当前位置:首页 > 工业技术
信息安全技术导论
信息安全技术导论

信息安全技术导论PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:陈克非等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2007
  • ISBN:7121051257
  • 页数:277 页
图书介绍:本书是普通高等教育“十一五”国家级规划教材,是一本简洁而又有一定深度的全面介绍信息安全基本理论、方法 、技术和实践的教程。本书按照信息安全领域的热点专题安排章节,共分12章,内容包括:信息安全概论、分组密码技术、公钥密码技术、密钥管理与PKI技术、漏洞扫描技术、入侵检测与防火墙技术、互联网安全协议、无线局域网安全、移动通信安全、信息隐藏和数字水印、智能卡技术和信息安全工程学。本书为任课教师免费提供电子课件,附录A给出了相关实验。
上一篇:电脑上网一查通下一篇:电工计算
《信息安全技术导论》目录

第1章 信息安全概论 1

1.1 信息安全现状 1

1.2 安全威胁 2

1.2.1 对密码算法攻击 4

1.2.2 网络监听攻击 4

1.2.3 拒绝服务攻击 4

1.2.4 对应用协议攻击 5

1.2.5 对软件弱点攻击 5

1.2.6 利用系统配置攻击 5

1.2.7 网络蠕虫病毒 5

1.3 安全策略 6

1.3.1 全局的安全观 6

1.3.2 信息安全策略 7

1.4 安全技术 8

1.4.1 访问控制技术 8

1.4.2 防火墙技术 9

1.4.3 网络入侵检测技术 9

1.4.4 漏洞扫描技术 10

1.4.5 安全审计技术 10

1.4.6 现代密码技术 10

1.4.7 安全协议 11

1.4.8 公钥基础设施(PKI) 11

1.4.9 其他安全技术 12

1.5 安全标准 12

1.5.1 国外网络安全标准与政策现状 12

1.5.2 国内网络安全标准与政策现状 13

1.5.3 安全标准应用实例分析 13

1.6 网络信息安全发展趋势展望 15

1.6.1 网络信息安全发展趋势 15

1.6.2 我国的网络信息安全战略 16

1.7 进阶阅读 16

本章参考文献 17

第2章 分组密码技术 18

2.1 密码学的历史 18

2.2 香农安全理论 19

2.2.1 保密系统模型 19

2.2.2 信息论基础 20

2.2.3 理论保密性 21

2.2.4 实际保密性 22

2.3 分组密码的基本概念 22

2.3.1 分组密码 22

2.3.2 分组密码的研究现状 23

2.4 分组密码设计原理 23

2.4.1 设计原理 23

2.4.2 分组密码的结构 24

2.4.3 轮函数的结构 25

2.4.4 密钥扩展算法 27

2.5 典型的分组密码算法 27

2.5.1 DES算法 27

2.5.2 IDEA算法 29

2.5.3 AES算法 30

2.6 对分组密码的攻击 31

2.7 分组密码的工作模式 32

2.7.1 电子密码本模式ECB 32

2.7.2 密文块链接模式CBC 32

2.7.3 密文反馈模式CFB 33

2.7.4 输出反馈模式OFB 34

2.8 多重加密 35

2.9 进阶阅读 36

习题2 36

本章参考文献 37

第3章 公钥密码技术 38

3.1 公钥密码的概念 38

3.1.1 问题的引出 39

3.1.2 公钥密码算法的基本思想 39

3.2 公钥密码学的理论基础 40

3.2.1 计算复杂度 40

3.2.2 P问题和NP完全问题 41

3.2.3 密码与计算复杂度的关系 43

3.2.4 单向陷门函数 43

3.3 公钥密码算法 44

3.3.1 RSA密码算法 44

3.3.2 基于离散对数的密码算法 46

3.3.3 椭圆曲线密码算法 46

3.4 密钥交换 50

3.4.1 Diffie-Hellman密钥交换 50

3.4.2 ECC密钥交换 50

3.5 公钥密码算法的应用 51

3.5.1 信息加密 51

3.5.2 数字签名 51

3.6 进阶阅读 53

习题3 54

本章参考文献 54

第4章 密钥管理与PKI技术 56

4.1 密钥管理概述 56

4.2 基本概念 56

4.2.1 密钥的分类 57

4.2.2 密钥的生命周期 57

4.2.3 密钥的产生 58

4.2.4 密钥的生命期 58

4.2.5 密钥的建立 58

