当前位置:首页 > 工业技术
信息与网络安全概论  第3版
信息与网络安全概论  第3版

信息与网络安全概论 第3版PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:黄明祥,林咏章著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2010
  • ISBN:9787302215240
  • 页数:345 页
图书介绍:本书全面介绍了信息与网络安全相关的知识,并努力做到了易读、易学和易懂。
《信息与网络安全概论 第3版》目录

第1章 信息与网络安全简介 1

1.1 信息安全的威胁 1

1.2 信息安全的基本要求 3

1.3 信息安全的范围 5

1.4 信息系统的安全分析 7

1.5 安全的信息系统架构 8

1.6 法律观点 10

1.7 参考资料 11

1.8 思考练习 11

第2章 信息中心管理与实体安全 12

2.1 人力资源的安全管理 12

2.1.1 软件开发组 13

2.1.2 系统管理组 13

2.1.3 技术支持组 14

2.1.4 推广教育组 14

2.1.5 信息安全管理组 14

2.1.6 审核小组 14

2.2 空间环境资源的安全管理 14

2.2.1 计算机机房环境不良 15

2.2.2 停电 15

2.2.3 机房位置规划不当 15

2.2.4 火灾 16

2.2.5 雷击 16

2.2.6 地震 16

2.2.7 水灾 16

2.3 硬件设备资源的安全管理 17

2.3.1 计算机系统故障 17

2.3.2 网络断线与网络的品质检测 17

2.4 软件设备资源的安全管理 19

2.4.1 软件程序的安全管理 19

2.4.2 数据的备份 20

2.4.3 敏感介质的处理 22

2.5 侵入者 23

2.6 计算机实体安全的评分与建议 24

2.7 参考资料 25

2.8 思考练习 25

第3章 用户身份验证 27

3.1 用户身份验证方式 27

3.1.1 证件验证 28

3.1.2 生物特性验证 29

3.1.3 密码验证 30

3.2 密码的安全威胁 30

3.3 密码管理 31

3.4 用户身份验证的处理过程 32

3.5 登录种类 34

3.6 各种密码技术 35

3.6.1 直接存储法 35

3.6.2 单向函数法 36

3.6.3 密码加密法 38

3.6.4 密码加盐法 39

3.6.5 时戳法 39

3.6.6 随机法 40

3.7 Kerberos身份验证系统 40

3.8 用户终端设备的验证 43

3.8.1 专线(直接验证法) 44

3.8.2 分封交换网络(回调法) 44

3.8.3 公用网络(凭证法) 44

3.9 参考书籍 45

3.10 思考练习 45

第4章 操作系统安全 47

4.1 计算机操作系统的安全威胁 47

4.2 计算机病毒 48

4.2.1 计算机病毒的类型 48

4.2.2 计算机中毒的症状 50

4.2.3 计算机病毒的生命周期 51

4.2.4 病毒代码的原理 51

4.2.5 预防计算机病毒的方法 52

4.3 软件方面的安全漏洞 53

4.3.1 溢出攻击 53

4.3.2 竞争条件 53

4.3.3 随机数值的预测 53

4.4 操作系统的安全模式 54

4.4.1 任意性安全模式 54

4.4.2 强制性安全模式 57

4.4.3 以角色为基础的安全模式 60

4.5 访问控制方法 63

4.5.1 访问控制矩阵 63

4.5.2 访问列表法 64

4.5.3 UNIX操作系统访问控制 65

4.6 Linux系统的安全管理机制 66

4.7 参考书籍 68

4.8 思考练习 68

第5章 秘密密钥密码系统 70

5.1 密码学基本概念 70

5.1.1 基本的加解密系统 70

5.1.2 密码系统安全性程度 72

5.1.3 密码系统的分类 72

5.2 古代密码系统 73

5.2.1 简单替代法 74

5.2.2 编码法 74

5.2.3 同音异字替代法 75

5.2.4 多字母替代法 75

5.2.5 多图替代法 76

5.2.6 旋转机 76

5.2.7 古代密码系统的破解法 78

5.3 近代密码系统 79

5.4 DES密码系统算法 80

5.4.1 DES回合密钥的产生 81

5.4.2 DES加密流程 84

5.4.3 DES解密流程 88

5.5 秘密密钥密码系统的加密模式 91

5.5.1 ECB加密模式 91

5.5.2 CBC加密模式 91

5.5.3 CFB加密模式 93

5.5.4 OFB加密模式 94

5.6 三重DES密码系统(Triple DES) 95

5.7 参考书籍 96

5.8 思考练习 96

