当前位置:首页 > 工业技术
信息安全原理与技术
信息安全原理与技术

信息安全原理与技术PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:蔡芳主编
  • 出 版 社:武汉:华中科技大学出版社
  • 出版年份:2019
  • ISBN:9787568054959
  • 页数:255 页
图书介绍:
《信息安全原理与技术》目录

第1章 概述 1

1.1 信息安全的概念 1

1.2 信息安全学科内容 2

1.2.1 信息安全基础理论 2

1.2.2 信息安全技术 4

1.2.3 信息安全管理 7

1.3 信息安全体系结构 8

1.4 信息安全的重要性与面临的威胁 9

1.4.1 信息安全的重要性 9

1.4.2 信息安全面临的威胁 10

1.5 可信计算机系统评价准则 12

习题1 15

第2章 密码学概述 16

2.1 密码技术发展简介 16

2.1.1 古典密码时期 16

2.1.2 近代密码时期 16

2.1.3 现代密码时期 16

2.2 密码学基础 17

2.2.1 密码学的基本概念 18

2.2.2 密码系统的概念 18

2.2.3 密码体制的分类 19

2.2.4 密码分析 21

2.2.5 密码体制的安全性 23

2.2.6 密钥管理学 24

2.3 经典密码学 26

2.3.1 单表替代密码 27

2.3.2 多表替代密码 28

2.3.3 多字母代换密码 30

2.3.4 Hill密码的分析 32

习题2 33

第3章 对称密码体制 35

3.1 分组密码 35

3.1.1 分组密码结构 36

3.1.2 数据加密标准DES 39

3.1.3 DES的变形 48

3.1.4 高级加密标准AES 50

3.2 流密码 54

3.2.1 流密码的原理 55

3.2.2 密钥流生成器 57

3.2.3 RC4算法 60

3.3 分组密码的工作模式 61

3.3.1 ECB模式 62

3.3.2 CBC模式 63

3.3.3 CFB模式 64

3.3.4 OFB模式 66

习题3 67

第4章 非对称密码体制 68

4.1 公钥密码体制简介 68

4.1.1 公钥密码体制的设计原理 68

4.1.2 公钥密码分析 69

4.2 RSA算法 70

4.2.1 RSA算法描述 70

4.2.2 RSA算法中的计算问题 71

4.2.3 RSA安全性讨论 73

4.3 椭圆曲线密码算法 74

4.3.1 实数域上的椭圆曲线 75

4.3.2 有限域上的椭圆曲线 76

4.3.3 椭圆曲线密码算法 79

4.4 ElGamal公钥密码体制 81

4.4.1 算法描述 81

4.4.2 ElGamal算法的安全性 83

习题4 83

第5章 消息认证和散列函数 85

5.1 消息认证 85

5.1.1 加密认证 85

5.1.2 消息认证码 87

5.2 安全散列函数 89

5.2.1 散列函数的性质 89

5.2.2 散列函数的一般结构 90

5.2.3 生日攻击 90

5.2.4 SHA-1安全散列算法 93

5.2.5 SHA-1与MD5和RIPEMD-160的比较 97

5.3 数字签名 98

5.3.1 数字签名原理 98

5.3.2 RSA数字签名体制 99

5.3.3 ElGamal数字签名体制 100

5.3.4 DSS数字签名标准 101

习题5 103

第6章 身份认证和访问控制 105

6.1 身份认证 105

6.1.1 身份认证的概念 105

6.1.2 身份认证技术方法 105

6.1.3 零知识证明 107

6.2 身份认证协议 107

6.2.1 拨号认证协议 107

6.2.2 口令认证协议 108

6.2.3 挑战握手认证协议 108

6.3 Kerberos认证协议 109

6.3.1 Kerberos简介 109

6.3.2 Kerberos原理 110

6.4 访问控制 113

6.4.1 访问控制的基本原理 113

6.4.2 自主访问控制 116

6.4.3 强制访问控制 118

6.4.4 基于角色的访问控制 119

习题6 121

第7章 网络攻击与防范 123

7.1 安全扫描技术 123

7.2 端口扫描技术 124

7.2.1 端口扫描技术原理 124

7.2.2 TCP扫描 125

7.2.3 端口管理 128

7.3 漏洞扫描技术 133

7.3.1 漏洞扫描技术的原理 133

7.3.2 漏洞的检测与修补 133

7.3.3 常见漏洞 134

7.4 网络嗅探 137

7.4.1 网络嗅探监听的原理 137

7.4.2 网络嗅探的接入方式 138

7.4.3 网络嗅探的检测与防范 139

7.4.4 嗅探监听工具 141

7.5 拒绝服务攻击 144

7.5.1 DDoS概述 144

7.5.2 拒绝服务攻击的类型 146

7.5.3 典型的拒绝服务攻击技术 147

