当前位置:首页 > 工业技术
网络与信息安全
网络与信息安全

网络与信息安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:王凤英,程震主编;刘树淑,张跃翰,刘磊安等副主编
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2015
  • ISBN:9787113205195
  • 页数:314 页
图书介绍:本书是一本网络与信息安全方面的图书,内容新颖而丰富。全书系统地阐述了网络与信息安全的各个方面,内容包括:网络信息安全、计算机密码学、信息隐藏技术、身份认证与PKI技术、访问控制与系统审计、数据库系统安全、因特网安全、防火墙技术、入侵检测与入侵防御、网络信息安全管理等。为了便于教学,每章后面都有习题,可以作为课程作业或复习内容。
《网络与信息安全》目录

第1章 网络信息安全综述 1

1.1 网络与信息安全的重要性 2

1.2 网络与信息安全的基本概念 3

1.3 网络安全威胁 4

1.3.1 网络安全威胁的类型 5

1.3.2 网络安全威胁的动机 6

1.4 网络安全的层次结构 7

1.4.1 物理安全 7

1.4.2 安全控制 7

1.4.3 安全服务 8

1.5 安全评价标准 8

1.5.1 可信计算机系统评估准则 8

1.5.2 网络安全体系结构 10

1.5.3 网络安全服务类型 10

1.5.4 特定安全机制 12

1.5.5 普遍性安全机制 14

小结 16

习题 16

第2章 对称密钥密码体系 17

2.1 密码学原理 18

2.1.1 密码学的基本原理 18

2.1.2 安全密码算法 19

2.1.3 对称密钥密码和非对称密钥密码 19

2.2 数据加密标准(DES) 20

2.3 IDEA算法 22

2.4 高级加密标准——AES 23

2.4.1 AES产生背景 23

2.4.2 AES算法的特点 24

2.4.3 AES(Rijndael)算法 24

2.4.4 AES算法的优点 30

2.4.5 AES算法应用 30

2.4.6 分组加密算法比较 31

2.5 序列密码 31

2.5.1 序列密码原理 31

2.5.2 A5算法 32

2.6 密码分析与攻击 33

2.6.1 密码分析攻击 33

2.6.2 密码算法安全性 33

2.6.3 攻击方法的复杂性 34

2.7 密码设计准则 34

小结 35

习题 35

第3章 单向散列函数 36

3.1 单向散列函数概述 36

3.2 MD5 37

3.2.1 MD5算法 37

3.2.2 举例 40

3.3 安全散列算法SHA 41

3.3.1 SHA家族 41

3.3.2 SHA-1算法 41

3.3.3 SHA-1应用举例 43

3.3.4 SHA-1与MD5的比较 44

3.3.5 SHA-512算法 44

3.4 消息认证码(MAC) 46

3.4.1 消息认证码基本概念 46

3.4.2 消息的完整性验证 46

3.4.3 HMAC算法 47

3.5 对单向散列函数的攻击 48

3.5.1 字典攻击 48

3.5.2 穷举攻击 48

小结 49

习题 49

第4章 公钥密码体系 51

4.1 公钥密码概述 52

4.2 RSA密码系统 53

4.2.1 RSA算法 53

4.2.2 对RSA算法的挑战 55

4.3 Diffie-Hellman密钥交换 55

4.3.1 Diffie-Hellman算法 55

4.3.2 中间人攻击 56

4.3.3 认证的Diffie-Hellman密钥交换 57

4.3.4 三方或多方Diffie-Hellman 57

4.4 数字签名方案 58

4.4.1 数字签名概述 58

4.4.2 基本的数字签名方案 58

4.4.3 高效数字签名方案 60

4.4.4 保密签名方案 60

4.4.5 多重签名方案 61

4.5 数字签名算法 61

4.5.1 DSA—数字签名算法 62

4.5.2 RSA作为数字签名算法 62

4.6 加密算法综合分析与选择 63

4.6.1 公钥密码与对称算法综合分析 63

4.6.2 加密算法的选择 63

4.7 加密算法综合应用——PGP 64

4.7.1 PGP简介 64

4.7.2 PGP的加密算法和密钥管理 64

小结 67

习题 67

第5章 混沌密码和量子密码 69

5.1 混沌概述 69

5.1.1 混沌起源 70

5.1.2 混沌的定义 70

5.1.3 混沌的主要特征 71

5.1.4 混沌模型 72

5.2 混沌系统应用 74

5.2.1 基于混沌的文件加密 74

