信息安全原理与应用PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:王昭,袁春编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2010
- ISBN:9787121098871
- 页数:320 页
第1章 绪论 1
1.1 信息和信息安全的概念 1
1.1.1 信息的定义 1
1.1.2 信息的属性和价值 1
1.1.3 信息安全的含义 2
1.2 信息安全的威胁 2
1.3 安全服务 3
1.3.1 数据机密性 4
1.3.2 数据完整性 4
1.3.3 不可否认性 4
1.3.4 鉴别 5
1.3.5 访问控制 5
1.3.6 OSI安全服务的分层配置 5
1.4 信息安全模型 6
1.4.1 通信安全模型 6
1.4.2 信息访问安全模型 6
1.4.3 动态安全模型 7
1.5 信息安全的技术体系 7
1.6 信息安全的政策法规 8
1.6.1 国际信息安全政策法规 8
1.6.2 国内信息安全政策法规 9
1.7 信息安全的相关机构和相关标准 10
1.7.1 国际标准化机构 10
1.7.2 美国的标准化机构 11
1.7.3 信息安全组织机构 12
1.7.4 国内标准制定情况 12
思考和练习题 13
第2章 密码学基础 14
2.1 密码学的基本概念和术语 14
2.1.1 消息和加密 14
2.1.2 恺撒密表 15
2.1.3 密码体制 15
2.1.4 密码算法的分类 16
2.1.5 密码分析 17
2.1.6 密码算法的安全性 17
2.2 密码学的历史 18
2.3 古典密码 20
2.3.1 古典密码的数学基础 20
2.3.2 代替密码 22
2.3.3 置换密码 33
2.3.4 古典密码算法小结 33
思考和练习题 34
实践/实验题 34
第3章 现代对称密码 35
3.1 乘积密码 35
3.2 对称分组密码的设计原理与方法 36
3.2.1 对称分组密码的三个安全设计原则 36
3.2.2 对称分组密码的两个基本设计方法 37
3.3 数据加密标准DES 37
3.3.1 DES的产生与应用 37
3.3.2 Feistel密码结构 38
3.3.3 对DES的描述 39
3.3.4 对DES的讨论 44
3.4 三重DES 46
3.4.1 双重DES 46
3.4.2 三重DES 47
3.5 高级数据加密标准AES 48
3.5.1 AES的背景 48
3.5.2 AES的数学基础 49
3.5.3 对AES的描述 52
3.6 分组密码的工作模式 58
3.6.1 电码本(ECB)工作模式 59
3.6.2 密码分组链接(CBC)工作模式 59
3.6.3 密码反馈(CFB)工作模式 61
3.6.4 输出反馈(OFB)模式 62
3.6.5 计数器(CTR)模式 63
3.6.6 不是分组长度整数倍的报文的处理 64
3.6.7 三重DES的工作模式 65
3.7 流密码 66
3.7.1 流密码的定义 66
3.7.2 同步流密码 66
3.7.3 密钥流生成器 67
3.7.4 RC4 69
3.7.5 A5算法 70
3.8 随机数 70
3.8.1 真随机序列产生器 71
3.8.2 伪随机数产生器 72
3.8.3 基于密码编码方法的随机数 73
思考和练习题 73
实践/实验题 73
第4章 公钥密码 74
4.1 公钥密码体制的基本原理 74
4.1.1 公钥密码体制的概念 74
4.1.2 公钥密码体制的应用 75
4.1.3 公钥密码体制的思想和要求 76
4.1.4 公钥密码体制的安全性 76
4.2 公钥密码算法的数学基础 77
4.2.1 若干基本定理 78
4.2.2 离散对数难题 80
4.3 Diffie-Hellman密钥交换算法 81
4.3.1 对Diffie-Hellman密钥交换算法的描述 81
4.3.2 对Diffie-Hellman密钥交换的攻击 82
4.4 背包算法 82
4.4.1 背包问题和背包算法的思想 82
4.4.2 超递增背包 83
4.4.3 转换背包 83
4.4.4 Merkle-Hellman公钥算法 83
4.5 RSA算法 84
4.5.1 RSA算法描述 84
4.5.2 RSA实现中的问题 86
4.5.3 RSA的安全性 87
