当前位置:首页 > 工业技术
网络与信息安全
网络与信息安全

网络与信息安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:王凤英,程震主编
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2010
  • ISBN:9787113114138
  • 页数:312 页
图书介绍:本书系统地阐述了网络与信息安全的各种知识,主要内容包括:网络与信息安全的基本概念;密码学及加密技术的使用;操作系统、数据库和防火墙的安全配置;公钥基础设施、访问控制、系统审计、VPN、入侵检测等安全技术;混沌密码和量子密码;近几年的研究热点等。每章后面都有习题,可以作为课程作业或复习要点。本书将理论知识和实际应用有机地结合在一起,以实际应用中经常遇到的问题作为案例。本书可作为计算机、信息安全、通信、计算机网络等专业本科生、研究生的教材或学习参考书。
《网络与信息安全》目录

第1章 网络信息安全综述 1

1.1 网络与信息安全的基本概念 1

1.2 网络安全威胁 3

1.2.1 网络安全威胁的类型 3

1.2.2 网络安全威胁的动机 4

1.3 网络安全的层次结构 5

1.3.1 物理安全 5

1.3.2 安全控制 5

1.3.3 安全服务 6

1.4 安全评价标准 6

1.4.1 可信计算机系统评估准则 7

1.4.2 网络安全服务 8

1.4.3 特定安全机制 10

1.4.4 普遍性安全机制 11

1.5 研究网络与信息安全的意义 13

小结 14

习题 14

第2章 对称密钥密码体系 15

2.1 密码学原理 16

2.1.1 密码学的基本原理 16

2.1.2 安全密码准则 16

2.1.3 对称密钥密码和非对称密钥密码 17

2.1.4 密码分析 18

2.2 数据加密标准(DES) 19

2.2.1 DES算法 19

2.2.2 三重DES 25

2.3 IDEA算法 26

2.4 高级加密标准(AES) 28

2.4.1 高级加密标准产生背景 28

2.4.2 Rijndael算法 28

2.5 序列密码 30

2.5.1 序列密码原理 30

2.5.2 A5算法 30

小结 31

习题 31

第3章 单向散列函数 32

3.1 单向散列函数概述 32

3.2 MD5 33

3.2.1 MD5算法 33

3.2.2 举例 36

3.3 SHA-1 36

3.3.1 SHA-1算法 37

3.3.2 举例 38

3.3.3 SHA-1与MD5的比较 39

3.4 消息认证码(MAC) 40

3.4.1 消息认证码基本概念 40

3.4.2 消息的完整性验证 40

3.4.3 HMAC算法 40

3.5 对单向散列函数的攻击 42

3.5.1 字典攻击 42

3.5.2 穷举攻击 42

小结 43

习题 43

第4章 公钥密码体系 44

4.1 公钥密码概述 44

4.2 RSA密码系统 46

4.2.1 RSA算法 47

4.2.2 对RSA算法的挑战 48

4.3 Diffie-Hellman密钥交换 48

4.3.1 Diffie-Hellman算法 48

4.3.2 中间人攻击 49

4.3.3 认证的Diffie-Hellman密钥交换 50

4.3.4 三方或多方Diffie-Hellman 50

4.4 数字签名 51

4.4.1 数字签名概述 51

4.4.2 数字签名的方法 51

4.4.3 带加密的数字签名 53

4.5 数字签名算法 54

4.5.1 数字签名算法DSA 54

4.5.2 RSA签名方案 55

4.6 加密算法综合应用——PGP 55

4.6.1 PGP简介 55

4.6.2 PGP的加密算法和密钥管理 56

4.6.3 PGP安装 59

4.6.4 创建和设置初始用户 59

4.6.5 PGPkeys 59

4.6.6 PGPmail 62

4.6.7 PGPdisk 63

小结 64

习题 64

第5章 混沌密码和量子密码 66

5.1 混沌概述 66

5.1.1 混沌起源 66

5.1.2 混沌的定义 67

5.1.3 混沌的3个主要特征 68

5.1.4 混沌模型 69

5.2 混沌系统应用 71

5.2.1 基于混沌的文件加密 71

5.2.2 Lorenz混沌系统的高效数值量化 72

5.2.3 混沌序列密码对图像加密 72

5.2.4 混沌同步构造非对称数字水印 73

5.3 量子加密密码体系 73

5.3.1 量子密码的提出 74

5.3.2 量子物理学基础 74

5.3.3 量子密码学 74

5.3.4 量子密码的安全性分析 76

5.4 量子密码的应用领域 77