第6章 新一代密码系统 98

6.1 RIJNDAEL密码系统 99

6.2 RIJNDAEL密码系统的数学背景 100

6.3 回合密钥的产生 101

6.3.1 密钥的扩充 101

6.3.2 选择回合密钥 104

6.4 RIJNDAEL的加密算法 105

6.4.1 回合密钥加密函数——AddRoundKey 106

6.4.2 字节取代转换函数——ByteSub 106

6.4.3 移行转换函数——ShifRow 108

6.4.4 混列转换函数——MixColumn 108

6.4.5 加密流程 109

6.5 RIJNDAEL的解密算法 112

6.5.1 反字节取代转换函数 113

6.5.2 反移行转换函数 114

6.5.3 反混列转换函数 114

6.5.4 解密流程 114

6.6 参考书籍 115

6.7 思考练习 115

第7章 公开密钥密码系统 116

7.1 公开密钥的基本概念 117

7.1.1 公开密钥加解密的基本概念 117

7.1.2 数字签名的基本概念 117

7.2 RSA公开密钥密码机制 119

7.2.1 RSA的加解密机制 119

7.2.2 RSA的数字签名机制 120

7.2.3 RSA密码机制的安全性 121

7.3 ElGamal公开密钥密码系统 122

7.3.1 ElGamal的加解密机制 123

7.3.2 ElGamal的数字签名机制 124

7.3.3 ElGamal密码机制的安全性 124

7.4 椭圆曲线密码系统 125

7.4.1 椭圆曲线的加法概念 126

7.4.2 在有限体内的椭圆曲线运算 128

7.4.3 椭圆曲线的公开密钥加密机制 129

7.4.4 椭圆曲线的数字签名 131

7.5 混合式的加密机制 132

7.5.1 数字信封 132

7.5.2 Diffie-Hellman密钥协议与交换机制 134

7.6 机密分享 136

7.7 量子密码学 138

7.7.1 量子计算机的概念 138

7.7.2 量子计算机对传统密码学的威胁 139

7.7.3 量子密码学 140

7.8 密钥系统的评估 141

7.9 参考书籍 142

7.10 思考练习 142

第8章 信息验证 144

8.1 单向哈希函数 144

8.2 文件信息完整性验证 145

8.3 MD5单向哈希函数 146

8.4 SHA单向哈希函数 150

8.5 文件信息的来源验证 153

8.5.1 对称式密码系统的信息验证机制 154

8.5.2 公开密钥密码系统的信息验证机制 154

8.5.3 密钥依赖单向哈希函数的信息验证机制 155

8.6 信息验证码 156

8.6.1 CBC-MAC 157

8.6.2 单向哈希函数MAC 157

8.7 参考书籍 158

8.8 思考练习 158

第9章 密钥管理和认证中心 159

9.1 认证中心 160

9.2 数字凭证标准格式(X.509) 161

9.3 认证中心的操作流程 162

9.3.1 数字凭证的申请 162

9.3.2 数字凭证的产生和使用 163

9.3.3 数字凭证的注销 165

9.4 数字凭证的使用 166

9.4.1 加解密及签名的使用 166

9.4.2 网络用户的身份验证 167

9.5 数字凭证的种类 168

9.6 交叉认证 168

9.7 电子签名法 170

9.8 思考练习 170

第10章 多媒体安全 172

10.1 图像及MPEG的基本概念 172

10.1.1 图像的基本概念 172

10.1.2 图像的解析度 173

10.1.3 图像压缩 174

10.1.4 视频影片MPEG的基本概念 176

10.2 多媒体数据的加密机制 177

10.3 信息隐藏 179

10.3.1 信息隐藏基本特性 179

10.3.2 LSB藏入法 180

10.3.3 离散余弦变换藏入法 181

10.3.4 小波变换藏入法 181

10.3.5 视频与声音藏入法 182

10.4 数字水印技术 183

10.5 图像完整性验证 186

10.5.1 水印验证法 186

10.5.2 数字签名法 187

10.5.3 藏入数字签名法 188

10.6 数字版权管理 189

10.6.1 数字内容 189

10.6.2 数字版权管理的架构 190

10.6.3 DVD的防复制技术 191

10.7 视觉密码学 192

10.8 参考书籍 195

10.9 思考练习 195

第11章 网络通信协议安全 196

11.1 TCP/IP网络协议 196

11.1.1 应用层 197

11.1.2 传输层 197

11.1.3 网络层 198

11.1.4 数据链路层 199

11.1.5 封包的传递与拆装 199