4.5.4 对RSA实现的攻击方法 88
4 6 EIGamal算法 90
4.7 椭圆曲线密码算法(ECC) 91
4.7.1 椭圆曲线的概念 91
4.7.2 有限域上的椭圆曲线 92
4.7.3 椭圆曲线密码算法 93
4.8 密码算法小结 95
思考和练习题 96
实践/实验题 96
第5章 消息鉴别和数字签名 97
5.1 消息鉴别 97
5.1.1 鉴别系统模型 97
5.1.2 消息加密 98
5.1.3 消息鉴别码MAC 99
5.1.4 散列函数 100
5.2 散列算法 105
5.3 HMAC 106
5.4 数字签名 107
5.4.1 数字签名的功能与特性 107
5.4.2 数字签名方案 109
思考和练习题 113
实践/实验题 113
第6章 密码实际应用问题 114
6.1 密码功能的位置 114
6.2 密钥管理 115
6.2.1 密钥的类型 116
6.2.2 密钥的产生和登记 117
6.2.3 密钥的装入 118
6.2.4 密钥的存储和保护 118
6.2.5 密钥的分配 119
6.2.6 密钥的使用控制 124
6.2.7 密钥的撤销和销毁 124
6.2.8 密钥的备份/恢复和更新 124
6.3 密钥的长度 125
6.3.1 对称算法的密钥长度 125
6.3.2 公开密钥密码体制的密钥长度 126
6.3.3 密码体制密钥长度的对比 127
6.4 硬件加密和软件加密 127
6.5 存储数据加密的特点 128
6.6 压缩、纠错编码和加密 128
6.7 文件删除 128
6.8 关于密码的一些教训 129
6.8.1 声称你的算法是“不可攻破的” 129
6.8.2 多次使用一次性密码本 129
6.8.3 没有使用最好的可能算法 129
6.8.4 没有正确实现算法 129
6.8.5 在产品中放置了后门 129
思考和练习题 130
实践/实验题 130
第7章 公开密钥管理 131
7.1 公开密钥基础设施 131
7.1.1 PKI概述 131
7.1.2 数字证书 133
7.1.3 CA的组成 136
7.1.4 密钥和证书的生命周期 137
7.1.5 PKI信任模型 138
7.1.6 PKI发展中的问题 142
7.2 基于身份的密码学 142
7.2.1 基于身份的密码学原理 142
7.2.2 IBC的方案 143
7.2.3 IBC的实际问题 144
7.3 ECC组合公钥体制 145
7.3.1 CPK相关概念 146
7.3.2 ECC复合定理 146
7 3.3 标识密钥 146
7.3.4 密钥的复合 147
7.3.5 CPK数字签名 148
7.3.6 CPK密钥交换 148
7.3.7 安全性分析 149
7.3.8 ECC CPK小结 150
思考和练习题 150
实践/实验题 150
第8章 鉴别协议 151
8.1 鉴别的相关概念 151
8.2 密码协议 151
8.3 实体鉴别概述 152
8.3.1 实体鉴别的基本概念 152
8.3.2 实体鉴别和消息鉴别的区别和联系 153
8.3.3 实体鉴别实现安全目标的方式 153
8.3.4 实体鉴别的分类 153
8.3.5 实体鉴别系统的组成 153
8.3.6 实现身份鉴别系统的途径和要求 154
8.4 鉴别机制 154
8.4.1 口令机制 155
8.4.2 一次性口令机制 157
8.4.3 基于密码算法的鉴别机制 158
8.4.4 零知识证明协议 159
8.4.5 基于地址的机制 159
8.4.6 基于设备的鉴别 159
8.4.7 基于个人特征的机制 160
8.5 鉴别与密钥交换协议设计中的问题 160
8.6 鉴别与交换协议实例 161
8.6.1 CHAP协议 161
8.6.2 S/KEY协议 162
8.6.3 Kerberos 163
8.6.4 X.509鉴别服务 166
思考和练习题 167
实践/实验题 167
第9章 访问控制 168
9.1 访问控制的有关概念 168
9.2 自主访问控制 170
9.2.1 访问控制表 170
9.2.2 能力表 171
9 2.3 DAC的授权管理 172
9.3 强制访问控制MAC 173
9.3.1 Bell-LaPadula模型 174
9.3.2 Biba模型 174
9.4 基于角色的访问控制RBAC 175
9.4.1 RBAC的概念和安全原则 175
