当前位置:首页 > 工业技术
网络与信息安全
网络与信息安全

网络与信息安全PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:安葳鹏,汤永利,刘琨,闫玺玺,叶青
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2017
  • ISBN:9787302475859
  • 页数:370 页
图书介绍:
《网络与信息安全》目录
标签:网络 信息

第1章 信息安全综述 1

1.1 网络信息安全的目标 2

1.2 信息安全的研究内容 2

1.2.1 密码学理论 3

1.2.2 信息安全理论与技术 4

1.2.3 信息安全管理 6

1.3 信息安全的发展 7

1.3.1 经典信息安全 7

1.3.2 现代信息安全 7

1.4 研究网络与信息安全的意义 8

小结 9

习题1 10

第2章 对称密码体制 11

2.1 密码学基础 11

2.1.1 密码学基本概念 11

2.1.2 经典密码体制 12

2.2 分组密码原理 15

2.2.1 分组密码设计原理 15

2.2.2 分组密码的一般结构 17

2.3 数据加密标准 18

2.3.1 DES描述 19

2.3.2 DES问题讨论 24

2.3.3 DES的变形 24

2.4 高级加密标准 26

2.5 SM4商用密码算法 32

2.5.1 SM4算法背景 32

2.5.2 SM4算法描述 33

2.5.3 SM4算法安全性分析 36

2.6 序列密码简介 38

2.6.1 序列密码的概念 38

2.6.2 序列密码的分类 39

2.6.3 同步流密码 39

2.6.4 密钥流生成器 40

2.7 常用的序列密码算法 41

2.7.1 A5序列密码算法 41

2.7.2 ZUC序列密码算法 44

小结 47

习题2 48

第3章 单向散列函数 49

3.1 单向散列函数概述 49

3.2 MD5算法 50

3.2.1 算法 50

3.2.2 举例 52

3.3 SHA-1算法 53

3.3.1 算法 53

3.3.2 举例 55

3.3.3 SHA-1与MD5的比较 57

3.4 SM3密码杂凑算法 58

3.5 消息认证码 60

3.6 对单向散列函数的攻击 62

小结 63

习题3 63

第4章 公钥密码体制 65

4.1 基础知识 65

4.1.1 公钥密码的原理 66

4.1.2 公钥密码算法应满足的要求 67

4.2 基本的数学理论 68

4.3 RSA密码算法 72

4.3.1 RSA公钥密码方案 72

4.3.2 RSA的安全性分析 73

4.3.3 RSA的攻击 74

4.4 ElGamal密码算法 76

4.4.1 ElGamal密码方案 76

4.4.2 ElGamal公钥密码体制的安全性分析 77

4.5 椭圆曲线密码算法 77

4.5.1 有限域上的椭圆曲线 78

4.5.2 椭圆曲线密码方案 79

4.5.3 椭圆曲线密码体制安全性问题 79

4.5.4 国产SM2椭圆曲线公钥算法 80

小结 83

习题4 83

第5章 数字签名技术与应用 84

5.1 数字签名的基本原理 84

5.1.1 数字签名与手书签名的区别 84

5.1.2 数字签名的分类 85

5.1.3 使用数字签名 85

5.2 RSA签名 86

5.3 ElGamal签名 86

5.4 SM9算法 87

5.4.1 SM9加密算法 87

5.4.2 SM9身份认证 88

5.4.3 传统的PKI体系与IBC体系的对比 89

5.4.4 SM9算法的应用 90

5.5 盲签名及其应用 91

5.5.1 盲消息签名 91

5.5.2 盲参数签名 92

5.5.3 弱盲签名 93

5.5.4 强盲签名 93

5.6 多重签名及其应用 94

5.7 定向签名及其应用 94

5.8 美国数字签名标准 95

5.8.1 关注数字签名标准 95

5.8.2 NSA的发展 96

5.8.3 DSS的进展 97

5.9 各国数字签名立法状况 97

5.10 数字签名应用系统与产品 98

5.10.1 Outlook Express的加密与数字签名 98

5.10.2 AT&T公司的SecretAgent 99

小结 100

习题5 100

第6章 密钥管理技术 101

6.1 密钥管理概述 101

6.1.1 密钥管理基础 101

6.1.2 密钥管理相关的标准规范 102

6.2 密钥的生成 102

6.2.1 密钥产生的技术 103

6.2.2 密钥产生的方法 103

6.3 密钥分配 104

6.4 密钥交换 104

