3.10.1 无密钥信息隐藏 87
3.10.2 私钥信息隐藏 87
3.10.3 公钥信息隐藏 88
3.11 数字水印 88
3.11.1 数字水印产生背景 88
3.11.2 数字水印的嵌入方法 89
小结 90
课后习题 90
第三部分 网络安全技术 94
第4章 PKI公钥基础设施原理 94
4.1 PKI/CA模型 94
4.1.1 PKI简介 94
4.1.2 PKI/CA模型的构成 95
4.1.3 PKI的其他元素 96
4.1.4 PKI的基本功能 96
4.2 PKI策略 97
4.2.1 认证机构的策略 97
4.2.2 证书中心架构分类 99
4.2.3 认证机构具体组成 100
4.2.4 认证机构密钥管理 102
4.3 PKI的规划和建设 109
4.3.1 美国PKI规划情况 109
4.3.2 加拿大政府PKI体系结构 112
4.3.3 两种体系的比较 112
4.3.4 我国的PKI发展规划 113
4.3.5 我国的PKI体系建设情况 114
小结 116
课后习题 116
第5章 防火墙与入侵检测技术 118
5.1 防火墙的概念 118
5.1.1 防火墙的功能 119
5.1.2 防火墙的必要性 119
5.1.3 防火墙的局限性 119
5.2 防火墙的分类 119
5.2.1 分组过滤防火墙 120
5.2.2 应用代理防火墙 127
5.3 常见防火墙系统模型 128
5.3.1 筛选路由器模型 128
5.3.2 单宿主堡垒主机模型 128
5.3.3 双宿主堡垒主机模型 129
5.3.4 屏蔽子网模型 129
5.4 创建防火墙的步骤 130
5.4.1 制定安全策略 130
5.4.2 搭建安全体系结构 130
5.4.3 制定规则次序 130
5.4.4 落实规则集 131
5.4.5 更换控制 131
5.4.6 审计工作 131
5.5 入侵检测系统的概念 132
5.5.1 入侵检测系统面临的挑战 132
5.5.2 入侵检测系统的类型和性能比较 133
5.6 入侵检测的方法 133
5.6.1 静态配置分析 133
5.6.2 异常性检测方法 133
5.6.3 基于行为的检测方法 134
5.7 入侵检测的步骤 139
5.7.1 信息收集 139
5.7.2 数据分析 139
5.7.3 响应 140
小结 143
课后习题 143
第6章 IP安全与Web安全 145
6.1 IP安全概述 145
6.1.1 IP安全的必要性 145
6.1.2 IPSec的实现方式 146
6.1.3 IPSec的实施 146
6.1.4 验证头AH 147
6.1.5 封装安全有效载荷ESP 147
6.2 因特网密钥交换协议IKE 148
6.2.1 IKE协议的组成 148
6.2.2 ISAKMP协议 148
6.2.3 IKE的两个阶段 149
6.3 VPN技术 150
6.3.1 VPN的功能 150
6.3.2 VPN的解决方案 150
6.4 Web安全概述 151
6.4.1 网络层安全性 151
6.4.2 传输层安全性 151
6.4.3 应用层安全性 151
6.5 SSL/TLS技术 152
6.5.1 SSL/TLS的发展过程 152
6.5.2 SSL体系结构 152
6.5.3 SSL的会话与连接 153
6.5.4 OpenSSL概述 154
6.6 SET协议简介 154
小结 154
课后习题 154
第7章 典型攻击技术简介 156
7.1 社会工程学攻击 156
7.2 物理攻击与防范 157
7.2.1 获取管理员密码 157
7.2.2 权限提升 158
7.3 暴力攻击 160
7.3.1 字典文件 160
7.3.2 暴力破解操作系统密码 160
7.3.3 暴力破解邮箱密码 161
7.3.4 暴力破解软件密码 162
7.4 Unicode漏洞专题 164
7.4.1 Unicode漏洞的检测方法 164
7.4.2 使用Unicode漏洞进行攻击 167
7.5 其他漏洞攻击 170
7.5.1 利用打印漏洞 170
7.5.2 SMB致命攻击 171
7.6 缓冲区溢出攻击 172
7.6.1 RPC漏洞溢出 172
7.6.2 利用IIS溢出进行攻击 174
7.6.3 利用WebDav远程溢出 176
7.7 拒绝服务攻击 181
7.7.1 SYN风暴 181
7.7.2 Smurf攻击 183
7.7.3 利用处理程序错误进行攻击 185
7.8 分布式拒绝服务攻击 185
7.8.1 DDoS的特点 186
7.8.2 攻击手段 186
7.8.3 DDoS的著名攻击工具 186
7.8.4 拒绝服务攻击的发展趋势 188
7.9 防范拒绝服务攻击 188
小结 189
课后习题 189
第四部分 系统与应用安全技术 192
第8章 安全操作系统 192
8.1 常用操作系统概述 192
8.1.1 UNIX操作系统 192
8.1.2 Linux操作系统 193
8.1.3 Windows操作系统 195
8.2 安全操作系统的研究发展 195
8.2.1 国外安全操作系统的发展 195
8.2.2 国内安全操作系统的发展 198
8.3 安全操作系统的基本概念 199
8.3.1 主体和客体 199
8.3.2 安全策略和安全模型 200
8.3.3 访问监控器和安全内核 200
8.3.4 可信计算基 201
8.4 安全操作系统的机制 202
8.4.1 硬件安全机制 202