4.2.6 密钥的层次结构 59

4.2.7 密钥管理的生命周期 59

4.3 密钥建立模型 61

4.3.1 点对点密钥建立模型 61

4.3.2 在同一信任域中的密钥建立模型 61

4.3.3 在多个信任域中的密钥建立模型 62

4.4 公钥传输机制 64

4.4.1 鉴别树 64

4.4.2 基于身份认证的系统 65

4.5 密钥传输机制 66

4.5.1 使用对称密码技术的密钥传输机制 66

4.5.2 使用对称密码技术和可信第三方的密钥传输机制 67

4.5.3 使用公钥密码技术的点到点的密钥传输机制 68

4.5.4 同时使用公钥密码技术和对称密码技术的密钥传输机制 69

4.6 密钥导出机制 69

4.6.1 基本的密钥导出机制 70

4.6.2 密钥计算函数 70

4.6.3 可鉴别的密钥导出机制 70

4.6.4 线性密钥导出机制 71

4.6.5 树状密钥导出机制 71

4.7 PKI技术 73

4.7.1 PKI的功能 73

4.7.2 PKI的结构 74

4.7.3 CA系统框架模型 75

4.7.4 PKI通用标准 76

4.7.5 PKI的典型应用 79

4.7.6 接口及其标准 80

4.7.7 现有的PKI解决方案 82

4.8进阶阅读 83

习题4 83

本章参考文献 84

第5章 漏洞扫描技术 86

5.1 安全漏洞成因 86

5.2 安全漏洞举例 88

5.2.1 配置漏洞 89

5.2.2 设计漏洞 89

5.2.3 实现漏洞 90

5.3 漏洞扫描 98

5.3.1 漏洞扫描常用工具 99

5.3.2 脆弱性测试实例分析 102

5.4 进阶阅读 105

习题5 106

本章参考文献 107

第6章 入侵检测与防火墙技术 108

6.1 入侵检测技术概述 108

6.1.1 入侵检测的必要性 108

6.1.2 网络动态安全模型 109

6.2 入侵检测系统的安全模型 111

6.2.1 Denning模型 111

6.2.2 CIDF模型 111

6.3 入侵检测系统的分类 112

6.3.1 按检测方法分类 112

6.3.2 按数据源分类 112

6.3.3 按体系结构分类 114

6.4 入侵检测方法 116

6.4.1 基于统计的检测方法 116

6.4.2 基于贝叶斯推理的检测方法 117

6.4.3 基于机器学习的检测方法 118

6.4.4 基于规则的检测方法 118

6.4.5 基于协议验证的检测方法 120

6.4.6 基于状态迁移分析的检测方法 120

6.4.7 基于人工免疫系统的异常检测方法 121

6.5 入侵检测系统实例 122

6.5.1 现有扫描技术 123

6.5.2 基于贝叶斯网络的系统扫描检测 124

6.5.3 异常报文相关性分析 128

6.5.4 实验结果 128

6.6 研究热点和发展趋势 129

6.6.1 报警信息融合 129

6.6.2 网络流量异常检测 129

6.6.3 高速网络环境下的入侵检测 130

6.7 防火墙概述 130

6.7.1 防火墙的功能 131

6.7.2 防火墙在网络中的位置 131

6.7.3 防火墙的分类 132

6.8 防火墙技术原理 133

6.8.1 静态包过滤防火墙 133

6.8.2 电路级网关防火墙 134

6.8.3 应用层网关防火墙 134

6.8.4 动态包过滤防火墙 136

6.8.5 自治代理防火墙 137

6.9 进阶阅读 138

习题6 139

本章参考文献 139

第7章 互联网安全协议 142

7.1 网络安全协议概述 143

7.1.1 IP协议族 144

7.1.2 常用网络安全协议 145

7.1.3 数据链路层安全协议 145

7.1.4 网络层安全协议 146

7.1.5 传输层安全协议 147

7.1.6 应用层安全协议 148

7.2 IPSec协议 148

7.2.1 IPSec的工作原理和安全体系结构 149

7.2.2 IPSec的工作模式 150

7.2.3 认证头 151

7.2.4 安全封装载荷 152

7.2.5 互联网密钥交换协议 153

7.2.6 安全关联 154

7.3 SSL和TLS协议 155

7.3.1 SSL协议 155

7.3.2 TLS协议 157

7.4 进阶阅读 158

习题7 159

本章参考文献 159

第8章 无线局域网安全 160

8.1 无线局域网的基本概念 160