5.2.2 Lorenz混沌系统的高效数值量化 75

5.2.3 混沌序列密码对图像加密 76

5.2.4 混沌同步构造非对称数字水印 76

5.3 量子加密密码体系 76

5.3.1 量子密码的提出 77

5.3.2 量子物理学基础 78

5.3.3 量子密码学 78

5.3.4 量子密码的安全性分析 79

5.4 量子密码的应用领域 80

小结 81

习题 82

第6章 信息隐藏技术 83

6.1 信息隐藏技术概述 83

6.1.1 信息隐藏产生背景 83

6.1.2 信息隐藏基本原理 84

6.1.3 信息隐藏系统的特征 85

6.1.4 信息隐藏技术的主要分支与应用 86

6.2 数字水印概述 87

6.2.1 数字水印系统的基本框架 87

6.2.2 数字水印的主要特征 88

6.2.3 数字水印分类 89

6.2.4 数字水印原理 90

6.2.5 数字图像水印的典型算法 91

6.2.6 数字水印的攻击类型及对策 93

6.2.7 数字水印的评价标准 95

6.2.8 数字水印的主要应用领域 96

6.3 案例:基于混沌的小波域数字水印 97

6.3.1 小波变换 97

6.3.2 图像的小波分解与重构 97

6.3.3 水印信息预处理 99

6.3.4 水印嵌入和提取模型 100

6.3.5 基于混沌与DWT的中高频域水印算法 101

6.3.6 仿真结果与分析 102

6.3.7 结论 105

6.4 数字水印研究状况与展望 105

小结 106

习题 106

第7章 身份认证与PKI技术 107

7.1 身份认证 107

7.1.1 根据用户知道什么进行认证 108

7.1.2 根据用户拥有什么进行认证 109

7.1.3 根据用户是什么进行认证 109

7.2 PKI概述 110

7.2.1 公钥密码系统的问题 110

7.2.2 PKI的概念、目的、实体构成和服务 110

7.3 数字证书 112

7.3.1 ASN.1概述 112

7.3.2 X.509证书 113

7.3.3 在线证书状态协议 116

7.3.4 密码操作开发工具 116

7.4 证书权威(CA) 118

7.4.1 CA的功能和组成 119

7.4.2 CA对用户证书的管理 121

7.4.3 密码硬件简介 123

7.4.4 商用CA产品 125

7.5 信任模型 125

7.5.1 证书验证方法 126

7.5.2 信任模型 127

7.6 PKI技术应用案例 129

7.6.1 软件防篡改 129

7.6.2 网上银行 130

小结 133

习题 133

第8章 访问控制与系统审计 135

8.1 访问控制基本概念 136

8.2 系统安全模型 137

8.3 安全策略 138

8.3.1 基于身份的安全策略 138

8.3.2 基于规则的安全策略 139

8.4 访问控制实现方法 139

8.4.1 目录表 140

8.4.2 访问控制列表 140

8.4.3 访问控制矩阵 141

8.4.4 访问控制安全标签列表 141

8.4.5 权限位 142

8.5 访问控制模型 142

8.5.1 访问控制模型类型 143

8.5.2 自主访问控制 143

8.5.3 强制访问控制 144

8.5.4 基于角色的访问控制 146

8.5.5 基于任务的访问控制 149

8.5.6 基于角色和任务的访问控制 152

8.5.7 使用控制 154

8.5.8 访问控制小结 161

8.6 企业Web系统中的RBAC 161

8.7 系统审计 164

8.7.1 审计及审计跟踪 164

8.7.2 安全审计 165

8.7.3 Web信息系统的审计信息 166

8.8 授权管理基础设施(PMI) 167

8.8.1 PMI概述 167

8.8.2 PMI技术的授权管理模式及其优点 168

8.8.3 PMI系统的架构 169

8.8..4 对PMI系统的要求 170

8.8.5 PMI应用举例 170

小结 171

习题 171

第9章 数据库系统安全 173

9.1 数据库安全概述 173

9.1.1 数据库安全技术 174

9.1.2 多级数据库 175

9.2 数据库加密 176

9.2.1 数据库加密的基本要求 176

9.2.2 数据库加密的方式 177

9.2.3 数据库加密的方法及加密粒度 178

9.2.4 数据库加密系统的密钥管理 178

9.3 统计数据库的安全 179

9.3.1 统计数据库的安全问题 180

9.3.2 安全性与精确度 180

9.3.3 对统计数据库的攻击方式 181

