当前位置:首页 > 工业技术
信息系统安全理论与技术
信息系统安全理论与技术

信息系统安全理论与技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:蔡勉,卫宏儒主编
  • 出 版 社:北京:北京工业大学出版社
  • 出版年份:2006
  • ISBN:7563916342
  • 页数:322 页
图书介绍:本书阐述了信息安全的基本概念、原理、安全标准,并针对局域网、无线局域网、移动通信系统提出了安全体系和措施。全书共分14章:第1章绪论,第2章密码学,第3章密码学数学基础,第4章流密码,第5章分组密码,第6章公钥密码体制,第7章数字签名,第8章身份证明,第9章安全协议,第10章网络安全技术,第11章无线局域网安全,第12章信息安全技术,第13章移动通信系统安全,第14章信息系统安全评估。本书可作为计算机及其相关专业的信息系统安全课程教材,也可供相关技术人员自学和参考。
《信息系统安全理论与技术》目录

第1章 绪论 1

1.1 信息技术与信息系统 2

1.1.1 信息技术的概念 2

1.1.2 信息技术的特点 2

1.1.3 信息技术对社会发展的影响 3

1.1.4 信息系统 4

1.2 信息安全 6

1.2.1 密码技术和防火墙技术 6

1.2.3 网络安全 8

1.2.2 入侵检测技术 8

1.2.4 数据库和操作系统的安全 9

1.2.5 计算机病毒及防治 9

1.2.6 信息安全标准 10

1.2.7 信息安全管理 10

1.2.8 信息系统安全评估 11

1.3 网络的基本结构和特点 11

1.3.1 网络的发展历史 11

1.3.2 网络的体系结构 12

1.3.3 TCP/IP协议 14

1.4.1 网络安全现状 16

1.4 网络安全概述 16

1.4.2 网络安全简介 17

1.4.3 网络的安全机制和技术 19

1.4.4 网络安全策略 20

1.5 网络安全基础——密码学概述 21

1.5.1 早期的密码学 21

1.5.2 现代密码学 21

1.6 网络与信息安全发展趋势 24

1.6.1 密码理论和技术的发展趋势 24

1.6.2 安全协议理论与技术研究现状及发展趋势 25

1.6.3 安全体系结构理论与技术研究现状及发展趋势 26

1.6.4 信息对抗理论与技术研究现状及发展趋势 27

1.6.5 网络安全与安全产品研究现状及发展趋势 27

1.6.6 确保信息与网络安全,关键学科亟待突破 29

第2章 密码学 30

2.1 密码学的基本概念 30

2.1.1 密码学相关概念 30

2.1.2 密码系统 30

2.1.3 密码体制的分类 31

2.1.4 密码攻击概述 32

2.2.1 换位密码 33

2.2 古典密码 33

2.2.2 代替密码 34

2.2.3 古典密码的分析 37

2.3 信息论与密码学 40

2.3.1 保密系统的数学模型 40

2.3.2 熵及其基本性质 41

2.3.3 完善保密性 43

2.3.4 理论保密性 44

2.4 计算复杂性与密码学 45

2.4.1 算法和问题 45

2.4.2 算法的复杂性 46

2.4.3 问题复杂性 47

2.4.4 密码与计算复杂性理论 47

第3章 密码学数学基础 49

3.1 整除 49

3.2 素数 51

3.3 同余 54

3.3.1 同余的性质 54

3.3.2 剩余类和剩余系 55

3.3.3 一次同余式 56

3.3.4 中国剩余定理 57

3.4 欧拉定理 58

3.5 二次剩余 60

3.6 离散对数 62

3.6.1 指数及其基本性质 62

3.6.2 指标 62

3.6.3 离散对数 64

3.7 素性检验 64

3.8 有限域 65

3.8.1 群、环、域和有限域 65

3.8.2 有限域上的计算 67

第4章 流密码 69

4.1 流密码的基本概念 69

4.1.1 流密码基本概念 69

4.1.2 流密码的分类 69

4.1.3 有限状态自动机 71

4.1.4 密钥流生成器 72

4.1.5 序列的伪随机性 73

4.2 线性反馈移位寄存器序列 74

4.2.1 线性反馈移位寄存器序列 74

4.2.2 线性反馈移位寄存器序列的特征多项式 75

4.2.3 m序列的伪随机性和m序列密码的破译 76

4.3 非线性序列密码 78

4.3.1 非线性反馈移位寄存器序列 78

4.3.2 非线性前馈序列 79

4.3.3 基于线性反馈移位寄存器的流密码生成器 79

4.4 流密码算法 82

4.4.1 RC4算法 82

4.4.2 A5算法 82

4.4.3 SEAL算法 83

第5章 分组密码 85

5.1 分组密码原理 85

5.1.1 流密码和分组密码 85

5.1.2 Feistel密码 86

5.2 分组密码分类 89

5.2.1 平衡Feistel结构(BFN) 89

5.2.5 非一致UFN 90

5.2.4 不完全UFN 90

5.2.6 广义UFN 90

5.2.3 非齐次UFN 90

5.2.2 不平衡Feistel结构(UFN) 90

5.3 数据加密标准DES 91

5.3.1 背景 91

5.3.2 算法 92

5.3.3 安全性 98