8.1.1 网络组成 161

8.1.2 拓扑结构 162

8.1.3 无线局域网的传输方式 163

8.1.4 网络协议 165

8.1.5 网络设计问题 166

8.1.6 发展前景 167

8.2 无线局域网的技术标准 168

8.2.1 IEEE 802.11协议 168

8.2.2 家庭射频技术 174

8.2.3 蓝牙技术 175

8.3 无线局域网安全问题 178

8.3.1 WLAN的安全 178

8.3.2 IEEE 802.11b的安全 180

8.4 无线局域网的安全策略 181

8.5 WAPI标准 187

8.5.1 WAPI基本术语 188

8.5.2 WAPI的工作原理 189

8.5.3 WAPI评述 190

8.6 进阶阅读 191

习题8 191

本章参考文献 191

第9章 移动通信安全 192

9.1 移动通信的发展历程 192

9.1.1 第一代移动通信 192

9.1.2 第二代移动通信 193

9.1.3 第三代移动通信 194

9.2 GSM的安全问题 196

9.2.1 GSM系统结构 196

9.2.2 GSM系统的安全措施 198

9.2.3 GSM系统的安全缺陷 201

9.3 3G系统的安全问题 202

9.3.1 3G系统的安全问题概述 202

9.3.2 3G系统的安全结构 203

9.4 WAP的安全问题 207

9.4.1 WAP的通信模型 207

9.4.2 WAP安全问题解析 209

9.5 进阶阅读 213

习题9 213

本章参考文献 213

第10章 信息隐藏与数字水印 214

10.1 信息隐藏 214

10.1.1 什么是信息隐藏 214

10.1.2 信息隐藏的技术特点 215

10.1.3 信息隐藏的发展现状 216

10.2 数字水印技术概述 217

10.2.1 数字水印技术的历史 217

10.2.2 数字水印的特性 219

10.2.3 数字水印的分类 222

10.2.4 数字水印模型 223

10.3 数字水印常用算法 223

10.3.1 空域算法 223

10.3.2 频域(变换域)算法 224

10.3.3 压缩域算法 225

10.3.4 鲁棒水印举例 225

10.4 针对数字水印的攻击 227

10.4.1 对鲁棒水印的攻击 227

10.4.2 对易损水印的攻击 228

10.4.3 对图像水印稳健性的攻击与测评 228

10.5 数字水印的应用与发展 229

10.5.1 数字水印的应用范围 229

10.5.2 数字水印技术的现状与发展 231

10.6 进阶阅读 233

习题10 233

本章参考文献 234

第11章 智能卡技术 235

11.1 智能卡技术概述 235

11.2 智能卡相关技术 236

11.2.1 智能卡的芯片类型 236

11.2.2 智能卡的卡型分类 238

11.2.3 智能卡的制造工艺 239

11.3 智能卡与信息安全 241

11.3.1 智能卡的安全问题 241

11.3.2 智能卡的保密性能 241

11.3.3 智能卡的安全控制管理功能 242

11.3.4 智能卡的安全技术 244

11.4 金卡工程与智能卡应用 247

11.5 进阶阅读 248

习题11 248

本章参考文献 249

第12章 信息安全工程学 250

12.1 基本概念 250

12.1.1 实例——银行系统 250

12.1.2 常用术语 251

12.2 信息安全工程的生命周期模型 252

12.3 风险分析 252

12.4 安全策略 253

12.4.1 规范概要 254

12.4.2 Bell-LaPadula安全策略模型 256

12.4.3 其他安全策略模型 258

12.5 方案的设计与实施 258

12.5.1 安全协议 259

12.5.2 访问控制 261

12.5.3 分布式系统 267

12.6 安全管理 268

12.6.1 信息安全管理的作用 268

12.6.2 信息安全管理的范围 268

12.6.3 信息安全管理的标准 269

12.7 进阶阅读 271

习题12 271

本章参考文献 272

附录A 信息安全相关实验 273

A.1 DES 273

A.2 AES 273

A.3 RSA 274

A.4 网络端口扫描 275

A.5 数字水印实验 275

相关图书
作者其它书籍
返回顶部