当前位置:首页 > 工业技术
信息安全基础
信息安全基础

信息安全基础PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:武金木,张常有,江荣安,肖国玺主编;周红,王小军,刘依等副主编
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2007
  • ISBN:7307057077
  • 页数:263 页
图书介绍:本教材系计算机信息安全系列教材之一。全书共12章,主要内容有:信息安全的数字基础,密码技术,密码管理信息认证等有关信息安全的方方面面。
《信息安全基础》目录

第1章 绪论 1

1.1 信息安全概述 1

1.1.1 信息与信息技术 1

1.1.2 信息安全的概念 3

1.2 信息安全威胁与信息安全的安全体系 3

1.2.1 信息安全所面临的主要威胁 3

1.2.2 信息安全的安全体系 5

1.3 信息安全的实现 6

1.3.1 信息安全的主要技术 6

1.3.2 信息安全管理 10

本章小结 10

思考题 11

第2章 信息安全的数学基础 12

2.1 数论基础 12

2.1.1 素数的生成 12

2.1.2 强素数(Strong prime) 13

2.1.3 最大公因子与欧几里德算法 13

2.1.4 因子分解 15

2.1.5 求模运算与同余 16

2.1.6 欧拉函数与欧拉定理 18

2.1.7 原根 18

2.1.8 二次剩余 19

2.1.9 中国剩余定理 20

2.2 代数系统基础 21

2.2.1 群 21

2.2.2 环与域 22

2.2.3 离散对数 22

2.3 信息论基础 23

2.3.1 密码体制 23

2.3.2 熵的基本概念及其与密码系统安全性的关系 24

2.3.3 自然语言的冗余度 26

2.3.4 惟一解距离 26

2.3.5 仙农的混乱和扩散理论概述 27

本章小结 27

思考题 28

第3章 密码技术 29

3.1 密码学的基本概念及古典密码学 29

3.1.1 密码学的起源与发展 29

3.1.2 密码学与战争 30

3.1.3 从艺术到科学 30

3.1.4 一个密码系统模型 31

3.1.5 密码学的基本概念 32

3.1.6 古典密码的基本加密方法 35

3.2 分组密码学 41

3.2.1 数据加密标准(DES) 41

3.2.2 美国高级数据加密标准(AES) 44

3.2.3 分组密码的运行模式 47

3.3 流密码 49

3.3.1 同步流密码 49

3.3.2 自同步流密码 50

3.3.3 二元加法流密码 50

3.3.4 混沌序列流密码 51

3.4 公开密码 52

3.4.1 公开密码的基本概念 53

3.4.2 RSA公开密钥密码 53

3.4.3 ELGamal密码 53

3.4.4 椭圆曲线密码 54

3.5 密码学领域内的创新尝试 56

3.5.1 分组密码学的现状 56

3.5.2 排列码的实现 57

3.5.3 对排列码加密的简单分析 62

3.5.4 排列码密码的新概念 63

3.6 密码分析 65

3.6.1 古典密码分析 65

3.6.2 分组密码分析 65

本章小结 68

思考题 68

第4章 密钥管理技术 69

4.1 密钥管理技术的基本概念 69

4.1.1 常用密钥种类 69

4.1.2 密钥的产生 70

4.1.3 密钥的注入 72

4.1.4 密钥的存储 72

4.1.5 密钥的更新 73

4.1.6 密钥的吊销与销毁 73

4.2 密钥分配协议 74

4.2.1 Diffie-Hellman密钥交换协议 74

4.2.2 Internet密钥交换协议(IKE) 76

4.2.3 因特网简单密钥交换协议(SKIP) 78

4.3 密钥管理 79

4.3.1 对称密钥管理 79

4.3.2 非对称密钥管理 80

4.3.3 密钥托管技术 81

本章小结 84

思考题 84

第5章 信息认证技术 85

5.1 数字签名技术 85

5.1.1 数字签名的基本概念 85