8.4.2 标识与鉴别 203
8.4.3 访问控制 203
8.4.4 最小特权管理 204
8.4.5 可信通路 204
8.4.6 安全审计 204
8.5 代表性的安全模型 205
8.5.1 安全模型的特点 205
8.5.2 主要安全模型介绍 205
8.6 操作系统安全体系结构 207
8.6.1 安全体系结构的含义 207
8.6.2 安全体系结构的类型 207
8.6.3 Flask安全体系结构 208
8.6.4 权能体系结构 209
小结 209
课后习题 209
第9章 恶意代码与病毒 211
9.1 恶意代码概述 211
9.1.1 研究恶意代码的必要性 211
9.1.2 恶意代码的发展史 211
9.1.3 恶意代码长期存在的原因 213
9.2 恶意代码的实现机理 213
9.2.1 恶意代码的定义 213
9.2.2 恶意代码的攻击机制 214
9.3 实现恶意代码的关键技术 215
9.3.1 恶意代码的生存技术 215
9.3.2 恶意代码的攻击技术 217
9.3.3 恶意代码的隐蔽技术 218
9.4 网络蠕虫 220
9.4.1 网络蠕虫的定义 220
9.4.2 蠕虫的结构 220
9.5 恶意代码防范方法 221
9.5.1 基于主机的恶意代码防范方法 222
9.5.2 基于网络的恶意代码防范方法 223
小结 225
课后习题 225
第10章 可信计算简介 227
10.1 可信计算概述 227
10.1.1 可信计算的发展历史 227
10.1.2 可信计算的目标 228
10.1.3 可信计算的基本规范 229
10.1.4 可信计算的密钥和信任状 230
10.2 可信计算中的验证机制 231
10.2.1 平台配置寄存器 232
10.2.2 平台密钥与检测过程 232
10.2.3 信任状验证方式 233
小结 234
课后习题 234
第11章 信息安全法律法规与管理 235
11.1 信息安全相关法律法规现状 235
11.1.1 美国计算机犯罪立法 235
11.1.2 英国计算机犯罪法 237
11.1.3 德国计算机犯罪法 238
11.1.4 法律法规的特点及现状 239
11.2 我国政策法规的现状及特点 239
11.3 部分相关法律法规简介 241
11.3.1 国际联网管理 241
11.3.2 商用密码管理 243
11.3.3 计算机病毒防治 244
11.3.4 安全产品检测与销售 244
11.3.5 中国人民解放军计算机信息系统安全保密规定 244
11.4 刑法中规定的信息安全犯罪 245
11.4.1 非法侵入计算机信息系统罪 245
11.4.2 破坏计算机信息系统罪 247
11.4.3 利用计算机实施的金融犯罪 248
11.4.4 传授犯罪方法罪 249
11.4.5 破坏通信设备罪 249
11.4.6 其他计算机犯罪 250
11.5 信息安全相关的民事责任 251
11.5.1 计算机软件的法律保护及法律责任 251
11.5.2 电子出版物的法律保护 251
11.5.3 计算机软件的商业秘密和竞争的法律保护及法律责任 251
11.5.4 电子公告服务相关的法律管制 253
11.6 立法方面存在的问题 254
11.6.1 内容重复交叉 254
11.6.2 同一行为有多个行政处罚主体 254
11.6.3 引用法律不当 255
11.6.4 违法设定行政处罚的种类 255
11.6.5 规章与行政法规相抵触 255
11.6.6 处罚幅度不一致 255
11.6.7 行政审批部门及审批事项多 256
11.7 信息安全犯罪案例分析 256
11.7.1 电子邮件犯罪 256
11.7.2 对电子邮件取证 257
11.8 计算机犯罪调查 257
11.8.1 计算机犯罪基本定义 257
11.8.2 狭义和广义计算机犯罪 258
11.8.3 纯正和不纯正计算机犯罪 259
11.8.4 计算机犯罪特点 260
11.8.5 犯罪共性 260
11.9 计算机犯罪的发展趋势 262
11.9.1 宏观发展趋势 262
11.9.2 计算机犯罪的自身发展趋势 263
11.9.3 计算机犯罪具体形式及危害 263
11.10 计算机犯罪的预防 264
11.10.1 安全环境 264
11.10.2 使用加密技术 265
11.10.3 软件加密 265
11.10.4 口令加密 265
11.10.5 审计 265
11.10.6 硬件投资 265
11.10.7 计算机取证 265
11.11 信息安全管理 267
小结 267
课后习题 267
附录A 部分习题参考答案 269
参考文献 272
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《党员干部理论学习培训教材 理论热点问题党员干部学习辅导》(中国)胡磊 2018
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《“十三五”规划教材 中药鉴定学实验 供中药学 药学及相关专业使用 第2版》吴啟南 2018
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《21世纪法学系列教材 配套辅导用书 行政法与行政诉讼法练习题集 第5版》李元起主编 2018
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《大学化学实验》李爱勤,侯学会主编 2016