5.4 差分及密码线性分析 101

5.4.1 差分密码分析 101

5.4.2 线性密码分析 104

5.5 国际数据加密算法IDEA 105

5.4.3 实际设计的准则 105

5.5.1 设计原理 106

5.5.2 算法原理 106

5.5.3 算法描述 107

5.5.4 IDEA的速度 110

5.5.5 IDEA的安全性 110

5.6 其他分组密码算法 110

5.6.1 GOST算法 110

5.6.2 Blowfish算法 112

5.6.3 SAFER算法 114

5.6.4 RC5算法 116

5.7.1 电子密码本(Electronic Code Book,ECB)方式 119

5.7 分组密码的操作方式 119

5.7.2 密码分组链接(Cipher Block Chaining,CBC)方式 120

5.7.3 密码反馈(Cipher Feedback,CFB)方式 121

5.7.4 输出反馈(Output Feedback,OFB)方式 122

第6章 公钥密码体制 126

6.1 公钥密码体制的背景 126

6.2 公钥密码体制的工作原理 127

6.2.1 基本概念 127

6.2.2 工作原理 127

6.3 RSA公钥密码体制 128

6.2.3 Diffie-Hellman密钥交换协议 128

6.3.1 体制描述 129

6.3.2 RSA公钥密码体制的安全性 129

6.3.3 RSA公钥密码体制的参数选择 132

6.3.4 RSA公钥密码体制的应用 133

6.3.5 RSA的速度 135

6.4 ElGamal公钥密码体制 135

6.4.1 体制描述 135

6.4.2 ElGamal公钥密码体制的安全性 136

6.4.3 ElGamal的速度 136

6.5.2 体制描述 137

6.5 椭圆曲线上的Menezes-Vanstone公钥密码体制 137

6.5.1 基本概念 137

6.5.3 Menezes-Vanstone公钥密码体制的安全性 138

6.5.4 ECC的优点 138

6.5.5 ECC特别适用的领域 139

6.6 其他几种公钥密码体制 139

6.6.1 背包密码体制 139

6.6.2 Rabin公钥密码体制 141

6.6.3 McEliece公钥密码体制 142

6.6.4 LUC公钥密码体制 142

7.1.1 数字签名的要求 145

7.1.2 数字签名与手书签名的区别 145

第7章 数字签名 145

7.1 数字签名的基本原理 145

7.1.3 数字签名的分类 146

7.1.4 数字签名的使用 146

7.2 散列函数 147

7.2.1 单向散列函数 147

7.2.2 散列函数的一般结构 148

7.2.4 MD5算法 149

7.2.3 应用散列函数的基本方式 149

7.2.5 安全散列算法(SHA) 153

7.3 RSA签名体制 156

7.4 ElGamal签名体制 157

7.5 Schnorr签名体制 158

7.6 DSS签名体制 159

7.6.1 体制描述 160

7.6.2 DSA的变形 161

7.6.3 利用DSA算法完成RSA加、解密 162

7.6.4 利用DSA算法完成ElGamal加、解密 163

7.6.5 DSA的安全性 164

7.7 椭圆曲线数字签名体制 164

7.7.1 ECDSA的参数 164

7.7.2 ECDSA的算法描述 165

7.8 其他数字签名体制 166

7.8.1 Rabin签名体制 166

7.8.2 GOST签名体制 166

7.8.3 OSS签名体制 167

7.8.4 ESIGN签名体制 168

7.8.6 离散对数签名体制 169

7.8.5 OKamoto签名体制 169

7.9 有特殊用途的数字签名体制 171

7.9.1 不可否认数字签名 171

7.9.2 失败-终止数字签名 173

7.9.3 盲签名 175

7.9.4 代理签名 177

7.9.5 多重签名 178

7.9.6 群签名 179

8.1.1 身份证明系统的组成和要求 181

8.1 概述 181

第8章 身份证明 181

8.1.2 身份证明的基本分类 182

8.1.3 实现身份证明的基本途径 182

8.2 口令认证系统 183

8.2.1 不安全口令的分析 183

8.2.2 口令的控制措施 184

8.2.3 一次性口令 184

8.3 个人特征的身份证明 186

8.3.1 手书签名验证 186

8.3.2 指纹验证 187

8.3.3 语音验证 188

8.3.5 身份证明系统的选择 189

8.4 鉴别方案 189

8.4.1 Feige-Fiat-Shamir体制 189

8.3.4 网膜图样验证 189

8.4.2 Guillou-Quisquater(GQ)鉴别体制 191

8.4.3 X.509证书系统 192

8.5 智能卡技术及其应用 194

9.1 TCP/IP协议 197

9.1.1 TCP/IP协议概述 197

第9章 安全协议 197

9.1.2 IP协议 198

9.1.3 TCP协议 200

9.1.4 在网络层提供保护的优缺点 202

9.2 Internet安全标准IPsec协议 202