小结 78

习题 78

第6章 信息隐藏技术 79

6.1 信息隐藏技术概述 79

6.1.1 信息隐藏的产生背景 80

6.1.2 信息隐藏的基本原理 80

6.1.3 信息隐藏系统的特征 81

6.1.4 信息隐藏技术的主要分支与应用 82

6.2 数字水印概述 83

6.2.1 数字水印系统的基本框架 83

6.2.2 数字水印的主要特征 84

6.2.3 数字水印分类 84

6.2.4 数字水印原理 85

6.2.5 数字图像水印的典型算法 86

6.2.6 数字水印的攻击类型及对策 88

6.2.7 数字水印的评价标准 90

6.2.8 数字水印的主要应用领域 91

6.3 基于混沌的小波域数字水印 92

6.3.1 小波变换 92

6.3.2 图像的小波分解与重构 92

6.3.3 水印信息预处理 94

6.3.4 水印嵌入和提取模型 95

6.3.5 基于混沌与DWT的中高频域水印算法 96

6.3.6 仿真结果与分析 97

6.3.7 结论 99

6.4 数字水印研究状况与展望 99

小结 100

习题 101

第7章 PKI技术 102

7.1 PKI概述 102

7.1.1 公钥密码系统的问题 102

7.1.2 PKI的概念、目的、实体构成和服务 103

7.2 证书权威(CA) 104

7.2.1 CA的功能和组成 104

7.2.2 CA对用户证书的管理 106

7.2.3 密码硬件简介 109

7.2.4 商用CA产品 110

7.3 数字证书和CRL 111

7.3.1 ASN.1概述 111

7.3.2 X.509证书 113

7.3.3 证书撤销列表与在线证书状态协议 116

7.3.4 密码操作开发工具 117

7.4 信任模型 119

7.4.1 证书验证方法 119

7.4.2 信任模型 120

7.5 软件防篡改 122

小结 123

习题 123

第8章 身份认证、访问控制与系统审计 124

8.1 计算机安全模型及机制 124

8.2 身份认证 125

8.2.1 用户名和口令认证 126

8.2.2 令牌和USB key认证 127

8.2.3 生物识别认证 127

8.3 访问控制 127

8.3.1 基本概念 127

8.3.2 自主访问控制 128

8.3.3 强制访问控制 131

8.3.4 基于角色的访问控制 133

8.3.5 基于任务的访问控制 136

8.3.6 基于角色和任务的访问控制 139

8.3.7 使用控制 141

8.3.8 访问控制小结 148

8.4 企业Web系统中的RBAC 149

8.5 系统审计 152

8.5.1 审计及审计跟踪 153

8.5.2 安全审计 153

8.6 授权管理基础设施(PMI) 154

8.6.1 PMI概述 154

8.6.2 PMI技术的授权管理模式及其优点 155

8.6.3 PMI系统的架构 156

8.6.4 对PMI系统的要求 157

8.6.5 PMI应用举例 158

小结 158

习题 159

第9章 操作系统安全 160

9.1 Windows系统的安全 160

9.1.1 账户的安全设置 161

9.1.2 网上邻居的安全设置 165

9.1.3 防病毒安全设置 169

9.1.4 口令安全设置 170

9.1.5 其他安全设置 171

9.2 UNIX/Linux系统的安全 175

9.2.1 超级用户安全管理 175

9.2.2 用户账号安全管理 176

9.2.3 文件和目录的安全 176

9.2.4 关于SUID程序 177

小结 178

习题 178

第10章 数据库系统安全 179

10.1 数据库安全概述 179

10.1.1 数据库安全技术 180

10.1.2 多级数据库 181

10.2 数据库加密 182

10.2.1 数据库加密的基本要求 182

10.2.2 数据库加密的方法及加密粒度 184

10.2.3 数据库加密系统的密钥管理 184

10.3 统计数据库的安全 185

10.3.1 统计数据库的安全问题 186

10.3.2 安全性与精确度 187

10.3.3 对统计数据库的攻击方式 187

10.3.4 统计数据库的安全措施 188

10.4 Web数据库的安全 189

10.4.1 Web数据库概述 190

10.4.2 Web数据库安全简介 191

10.5 SQL Server安全设置 192

10.5.1 SQL Server网络安全设置 192

10.5.2 SQL Server其他安全设置 194

小结 195

习题 195

第11章 因特网安全和VPN 196

11.1 TCP/IP协议簇的安全问题 196