9.4.2 NIST-RBAC参考模型 176
9.5 其他访问控制策略 178
9.5.1 使用控制 178
9.5.2 基于任务的访问控制 179
9.5.3 基于属性的访问控制 180
9.6 Windows 2000/XP的访问控制机制 181
9.7 Linux系统的访问控制机制 182
思考和练习题 183
实践/实验题 183
第10章 安全电子邮件 184
10.1 电子邮件原理 184
10.2 PGP 185
10.2.1 使用PGP保护电子通信 186
10.2.2 PGP的密钥和密钥管理 189
10.2.3 PGP的其他功能 192
10.3 S/MIME 193
10.3.1 RFC822 193
10.3.2 MIME 193
10.3.3 S/MIME 194
思考和练习题 194
实践/实验题 195
第11章 网络安全协议 196
11.1 TCP/IP基础 196
11.1.1 TCP/IP的历史 196
11.1.2 TCP/IP层次模型 196
11.1.3 IPv4协议 198
11.1.4 IPv6数据报 200
11.1.5 ARP协议 201
11.1.6 ICMP协议 202
11.1.7 TCP协议 203
11.1.8 UDP协议 204
11.1.9 TCP和UDP端口 204
11.2 Internet 安全性途径 205
11.3 IP的安全 206
11.3.1 IPsec概述 206
11.3.2 IPsec的文档组成 207
11.3.3 安全关联 208
11.3.4 鉴别头协议 209
11.3.5 封装安全载荷协议 211
11.3.6 安全关联组合 214
11.3.7 密钥管理 215
11.4 SSL/TLS 215
11.4.1 TLS的体系结构 216
11.4.2 TLS的记录协议 216
11.4.3 修改密码规范协议 219
11.4.4 警报协议 219
11.4.5 TLS的握手协议 219
11.4.6 TLS的实现 220
思考和练习题 221
实践/实验题 221
第12章 防火墙技术及应用 222
12.1 防火墙概述 222
12.1.1 防火墙的基本概念 222
12.1.2 防火墙的作用和局限性 222
12.1.3 防火墙的安全策略 223
12.2 防火墙的体系结构 223
12.2.1 包过滤型防火墙 223
12.2.2 双宿/多宿主机模式 224
12.2.3 屏蔽主机模式 224
12.2.4 屏蔽子网模式 224
12.3 防火墙相关技术 225
12.3.1 静态包过滤防火墙 225
12.3.2 状态监测防火墙 229
12.3.3 应用级网关防火墙 230
12.3.4 电路级网关防火墙 231
12.3.5 深度包检查技术 231
12.3.6 分布式防火墙 232
12.3.7 其他防火墙技术 233
12.4 防火墙的实现和维护 233
12.5 总结和展望 234
思考和练习题 234
实践/实验题 234
第13章 黑客攻击与防范技术 235
13.1 认识黑客 235
13.2 攻击的概念和分类 235
13.2.1 攻击方式的分类原则 236
13.2.2 攻击方式分类方法 236
13.2.3 基于多维属性的攻击分类 238
13.3 信息收集技术 241
13.3.1 初始信息的收集 242
13.3.2 网络地址范围的探查 244
13.3.3 查找活动的机器 245
13.3.4 查找开放端口和入口点 246
13.3.5 操作系统辨识 252
13.3.6 针对特定应用和服务的漏洞扫描 253
13.4 口令攻击 253
13.5 欺骗攻击 254
13.5.1 IP欺骗 254
13.5.2 邮件欺骗 256
13. 5.3 TCP会话劫持 257
13.6 拒绝服务攻击 257
13.6.1 拒绝服务攻击的类型 257
13.6.2 Ping of Death 258
13.6.3 IP碎片 258
13.6.4 UDP洪泛 259
13.6.5 SYN洪泛 259
13.6.6 Smurf 260
13.6.7 Land 261
13.6.8 分布式拒绝服务攻击 261
13.7 缓冲区溢出攻击 262
思考和练习题 263
实践/实验题 263
第14章 计算机病毒及其防治 264
14.1 计算机病毒的定义 264
14.2 计算机病毒的基本特征 264
