网络与信息安全PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:王凤英,程震主编;刘树淑,张跃翰,刘磊安等副主编
- 出 版 社:北京:中国铁道出版社
- 出版年份:2015
- ISBN:9787113205195
- 页数:314 页
第1章 网络信息安全综述 1
1.1 网络与信息安全的重要性 2
1.2 网络与信息安全的基本概念 3
1.3 网络安全威胁 4
1.3.1 网络安全威胁的类型 5
1.3.2 网络安全威胁的动机 6
1.4 网络安全的层次结构 7
1.4.1 物理安全 7
1.4.2 安全控制 7
1.4.3 安全服务 8
1.5 安全评价标准 8
1.5.1 可信计算机系统评估准则 8
1.5.2 网络安全体系结构 10
1.5.3 网络安全服务类型 10
1.5.4 特定安全机制 12
1.5.5 普遍性安全机制 14
小结 16
习题 16
第2章 对称密钥密码体系 17
2.1 密码学原理 18
2.1.1 密码学的基本原理 18
2.1.2 安全密码算法 19
2.1.3 对称密钥密码和非对称密钥密码 19
2.2 数据加密标准(DES) 20
2.3 IDEA算法 22
2.4 高级加密标准——AES 23
2.4.1 AES产生背景 23
2.4.2 AES算法的特点 24
2.4.3 AES(Rijndael)算法 24
2.4.4 AES算法的优点 30
2.4.5 AES算法应用 30
2.4.6 分组加密算法比较 31
2.5 序列密码 31
2.5.1 序列密码原理 31
2.5.2 A5算法 32
2.6 密码分析与攻击 33
2.6.1 密码分析攻击 33
2.6.2 密码算法安全性 33
2.6.3 攻击方法的复杂性 34
2.7 密码设计准则 34
小结 35
习题 35
第3章 单向散列函数 36
3.1 单向散列函数概述 36
3.2 MD5 37
3.2.1 MD5算法 37
3.2.2 举例 40
3.3 安全散列算法SHA 41
3.3.1 SHA家族 41
3.3.2 SHA-1算法 41
3.3.3 SHA-1应用举例 43
3.3.4 SHA-1与MD5的比较 44
3.3.5 SHA-512算法 44
3.4 消息认证码(MAC) 46
3.4.1 消息认证码基本概念 46
3.4.2 消息的完整性验证 46
3.4.3 HMAC算法 47
3.5 对单向散列函数的攻击 48
3.5.1 字典攻击 48
3.5.2 穷举攻击 48
小结 49
习题 49
第4章 公钥密码体系 51
4.1 公钥密码概述 52
4.2 RSA密码系统 53
4.2.1 RSA算法 53
4.2.2 对RSA算法的挑战 55
4.3 Diffie-Hellman密钥交换 55
4.3.1 Diffie-Hellman算法 55
4.3.2 中间人攻击 56
4.3.3 认证的Diffie-Hellman密钥交换 57
4.3.4 三方或多方Diffie-Hellman 57
4.4 数字签名方案 58
4.4.1 数字签名概述 58
4.4.2 基本的数字签名方案 58
4.4.3 高效数字签名方案 60
4.4.4 保密签名方案 60
4.4.5 多重签名方案 61
4.5 数字签名算法 61
4.5.1 DSA—数字签名算法 62
4.5.2 RSA作为数字签名算法 62
4.6 加密算法综合分析与选择 63
4.6.1 公钥密码与对称算法综合分析 63
4.6.2 加密算法的选择 63
4.7 加密算法综合应用——PGP 64
4.7.1 PGP简介 64
4.7.2 PGP的加密算法和密钥管理 64
小结 67
习题 67
第5章 混沌密码和量子密码 69
5.1 混沌概述 69
5.1.1 混沌起源 70
5.1.2 混沌的定义 70
5.1.3 混沌的主要特征 71
5.1.4 混沌模型 72
5.2 混沌系统应用 74
5.2.1 基于混沌的文件加密 74
5.2.2 Lorenz混沌系统的高效数值量化 75
5.2.3 混沌序列密码对图像加密 76
5.2.4 混沌同步构造非对称数字水印 76
5.3 量子加密密码体系 76
5.3.1 量子密码的提出 77
5.3.2 量子物理学基础 78
5.3.3 量子密码学 78
5.3.4 量子密码的安全性分析 79
5.4 量子密码的应用领域 80
小结 81
习题 82
第6章 信息隐藏技术 83