11.2 应用层的网络安全通信协议 201

11.2.1 PGP安全电子邮件系统 202

11.2.2 PGP协议的数字签名机制 203

11.2.3 PGP协议的信息加密机制 203

11.2.4 PGP协议的邮件传递流程 204

11.3 传输层的网络安全通信协议 206

11.3.1 SSL安全传输协议 206

11.3.2 TLS传输层安全协议 210

11.4 网络层的网络安全通信协议 210

11.4.1 IPSec 210

11.4.2 IPSec的确认性应用报头协议 211

11.4.3 IPSec的安全数据封装协议 212

11.4.4 IPSec的密钥管理机制 212

11.5 拒绝服务攻击 214

11.6 参考书籍 215

11.7 思考练习 215

第12章 网络安全 217

12.1 网络的安全威胁 218

12.2 防火墙 220

12.2.1 防火墙安全策略 220

12.2.2 防火墙的种类 221

12.2.3 防火墙的架构 224

12.3 入侵检测系统 226

12.3.1 入侵检测系统的功能 226

12.3.2 异常行为入侵检测 227

12.3.3 错误行为入侵检测 228

12.3.4 入侵检测系统的架构 228

12.4 参考书籍 229

12.5 思考练习 229

第13章 移动通信与无线网络安全 231

13.1 GSM移动通信系统及其安全机制 232

13.1.1 GSM移动通信系统的系统架构 232

13.1.2 GSM系统的通信过程 233

13.1.3 GSM移动通信系统的安全机制 235

13.2 第三代移动通信系统(3G)及其安全机制 238

13.2.1 第三代移动通信系统的基本架构 238

13.2.2 第三代移动系统的安全机制 239

13.3 无线局域网络系统IEEE 802.11及其安全机制 242

13.3.1 IEEE 802.11简介 243

13.3.2 IEEE 802.11的安全机制 244

13.4 蓝牙无线通信系统及其安全机制 246

13.4.1 蓝牙无线通信系统简介 246

13.4.2 蓝牙安全概述 247

13.4.3 蓝牙无线通信系统的安全机制 247

13.5 RFID安全机制 249

13.6 无线感测网络及其安全机制 252

13.6.1 无线感测网络简介 252

13.6.2 无线感测网络的应用 255

13.6.3 无线感测网络的安全问题 256

13.6.4 无线感测网络的安全机制 258

13.7 参考书籍 258

13.8 思考练习 259

第14章 电子商务安全 260

14.1 网络营销 260

14.2 电子优惠券 261

14.3 网络交易的安全机制 264

14.4 电子付款机制 267

14.5 电子货币 268

14.6 电子支票 270

14.7 在线信用卡付款 272

14.8 电子竞标 276

14.8.1 公开标单的电子竞标系统 276

14.8.2 密封标单的电子竞标系统 278

14.9 参考书籍 280

14.10 思考练习 280

第15章 数据库安全 281

15.1 数据库系统 281

15.1.1 数据库与关系表简介 281

15.1.2 数据库与文件的差异 282

15.1.3 结构化查询语言 283

15.2 数据库管理系统的安全威胁 284

15.2.1 数据库安全威胁 284

15.2.2 数据库推论 285

15.2.3 数据库聚合 286

15.3 数据库安全实现 286

15.4 统计数据库安全 287

15.4.1 统计数据库安全威胁 287

15.4.2 推理问题解决方法 289

15.4.3 近似查询法 289

15.5 任意性数据库的安全 291

15.5.1 任意性数据库安全概述 291

15.5.2 访问控制策略 292

15.5.3 访问模式 293

15.5.4 关联基表与视图 294

15.5.5 安全性控制 297

15.6 多层式数据库 297

15.6.1 多层式数据表 297

15.6.2 数据多重性问题 299

15.7 信息隐码攻击 302

15.8 参考书籍 303

15.9 思考练习 304

第16章 信息安全管理 305

16.1 可信赖的系统 305

16.2 可信赖计算机系统的评估准则 306

16.3 密码模块的安全规范——FIPS140 308

16.4 信息技术安全评估共同准则 310

16.5 信息安全管理作业要点——BS7799 316

16.6 审核控制 320

16.7 参考书籍 320

16.8 思考练习 321

附录A 缩略字(Acronyms) 322

附录B 专有名词中英文对照表 327

附录C ASCII表 345

返回顶部