6.5 密钥的存储及保护 106

6.6 密钥共享 107

6.7 密钥托管 109

6.7.1 美国托管加密标准简介 109

6.7.2 密钥托管密码体制的构成 110

6.8 公钥基础设施 111

6.8.1 PKI的基本组成 112

6.8.2 PKI核心——认证中心 112

小结 114

习题6 114

第7章 信息隐藏技术 115

7.1 信息隐藏概述 115

7.1.1 信息隐藏的定义 115

7.1.2 信息隐藏的模型 116

7.1.3 信息隐藏的特点 117

7.1.4 信息隐藏的应用 117

7.1.5 信息隐藏的发展方向 118

7.2 典型的信息隐藏算法 119

7.2.1 时域替换技术 119

7.2.2 变换域技术 120

7.3 数字水印技术 121

7.3.1 数字水印的基本框架 122

7.3.2 数字水印的分类及特征 123

7.3.3 数字水印的生成 124

7.3.4 数字水印的嵌入 125

7.3.5 数字水印的检测和提取 126

7.3.6 数字水印的攻击 126

7.4 可视密码技术 128

7.4.1 可视密码概述 128

7.4.2 可视密码的研究背景和意义 128

7.4.3 可视密码的研究现状 129

7.4.4 VCS方案 130

小结 133

习题7 133

第8章 认证技术与访问控制 134

8.1 报文认证 134

8.2 身份认证 135

8.2.1 身份认证的概念 135

8.2.2 身份认证系统的组成 136

8.2.3 身份认证协议 136

8.3 常见的身份认证技术 139

8.3.1 基于口令的身份认证技术 139

8.3.2 基于智能卡和USB Key的身份认证技术 140

8.3.3 基于生物特征的身份认证技术 141

8.3.4 零知识证明身份认证 143

8.4 身份认证的应用 144

8.4.1 PPP中的认证 144

8.4.2 AAA认证体系及其应用 148

8.5 访问控制 151

8.5.1 访问控制和身份认证的区别 152

8.5.2 访问控制的三要素 152

8.5.3 访问控制策略 153

8.5.4 访问控制的应用 157

8.5.5 访问控制与其他安全服务的关系 158

小结 159

习题8 159

第9章 防火墙技术 160

9.1 防火墙概述 160

9.1.1 防火墙的概念 160

9.1.2 防火墙技术的发展 161

9.1.3 防火墙的分类 162

9.1.4 防火墙的功能 163

9.1.5 防火墙的局限性 164

9.1.6 防火墙的设计原则 165

9.2 防火墙实现原理 166

9.2.1 防火墙的基本原理 166

9.2.2 防火墙的基本技术 167

9.2.3 过滤型防火墙 168

9.2.4 代理型防火墙 173

9.2.5 自治代理防火墙 177

9.3 防火墙体系结构 178

9.3.1 双宿/多宿主机体系结构 178

9.3.2 屏蔽主机体系结构 179

9.3.3 屏蔽子网体系结构 180

9.4 防火墙部署与应用 181

9.4.1 DMZ网络 181

9.4.2 虚拟专用网 183

9.4.3 分布式防火墙 183

9.4.4 个人防火墙 186

9.4.5 防火墙的部署应用 188

小结 189

习题9 189

第10章 入侵检测技术 191

10.1 入侵检测概述 191

10.1.1 入侵的方法和手段 192

10.1.2 入侵检测的产生与发展 194

10.1.3 入侵检测的过程 195

10.2 入侵检测技术原理 198

10.2.1 入侵检测的工作模式 198

10.2.2 入侵检测方法 199

10.3 入侵检测的分类 200

10.3.1 按系统分析的数据源分类 200

10.3.2 按分析方法分类 202

10.3.3 按响应方式分类 203

10.4 入侵检测标准和模型 203

10.4.1 入侵检测通用标准CIDF 203

10.4.2 入侵检测模型 207

小结 212

习题10 212

第11章 漏洞扫描技术 213

11.1 安全脆弱性分析 213

11.1.1 入侵行为分析 213

11.1.2 安全威胁分析 214

11.2 漏洞扫描技术 217

11.2.1 漏洞及其成因 217

11.2.2 安全漏洞类型 219

11.2.3 漏洞扫描技术及其原理 222

11.3 常见扫描工具 225

11.3.1 Sniffer 226

11.3.2 Internet Scanner 227

11.3.3 Nessus 227

11.3.4 Wireshark 228

小结 229