7.5.4 DDoS攻击的检测与防范 152

7.5.5 DoS攻击的防范 154

7.6 ARP欺骗攻击 155

7.6.1 ARP欺骗攻击原理 155

7.6.2 常见ARP欺骗种类 156

7.6.3 常见的ARP欺骗方式 157

7.6.4 常用的防护方法 157

7.7 SQL注入 158

7.7.1 SQL注入概述 158

7.7.2 SQL注入攻击分类 160

7.7.3 SQL注入渗透测试框架 161

7.8 其他Web攻击类型 163

7.8.1 XSS攻击 163

7.8.2 木马植入与防护 164

7.8.3 DNS欺骗攻击与防范 164

习题7 166

第8章 入侵检测技术 167

8.1 入侵检测概述 167

8.1.1 入侵检测的基本概念 167

8.1.2 IDS基本结构 168

8.2 入侵检测系统分类 169

8.2.1 基于主机的入侵检测系统 170

8.2.2 基于网络的入侵检测系统 170

8.2.3 分布式入侵检测系统 170

8.3 入侵检测原理 172

8.3.1 异常检测 172

8.3.2 误用检测 174

8.3.3 特征检测 175

8.4 入侵检测的特征分析和协议分析 176

8.4.1 特征分析 176

8.4.2 协议分析 179

8.5 入侵检测响应机制 180

8.5.1 对响应的需求 180

8.5.2 自动响应 181

8.5.3 蜜罐 181

8.5.4 主动攻击模型 182

8.6 入侵检测系统示例 183

8.6.1 Snort的安装 184

8.6.2 Snort与TCPDump的比较 185

8.7 IDS在企业网中的应用——部署位置 185

8.8 绕过入侵检测的若干技术 187

8.8.1 对入侵检测系统的攻击 187

8.8.2 对入侵检测系统的逃避 187

习题8 188

第9章 防火墙技术 190

9.1 防火墙概述 190

9.1.1 防火墙的基本概念 190

9.1.2 防火墙的作用 192

9.1.3 防火墙的类别 193

9.2 防火墙技术 194

9.2.1 包过滤技术 194

9.2.2 应用层网关 197

9.2.3 电路层网关 198

9.3 防火墙的体系结构 198

9.3.1 双宿主主机防火墙 198

9.3.2 屏蔽主机防火墙 199

9.3.3 屏蔽子网防火墙 200

9.4 防火墙技术的发展趋势 200

9.4.1 透明防火墙技术 200

9.4.2 分布式防火墙技术 201

9.4.3 以防火墙为核心的网络安全体系 202

习题9 202

第10章 网络安全协议 204

10.1 网络安全协议概述 204

10.1.1 应用层安全协议 205

10.1.2 传输层安全协议 208

10.1.3 网络层安全协议 208

10.2 IPSec安全体系结构 208

10.2.1 IPSec介绍 208

10.2.2 安全关联和安全策略 211

10.3 AH协议 214

10.3.1 AH概述 214

10.3.2 AH头部格式 215

10.3.3 AH运行模式 216

10.3.4 数据完整性检查 216

10.4 ESP协议 217

10.4.1 ESP概述 217

10.4.2 ESP头部格式 218

10.4.3 ESP运行模式 219

10.5 密钥管理协议 221

10.5.1 ISAKMP概述 221

10.5.2 ISAKMP报文头部格式 221

10.5.3 ISAKMP载荷头部 224

10.5.4 ISAKMP载荷 224

10.5.5 ISAKMP协商阶段 226

10.5.6 交换类型 226

10.6 SSL协议 226

10.6.1 SSL协议概述 226

10.6.2 SSL记录协议 229

10.6.3 SSL握手协议 230

10.6.4 SSL告警协议 232

10.6.5 SSL密码规范修改协议 233

10.6.6 SSL协议的应用及安全性分析 233

10.7 SET协议 235

10.7.1 SET协议概述 235

10.7.2 SET协议的工作流程 235

10.7.3 SET交易处理 238

10.7.4 SET协议的安全性分析 239

10.7.5 SET标准的应用与局限性 240

习题10 241

第11章 大数据背景下的计算安全 243

11.1 大数据安全 243

11.1.1 大数据的相关概念 243

11.1.2 大数据的思维方式 244

11.1.3 大数据背景下的安全问题 244

11.2 云计算安全 247

11.2.1 云计算概述 247

11.2.2 云计算面临的安全威胁 249

11.2.3 云环境下的安全防护措施 250

11.3 物联网安全 250

11.3.1 物联网概述 250

11.3.2 物联网的安全特性与架构 251

11.3.3 工业控制及数据安全 253

习题11 254

参考文献 255

返回顶部