9.2.1 IPsec协议概述 202

9.2.2 IPsec协议的体系结构 203

9.2.3 封装安全载荷 203

9.2.4 验证头 205

9.3 Internet密钥交换协议 207

9.3.1 ISAKMP协议 208

9.3.2 SKEME协议 210

9.3.3 IKE协议 211

9.4 传输层安全协议 212

9.4.1 SSH协议 212

9.4.2 SSL协议 214

第10章 网络安全技术 219

10.1 计算机病毒及防范 219

10.1.1 计算机病毒概论 219

10.1.2 计算机病毒的分析 222

10.1.3 计算机病毒的防范 224

10.1.4 计算机病毒的清除 225

10.1.5 常见的计算机病毒防治产品 226

10.2 防火墙技术 228

10.2.1 防火墙的概念及作用 228

10.2.2 防火墙的基本类型 229

10.2.3 防火墙的安全策略 232

10.2.4 防火墙的体系结构 232

10.2.5 一种防火墙结构的设计方案 234

10.3 入侵检测技术 236

10.3.2 入侵检测的概念 237

10.3.1 入侵检测的重要性 237

10.3.3 入侵检测系统的基本结构 238

10.3.4 入侵检测的数据来源 239

10.3.5 入侵检测系统的分类 240

10.3.6 入侵检测的主要技术 241

10.4 访问控制技术 242

10.4.1 访问控制基本概念 242

10.4.2 访问控制的策略 243

10.4.3 访问控制的实现方法 245

10.4.4 访问控制的管理 247

第11章 无线局域网安全 249

11.1 无线局域网概述 249

11.1.1 无线局域网的安全威胁 250

11.1.2 无线局域网的安全策略 250

11.2 无线局域网早期安全技术 252

11.3 IEEE 802.11家族协议简介 253

11.4 IEEE 802.1x认证协议 254

11.4.1 IEEE 802.1x认证协议概述 254

11.4.2 IEEE 802.1x认证协议的体系结构 255

11.4.3 IEEE 802.1x认证协议的认证过程 258

11.5 无线局域网的加密体制 260

11.5.1 WEP协议 260

11.5.2 WEP协议的安全问题 261

11.5.3 WEP协议完整性校验的问题 262

第12章 信息安全技术 264

12.1 信息隐藏技术 264

12.1.1 信息隐藏的特性 265

12.1.2 信息隐藏技术的分类 265

12.2.1 信息隐匿技术 266

12.2 信息隐藏的两种主要技术 266

12.2.2 数字水印概述 267

12.3 电子支付技术 270

12.3.1 电子支付系统模型 270

12.3.2 电子支付系统的类型 271

12.4 智能卡安全技术 273

12.4.1 智能卡概述 273

12.4.2 智能卡结构 274

12.4.3 智能卡的安全 274

13.1 移动通信系统概述 277

13.1.1 GSM移动通信系统 277

第13章 移动通信系统安全 277

13.1.2 CDMA数字蜂窝移动通信系统 279

13.1.3 GPRS移动通信系统 280

13.1.4 WCKMA、CDMA2000和TD-SCKMA系统 281

13.2 GSM系统的安全策略 283

13.2.1 GSM系统的安全结构 283

13.2.2 鉴权 284

13.2.3 加密 284

13.3.2 加密 286

13.3.1 鉴权 286

13.3 GPRS系统的安全策略 286

13.4 第三代移动通信系统的安全策略 287

13.4.1 3G系统的安全威胁和攻击 287

13.4.2 3G系统的安全目标 288

13.4.3 3G系统的安全结构 289

13.4.4 3G系统的安全算法 291

第14章 信息系统安全评估 299

14.1 信息安全背景介绍 299

14.2 信息系统安全评估标准 300

14.2.1 可信计算机系统评估标准 300

14.2.2 可信网络解释(TVI) 302

14.2.3 通用准则(CC) 303

14.2.4 《计算机信息系统安全保护等级划分准则》 305

14.3 信息安全评估方法 306

14.3.1 通用评估方法 306

14.3.2 信息安全风险评估方法 307

14.4 构建集成化的安全体系 309

14.4.1 建立集成、动态的安全防范体系 310

14.4.2 信息安全评估策略的制定 311

14.5 信息系统安全评估宗旨 311

14.6 信息系统安全评估模型 312

14.7.2 信息系统安全评估规范的建立 314

14.7 信息系统安全评估过程 314

14.7.1 信息系统安全评估总体框架 314

14.7.3 信息系统生命周期中安全保障和评估 315

14.7.4 信息系统安全评估流程 316

14.8 信息安全评估体系 317

14.8.1 信息系统应用状况评估 317

14.8.2 信息化实施效益评估 319

14.8.3 信息化实施经验教训总结 319

14.9 信息系统安全评估发展前景及存在的问题 319

参考文献 321

返回顶部