5.1.2 几种有代表性的数字签名方案 86

5.1.3 数字签名的发展前景 91

5.2 生物特征识别 91

5.2.1 生物特征识别的基本概念 91

5.2.2 几种生物特征识别技术介绍 91

5.2.3 生物特征识别技术发展趋势 94

5.3 信息认证技术 95

5.3.1 认证技术及认证码的基本概念 95

5.3.2 几种认证方法简介 97

5.4 密码协议 98

5.4.1 密码协议的基本概念 98

5.4.2 密码协议的分类 98

5.4.3 密码协议的安全性 99

5.4.4 密码协议的设计规范 100

本章小结 101

思考题 101

第6章 防伪技术 103

6.1 防伪技术简介 103

6.1.1 防伪技术的概念 103

6.1.2 防伪技术的任务 104

6.1.3 防伪技术的分类 105

6.1.4 目前通行的防伪技术 106

6.2 射频识别防伪 108

6.2.1 射频识别防伪技术的概念 108

6.2.2 射频识别防伪技术的原理 108

6.2.3 射频识别防伪技术的应用 109

6.3 激光全息防伪技术 109

6.3.1 激光全息防伪技术的概念与分类 110

6.3.2 全息图防伪技术的原理 111

6.3.3 分形图形与激光全息防伪技术 114

6.3.4 激光全息防伪技术的发展 118

6.4 证件防伪技术 120

6.4.1 证件防伪技术的概念 120

6.4.2 证件防伪技术的主要技术手段 121

本章小结 123

思考题 123

第7章 知识产权保护技术 124

7.1 知识产权的基本概念 124

7.1.1 什么是知识产权 124

7.1.2 知识产权的特征 124

7.2 软件保护技术 125

7.2.1 软件保护技术概述 125

7.2.2 常用的软件保护技术 125

7.3 反跟踪技术 127

7.3.1 跟踪、反跟踪的基本概念 127

7.3.2 反动态跟踪技术的必要性及所要实现的目标 127

7.3.3 常用的反跟踪技术 127

7.4 数字版权保护技术 130

7.4.1 数字版权保护技术综述 130

7.4.2 数字水印的基本概念 131

7.4.3 数字水印的分类 132

7.4.4 数字水印的攻击 134

7.4.5 数字水印的应用 135

7.4.6 数字水印的研究进展及未来 136

本章小结 137

思考题 137

第8章 通信安全技术 138

8.1 数字通信保密 138

8.1.1 保密数字通信系统简介 138

8.1.2 保密数字通信系统实例模型 141

8.2 无线局域网安全与WEP简介 142

8.2.1 WEP的原理 143

8.2.2 WEP的性能 145

8.3 蜂窝式无线通信安全与WAP 148

8.3.1 WAP中的安全模型 149

8.3.2 WTLS中使用的密码算法 151

本章小结 154

思考题 155

第9章 数据库安全技术和操作系统安全技术 156

9.1 数据库安全概述 156

9.1.1 数据库安全的概念 156

9.1.2 影响数据库安全的主要因素 157

9.1.3 数据库安全的基本要求 157

9.2 数据库安全常用技术 158

9.3 数据库加密技术 160

9.3.1 数据库加密的特点 160

9.3.2 密钥管理 160

9.3.3 数据库加密的范围 161

9.3.4 数据库加密对数据库系统功能的影响 161

9.4 数据库备份与恢复 162

9.4.1 数据库故障分类 162

9.4.2 数据库备份 163

9.4.3 数据库恢复技术 163

9.5 操作系统安全概述 164

9.5.1 系统安全性的三个要求 165

9.5.2 系统安全性的主要威胁 165

9.5.3 操作系统的安全级别 166

9.6 用户身份认证 168

9.6.1 基于口令的身份验证技术 168

9.6.2 基于实际物体的身份验证技术 169

9.6.3 基于生物识别的验证技术 169

9.7 来自系统内部的攻击 170

9.7.1 特洛伊木马攻击 170