14.3 计算机病毒的分类 265
14.3.1 按照计算机病毒攻击的操作系统分类 265
14.3.2 按照计算机病毒的链接方式分类 266
14.3.3 按照寄生方式和传染途径分类 266
14.3.4 三类特殊的病毒 267
14.4 计算机病毒的命名 268
14.4.1 常用的命名方法 268
14.4.2 国际上对病毒命名的惯例 268
14.5 计算机病毒的发展历程 269
14.5.1 第一阶段 269
14.5.2 第二阶段 269
14.5.3 第三阶段 269
14.5.4 第四阶段 270
14.6 计算机病毒的基本原理 271
14.6.1 计算机病毒的逻辑结构 271
14.6.2 计算机病毒的工作流程 272
14.6.3 计算机病毒存在的理论基础 273
14.7 特洛伊木马 274
14.7.1 木马的定义 274
14.7.2 木马的特性 274
14.7.3 木马的组成 274
14.7.4 木马的类型 275
14.8 计算机病毒防治对策 275
14.8.1 怎样发现计算机病毒 275
14.8.2 计算机病毒防治技术 276
思考和练习题 278
实践/实验题 278
第15章 入侵检测技术 279
15.1 入侵检测概述 279
15.1.1 入侵检测的概念 279
15.1.2 入侵检测的起源和发展 280
15.2 入侵检测系统的功能组成 280
15.2.1 信息收集 280
15.2.2 信息分析 281
15.2.3 结果处理 281
15.3 基于主机及基于网络的入侵检测系统 281
15.3.1 基于主机的入侵检测系统 281
15.3.2 基于网络的入侵检测系统 283
15.4 异常检测和误用检测 285
15.4.1 异常检测 285
15.4.2 误用检测 287
15.5 入侵检测的响应 287
15.5.1 针对入侵者的措施 288
15.5.2 对系统的修正 288
15.5.3 收集攻击者的信息 288
15.6 入侵检测的标准化工作 289
15.6.1 通用入侵检测框架CIDF 289
15.6.2 入侵检测交换格式 290
15.7 入侵防御系统 290
思考和练习题 290
实践/实验题 290
第16章 信息安全评估标准 291
16.1 评估标准的发展历程 291
16.2 TCSEC 292
16.2.1 无保护级 293
16.2.2 自主保护级 293
16.2.3 强制保护级 294
16.2.4 验证保护级 295
16.3 信息技术安全评估通用准则(CC) 295
16.3.1 CC的范围 295
16.3.2 CC的组成 295
16.4 GB 17859—1999 296
16.5 GB/T 22239—2008 297
16.5.1 GB/T 22239—2008简介 297
16.5.2 《基本要求》的框架结构 298
16.5.3 《基本要求》的技术要求 298
16.5.4 《基本要求》的管理要求 300
思考和练习题 301
第17章 数据库系统的安全 302
17.1 数据库安全基本条件和安全威胁 302
17.2数据库安全层次 302
17.2.1 应用层 302
17.2.2 系统层 303
17.2.3 数据层 303
17.3 安全数据库技术及进展 304
17.4 密码学安全数据库 306
17.4.1 数据库加密粒度的选择 306
17.4.2 基于数据加密的访问控制 307
17.4.3 秘密同态加密算法 308
17.4.4 在加密数据上实现查询 308
17.4.5 次序保留的加密数据库 309
17.5 主要商用安全数据库 310
思考和练习题 311
实践/实验题 311
参考文献 312
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《数据库技术与应用 Access 2010 微课版 第2版》刘卫国主编 2020
- 《区块链DAPP开发入门、代码实现、场景应用》李万胜著 2019
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《当代翻译美学的理论诠释与应用解读》宁建庚著 2019
- 《第一性原理方法及应用》李青坤著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017