11.1.1 TCP/IP协议簇模型 196

11.1.2 IP协议的安全问题 198

11.1.3 TCP协议的安全问题 201

11.1.4 UDP协议的安全问题 204

11.2 黑客攻击的流程 204

11.3 黑客攻击技术概述 206

11.4 虚拟专用网 209

11.4.1 VPN概述 210

11.4.2 VPN协议 210

11.5 IPSec 211

11.5.1 IP安全性分析 211

11.5.2 安全关联 212

11.5.3 IPSec模式 213

11.5.4 认证报头 214

11.5.5 封装安全有效载荷 215

11.5.6 Windows中的IPSec 217

11.6 IPSec安全关联的建立 218

11.6.1 ISAKMP 219

11.6.2 IKE 220

11.6.3 IPSec和IKE处理流程 221

11.7 计算机病毒简介 222

11.7.1 计算机病毒概述 222

11.7.2 计算机病毒防范 223

11.8 无线局域网安全 224

11.8.1 无线局域网概述 224

11.8.2 无线局域网安全 225

小结 227

习题 227

第12章 Web电子商务安全 228

12.1 电子商务概述 228

12.1.1 什么是电子商务 228

12.1.2 电子商务的安全 229

12.2 安全电子商务的体系结构 230

12.2.1 电子商务系统的框架结构 230

12.2.2 电子商务网站的构成 232

12.3 安全电子交易SET 233

12.3.1 SET协议概述 233

12.3.2 SET协议工作原理 234

12.4 安全套接字层SSL 236

12.4.1 SSL概述 236

12.4.2 SSL工作原理 236

12.4.3 IE浏览器中的SSL 240

12.5 数字现金协议 242

12.5.1 秘密分割技术与位承诺技术 242

12.5.2 一个数字现金协议 242

12.5.3 理想数字现金系统的性质 244

12.6 网上银行 245

12.6.1 网上银行简介 245

12.6.2 网上银行安全防范 245

小结 246

习题 246

第13章 防火墙技术 248

13.1 防火墙的基本概念 248

13.2 防火墙的类型 249

13.2.1 包过滤防火墙 249

13.2.2 应用代理防火墙 250

13.2.3 电路级网关防火墙 251

13.2.4 状态检测防火墙 251

13.3 防火墙在网络上的设置 252

13.3.1 单防火墙结构 252

13.3.2 双防火墙结构 254

13.4 防火墙基本技术 255

13.4.1 包过滤技术 255

13.4.2 应用代理技术 260

13.5 防火墙技术的几个新方向 263

13.5.1 自适应代理防火墙 263

13.5.2 混合结构防火墙 264

13.6 个人防火墙 265

13.6.1 Windows防火墙 265

13.6.2 天网防火墙个人版 267

小结 269

习题 269

第14章 入侵检测技术 270

14.1 入侵检测系统概述 270

14.2 入侵检测系统结构 271

14.2.1 入侵检测系统的CIDF模型 271

14.2.2 Denning的通用入侵检测系统模型 273

14.3 入侵检测系统类型 273

14.3.1 按数据来源的分类 273

14.3.2 按分析技术的分类 276

14.3.3 其他的分类 278

小结 278

习题 279

第15章 网络信息安全管理 280

15.1 信息安全管理概述 280

15.1.1 信息安全管理的重要性 280

15.1.2 信息安全管理模型 281

15.2 信息安全管理策略 282

15.3 信息安全管理标准 284

15.3.1 BS7799标准 284

15.3.2 安全成熟度模型 285

15.4 我国关于网络安全的法律法规 286

15.4.1 相关法律法规 286

15.4.2 网络服务业的法律规范 287

15.4.3 网络用户的法律规范 288

15.4.4 互联网信息传播安全管理制度 288

15.4.5 电子公告服务的法律管制 289

15.4.6 关于电子商务的法律 290

小结 291

习题 291

第16章 网络与信息安全实验 292

实验一 密码算法的原理与实现 292

实验二 PKI技术的原理与应用 294

实验三 网络探测与扫描技术 297

实验四 网络攻防技术 299

实验五 IPSec的配置与使用 302

实验六 防火墙的配置与使用 305

小结 310

参考文献 311

相关图书
作者其它书籍
返回顶部