9.7.2 登录欺骗攻击 170

9.7.3 逻辑炸弹攻击 170

9.7.4 后门陷阱攻击 171

9.7.5 缓冲区溢出攻击 171

9.7.6 计算机病毒攻击 172

9.8 操作系统的安全机制 173

9.8.1 进程支持 174

9.8.2 内存保护 174

9.8.3 存取控制 175

9.9 安全操作系统的设计原则 176

9.10 Windows 2000/XP系统的安全机制 176

9.10.1 账户管理机制 176

9.10.2 登录验证 177

9.10.3 系统访问控制 177

9.10.4 Windows 2000的安全策略 179

本章小结 179

思考题 180

第10章 网络安全技术 181

10.1 公共密钥基础设施(PKI) 181

10.1.1 PKI简介 181

10.1.2 PKI的体系结构 183

10.1.3 PKIX的主要功能 185

10.1.4 以CA为中心的信任模型 186

10.2 虚拟专用网(VPN) 188

10.2.1 VPN的简介 188

10.2.2 VPN的分类 188

10.2.3 VPN的隧道技术 190

10.2.4 VPN中的相关协议 191

10.2.5 VPN的特点 193

10.3 计算机病毒 193

10.3.1 计算机病毒工作原理 194

10.3.2 计算机病毒的特征 194

10.3.3 计算机病毒的分类 196

10.3.4 计算机网络病毒 197

10.3.5 病毒的防范技术 197

10.4 系统攻击与入侵检测 198

10.4.1 网络攻击步骤分析 198

10.4.2 入侵检测的概述 199

10.4.3 入侵检测系统的基本模型 200

10.4.4 入侵检测系统的类型与系统结构 200

10.4.5 入侵检测方法 202

10.5 防火墙技术 203

10.5.1 防火墙技术概述 203

10.5.2 防火墙的类型 204

10.5.3 防火墙体系结构 206

10.5.4 防火墙技术的发展趋势 208

10.6 邮件加密标准PGP 208

10.6.1 PGP概述 208

10.6.2 PGP的功能实现 209

10.6.3 PGP邮件加密的使用 211

本章小结 213

思考题 213

第11章 电子商务和电子政务安全技术 214

11.1 电子商务和电子政务安全的技术基础 214

11.2 电子商务安全技术 215

11.2.1 电子商务的定义和一般框架 215

11.2.2 电子商务安全概述 217

11.2.3 电子商务的安全需求 219

11.2.4 电子商务安全技术体系结构 221

11.2.5 电子商务安全协议 222

11.3 电子政务安全技术 227

11.3.1 电子政务概述 227

11.3.2 电子政务系统的框架模型 228

11.3.3 电子政务安全概述 229

11.3.4 电子政务安全技术 232

本章小结 241

思考题 241

第12章 信息安全法律法规 242

12.1 计算机及网络犯罪现状 242

12.1.1 我国计算机及网络犯罪问题日益突出 243

12.1.2 遏制计算机及网络犯罪,完善法律是当务之急 245

12.2 国际方面的法律法规 245

12.2.1 与电子信息网络相关的立法概况 246

12.2.2 主要的国际立法 246

12.3 国内方面的法律法规 248

12.4 计算机及网络犯罪案例调查 250

12.4.1 破坏计算机信息系统 250

12.4.2 盗取计算机数据和程序 251

12.4.3 非法入侵计算机信息系统 252

12.4.4 非法监听和干扰计算机信息系统 253

12.4.5 制作和传播计算机病毒、木马程序 253

12.4.6 利用计算机和网络进行金融、经济犯罪 255

12.4.7 利用计算机网络进行赌博活动 256

12.4.8 传播色情、淫秽等活动 257

12.4.9 网络其他犯罪 258

12.5 部分打击计算机及网络犯罪的法律法规 258

思考题 259

主要参考文献 260

返回顶部