9.3.4 统计数据库的安全措施 182

9.4 Web数据库的安全 183

9.4.1 Web数据库概述 183

9.4.2 Web数据库安全简介 185

9.5 SQL Server安全设置案例 186

9.5.1 SQL Server网络安全设置 187

9.5.2 SQL Server其他安全设置 188

小结 189

习题 189

第10章 因特网安全 190

10.1 TCP/IP协议簇的安全问题 191

10.1.1 TCP/IP协议簇模型 191

10.1.2 IP协议的安全问题 192

10.1.3 TCP协议的安全问题 194

10.1.4 UDP协议的安全问题 196

10.2 黑客攻击概述 197

10.2.1 黑客攻击基本流程 197

10.2.2 黑客攻击基本技术 199

10.3 计算机病毒简介 202

10.3.1 计算机病毒概述 202

10.3.2 计算机病毒防范 203

10.3.3 杀毒软件简介 204

10.4 安全套接字层SSL 204

10.4.1 SSL概述 205

10.4.2 SSL工作原理 205

10.4.3 IE浏览器中的SSL 209

10.5 虚拟专用网 211

10.5.1 VPN概述 211

10.5.2 VPN 协议 212

10.6 IPSec 213

10.6.1 IP安全性分析 213

10.6.2 安全关联 214

10.6.3 IPSec模式 215

10.6.4 认证报头 215

10.6.5 封装安全有效载荷 217

10.6.6 Windows中的IPSec 219

10.7 IPSec安全关联的建立 221

10.7.1 ISAKMP 221

10.7.2 IKE 222

10.7.3 IPSec和IKE处理流程 223

10.8 SSL VPN 224

10.9 无线网络安全 225

10.9.1 无线网络的安全威胁 225

10.9.2 无线局域网安全 227

10.9.3 移动通信安全 229

小结 232

习题 232

第11章 防火墙技术 233

11.1 防火墙的基本概念 233

11.2 防火墙的类型 234

11.2.1 包过滤防火墙 234

11.2.2 应用代理防火墙 235

11.2.3 电路级网关防火墙 236

11.2.4 状态检测防火墙 236

11.3 防火墙在网络上的设置 238

11.3.1 单防火墙结构 238

11.3.2 双防火墙结构 240

11.4 防火墙基本技术 240

11.4.1 包过滤技术 240

11.4.2 应用代理技术 245

11.5 防火墙技术的几个新方向 249

11.5.1 自适应代理防火墙 249

11.5.2 混合结构防火墙 250

11.6 个人防火墙应用案例 251

小结 255

习题 255

第12章 入侵检测与入侵防御 257

12.1 入侵检测系统概述 257

12.2 入侵检测系统结构 259

12.2.1 入侵检测系统的CIDF模型 259

12.2.2 Denning的通用入侵检测系统模型 260

12.3 入侵检测系统类型 261

12.3.1 按数据来源的分类 261

12.3.2 按分析技术的分类 263

12.3.3 其他的分类 265

12.4 入侵防御系统 265

小结 267

习题 267

第13章 网络信息安全管理 268

13.1 信息安全管理概述 268

13.1.1 信息安全管理的重要性 269

13.1.2 信息安全管理模型 269

13.2 信息安全管理策略 270

13.3 信息安全管理标准 273

13.3.1 BS7799标准 273

13.3.2 安全成熟度模型 273

13.4 我国关于网络安全的法律法规 275

13.4.1 相关法律法规 275

13.4.2 网络服务业的法律规范 276

13.4.3 网络用户的法律规范 277

13.4.4 互联网信息传播安全管理制度 277

13.4.5 电子公告服务的法律管制 278

13.4.6 关于电子商务的法律 279

小结 279

习题 280

第14章 网络与信息安全实验 281

14.1 密码算法的原理与实现 281

14.2 PGP软件的使用 283

14.3 PKI技术的原理与应用 286

14.4 网络探测与扫描技术 290

14.5 网络攻防技术 292

14.6 IPSec的配置与使用 294

14.7 防火墙的配置与使用 298

14.8 Windows安全设置 303

小结 311

习题 312

参考文献 313

相关图书
作者其它书籍
返回顶部