6.1 信息隐藏技术概述 83
6.1.1 信息隐藏产生背景 83
6.1.2 信息隐藏基本原理 84
6.1.3 信息隐藏系统的特征 85
6.1.4 信息隐藏技术的主要分支与应用 86
6.2 数字水印概述 87
6.2.1 数字水印系统的基本框架 87
6.2.2 数字水印的主要特征 88
6.2.3 数字水印分类 89
6.2.4 数字水印原理 90
6.2.5 数字图像水印的典型算法 91
6.2.6 数字水印的攻击类型及对策 93
6.2.7 数字水印的评价标准 95
6.2.8 数字水印的主要应用领域 96
6.3 案例:基于混沌的小波域数字水印 97
6.3.1 小波变换 97
6.3.2 图像的小波分解与重构 97
6.3.3 水印信息预处理 99
6.3.4 水印嵌入和提取模型 100
6.3.5 基于混沌与DWT的中高频域水印算法 101
6.3.6 仿真结果与分析 102
6.3.7 结论 105
6.4 数字水印研究状况与展望 105
小结 106
习题 106
第7章 身份认证与PKI技术 107
7.1 身份认证 107
7.1.1 根据用户知道什么进行认证 108
7.1.2 根据用户拥有什么进行认证 109
7.1.3 根据用户是什么进行认证 109
7.2 PKI概述 110
7.2.1 公钥密码系统的问题 110
7.2.2 PKI的概念、目的、实体构成和服务 110
7.3 数字证书 112
7.3.1 ASN.1概述 112
7.3.2 X.509证书 113
7.3.3 在线证书状态协议 116
7.3.4 密码操作开发工具 116
7.4 证书权威(CA) 118
7.4.1 CA的功能和组成 119
7.4.2 CA对用户证书的管理 121
7.4.3 密码硬件简介 123
7.4.4 商用CA产品 125
7.5 信任模型 125
7.5.1 证书验证方法 126
7.5.2 信任模型 127
7.6 PKI技术应用案例 129
7.6.1 软件防篡改 129
7.6.2 网上银行 130
小结 133
习题 133
第8章 访问控制与系统审计 135
8.1 访问控制基本概念 136
8.2 系统安全模型 137
8.3 安全策略 138
8.3.1 基于身份的安全策略 138
8.3.2 基于规则的安全策略 139
8.4 访问控制实现方法 139
8.4.1 目录表 140
8.4.2 访问控制列表 140
8.4.3 访问控制矩阵 141
8.4.4 访问控制安全标签列表 141
8.4.5 权限位 142
8.5 访问控制模型 142
8.5.1 访问控制模型类型 143
8.5.2 自主访问控制 143
8.5.3 强制访问控制 144
8.5.4 基于角色的访问控制 146
8.5.5 基于任务的访问控制 149
8.5.6 基于角色和任务的访问控制 152
8.5.7 使用控制 154
8.5.8 访问控制小结 161
8.6 企业Web系统中的RBAC 161
8.7 系统审计 164
8.7.1 审计及审计跟踪 164
8.7.2 安全审计 165
8.7.3 Web信息系统的审计信息 166
8.8 授权管理基础设施(PMI) 167
8.8.1 PMI概述 167
8.8.2 PMI技术的授权管理模式及其优点 168
8.8.3 PMI系统的架构 169
8.8..4 对PMI系统的要求 170
8.8.5 PMI应用举例 170
小结 171
习题 171
第9章 数据库系统安全 173
9.1 数据库安全概述 173
9.1.1 数据库安全技术 174
9.1.2 多级数据库 175
9.2 数据库加密 176
9.2.1 数据库加密的基本要求 176
9.2.2 数据库加密的方式 177
9.2.3 数据库加密的方法及加密粒度 178
9.2.4 数据库加密系统的密钥管理 178
9.3 统计数据库的安全 179
9.3.1 统计数据库的安全问题 180
9.3.2 安全性与精确度 180
9.3.3 对统计数据库的攻击方式 181
9.3.4 统计数据库的安全措施 182
9.4 Web数据库的安全 183
9.4.1 Web数据库概述 183
9.4.2 Web数据库安全简介 185
9.5 SQL Server安全设置案例 186
9.5.1 SQL Server网络安全设置 187
9.5.2 SQL Server其他安全设置 188
小结 189
习题 189
第10章 因特网安全 190