习题11 229

第12章 网络安全协议 230

12.1 安全协议概述 230

12.1.1 网络各层相关的安全协议 230

12.1.2 几种常见安全协议简介 232

12.2 IPSec协议 233

12.2.1 IPSec概述 233

12.2.2 IPSec的安全体系结构 234

12.2.3 IPSec策略和服务 235

12.2.4 IPSec的工作模式 241

12.2.5 IPSec协议组 242

12.2.6 IPSec的典型应用 250

12.3 SSL安全协议 252

12.3.1 SSL概述 252

12.3.2 SSL体系结构 252

12.3.3 SSL协议及其安全性分析 255

12.3.4 SSL的应用实例 256

12.4 TLS协议 257

12.4.1 TLS概述 257

12.4.2 TLS的特点 259

12.4.3 TLS的典型应用 259

12.5 虚拟专用网 261

12.5.1 VPN概述 261

12.5.2 VPN分类 262

12.5.3 VPN隧道协议 264

小结 267

习题12 267

第13章 其他网络安全技术 269

13.1 操作系统安全 269

13.1.1 Windows NT操作系统的安全机制 270

13.1.2 Linux/UNIX操作系统的安全机制 272

13.2 数据库安全 274

13.2.1 数据库面临的安全威胁 275

13.2.2 数据库安全模型与控制措施 278

13.2.3 主流数据库系统安全 281

13.3 物理安全 288

13.3.1 物理安全概述 288

13.3.2 环境安全 289

13.3.3 电磁防护 290

13.3.4 物理隔离技术 291

13.3.5 安全管理技术 292

13.4 软件安全 292

13.4.1 软件安全概述 292

13.4.2 软件安全保护技术 294

13.4.3 计算机病毒 297

小结 299

习题13 300

第14章 应用安全 301

14.1 网络服务安全 301

14.1.1 网络服务安全的层次结构 301

14.1.2 网络服务安全的分类 302

14.1.3 几种典型应用服务安全的分析 302

14.2 电子邮件安全 303

14.2.1 电子邮件安全技术现状 304

14.2.2 电子邮件安全保护技术和策略 305

14.2.3 安全电子邮件工作模式 307

14.2.4 安全电子邮件系统 309

14.3 电子商务安全 312

14.3.1 电子商务安全的现状 312

14.3.2 电子商务安全面临的主要威胁 314

14.3.3 电子商务安全的需求 314

14.3.4 电子商务安全技术 315

14.4 DNS安全 321

14.4.1 常见的域名管理方面的黑客攻击手段 322

14.4.2 DNS安全防范手段 323

14.5 电子投票选举安全 325

14.5.1 电子投票系统安全要求 325

14.5.2 电子投票系统安全限制 326

14.5.3 电子投票协议 326

小结 329

习题14 330

第15章 信息安全管理 331

15.1 网络风险分析与评估 331

15.1.1 影响互联网安全的因素 331

15.1.2 网络安全的风险 332

15.1.3 网络风险评估要素的组成关系 332

15.1.4 网络风险评估的模式 333

15.1.5 网络风险评估的意义 335

15.2 等级保护与测评 336

15.2.1 信息安全等级保护 336

15.2.2 信息安全等级测评 341

15.3 信息安全相关标准 345

15.3.1 国际重要的信息安全标准 345

15.3.2 我国信息安全标准 348

小结 349

习题15 350

第16章 信息安全法律法规 351

16.1 综述 351

16.1.1 信息安全法规的概念 351

16.1.2 信息安全法律法规的基本原则 351

16.1.3 信息安全法律法规的法律地位 352

16.2 国际的相关法律法规 353

16.3 我国的法律法规 358

16.3.1 我国信息安全法律法规体系 358

16.3.2 国内信息安全法律法规 362

小结 366

习题16 366

附录 网络与信息安全实验 367

实验一 Windows操作系统安全及口令破解 367

实验二 个人数字证书的使用 367

实验三 Superscan开放端口扫描和X-Scan漏洞扫描实验 368

实验四 局域网ARP攻击实验 368

实验五 密码学基础实验 369

实验六 Burp Suite漏洞扫描软件实验 369

参考文献 370

相关图书
作者其它书籍
返回顶部