10.1 TCP/IP协议簇的安全问题 191
10.1.1 TCP/IP协议簇模型 191
10.1.2 IP协议的安全问题 192
10.1.3 TCP协议的安全问题 194
10.1.4 UDP协议的安全问题 196
10.2 黑客攻击概述 197
10.2.1 黑客攻击基本流程 197
10.2.2 黑客攻击基本技术 199
10.3 计算机病毒简介 202
10.3.1 计算机病毒概述 202
10.3.2 计算机病毒防范 203
10.3.3 杀毒软件简介 204
10.4 安全套接字层SSL 204
10.4.1 SSL概述 205
10.4.2 SSL工作原理 205
10.4.3 IE浏览器中的SSL 209
10.5 虚拟专用网 211
10.5.1 VPN概述 211
10.5.2 VPN 协议 212
10.6 IPSec 213
10.6.1 IP安全性分析 213
10.6.2 安全关联 214
10.6.3 IPSec模式 215
10.6.4 认证报头 215
10.6.5 封装安全有效载荷 217
10.6.6 Windows中的IPSec 219
10.7 IPSec安全关联的建立 221
10.7.1 ISAKMP 221
10.7.2 IKE 222
10.7.3 IPSec和IKE处理流程 223
10.8 SSL VPN 224
10.9 无线网络安全 225
10.9.1 无线网络的安全威胁 225
10.9.2 无线局域网安全 227
10.9.3 移动通信安全 229
小结 232
习题 232
第11章 防火墙技术 233
11.1 防火墙的基本概念 233
11.2 防火墙的类型 234
11.2.1 包过滤防火墙 234
11.2.2 应用代理防火墙 235
11.2.3 电路级网关防火墙 236
11.2.4 状态检测防火墙 236
11.3 防火墙在网络上的设置 238
11.3.1 单防火墙结构 238
11.3.2 双防火墙结构 240
11.4 防火墙基本技术 240
11.4.1 包过滤技术 240
11.4.2 应用代理技术 245
11.5 防火墙技术的几个新方向 249
11.5.1 自适应代理防火墙 249
11.5.2 混合结构防火墙 250
11.6 个人防火墙应用案例 251
小结 255
习题 255
第12章 入侵检测与入侵防御 257
12.1 入侵检测系统概述 257
12.2 入侵检测系统结构 259
12.2.1 入侵检测系统的CIDF模型 259
12.2.2 Denning的通用入侵检测系统模型 260
12.3 入侵检测系统类型 261
12.3.1 按数据来源的分类 261
12.3.2 按分析技术的分类 263
12.3.3 其他的分类 265
12.4 入侵防御系统 265
小结 267
习题 267
第13章 网络信息安全管理 268
13.1 信息安全管理概述 268
13.1.1 信息安全管理的重要性 269
13.1.2 信息安全管理模型 269
13.2 信息安全管理策略 270
13.3 信息安全管理标准 273
13.3.1 BS7799标准 273
13.3.2 安全成熟度模型 273
13.4 我国关于网络安全的法律法规 275
13.4.1 相关法律法规 275
13.4.2 网络服务业的法律规范 276
13.4.3 网络用户的法律规范 277
13.4.4 互联网信息传播安全管理制度 277
13.4.5 电子公告服务的法律管制 278
13.4.6 关于电子商务的法律 279
小结 279
习题 280
第14章 网络与信息安全实验 281
14.1 密码算法的原理与实现 281
14.2 PGP软件的使用 283
14.3 PKI技术的原理与应用 286
14.4 网络探测与扫描技术 290
14.5 网络攻防技术 292
14.6 IPSec的配置与使用 294
14.7 防火墙的配置与使用 298
14.8 Windows安全设置 303
小结 311
习题 312
参考文献 313
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《光明社科文库 社会网络与贫富差距 经验事实与实证分析》何金财 2019
- 《大学信息技术基础学习与实验指导教程》安世虎主编 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018