《信息安全导论》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:杨晓燕主编;董晨,金冉,陈冬亮编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2007
  • ISBN:7111208730
  • 页数:163 页
图书介绍:本书介绍了信息安全的基本概念和目标古典密码体制等。

第1章 信息安全概述 1

1.1 什么是信息安全 1

1.1.1 信息安全的发展历史 1

1.1.2 信息安全的层次模型 1

1.1.3 信息安全的定义 1

1.2 信息安全的目标 2

1.3 我国信息系统安全保护等级 3

1.4 信息安全研究的内容 4

1.4.1 信息安全基础研究 4

1.4.2 信息安全应用研究 5

1.4.3 信息安全管理研究 7

1.5 信息安全的发展 8

1.5.1 经典信息安全 8

1.5.2 现代信息安全 8

1.6 习题 9

第2章 密码学与信息安全 10

2.1 密码学基本术语 10

2.2 密码算法分类 10

2.3 密码体制 11

2.3.1 密码体制的含义 11

2.3.2 理论安全和实际安全 11

2.4 背景知识介绍 12

2.4.1 数论基本概念 12

2.4.2 模运算 12

2.5 几个古典密码体制 13

2.5.1 棋盘密码 13

2.5.2 置换技术 14

2.5.3 凯撒密码 14

2.5.4 代换密码 15

2.5.5 仿射密码 16

2.5.6 维吉尼亚密码 17

2.5.7 普莱费尔加密算法 19

2.5.8 恩尼格马体制 19

2.6 数据加密标准(DES) 22

2.6.1 DES简介 22

2.6.2 DES算法描述 23

2.6.3 DES解密 28

2.6.4 DES举例 28

2.6.5 DES小结 32

2.7 公钥密码 33

2.7.1 单向陷门函数 34

2.7.2 RSA算法 35

2.7.3 举例 36

2.7.4 RSA算法Java编程的主要实现 38

2.7.5 RSA算法的评价 39

2.8 密钥管理 39

2.8.1 密钥的管理内容 40

2.8.2 密钥的分配技术 41

2.8.3 单钥体制的密钥控制技术——密钥标签 41

2.8.4 公开密钥的全局管理机制——PKI 41

2.8.5 公钥加密体制的密钥管理 42

2.9 PGP加密技术 43

2.9.1 PGP简介 43

2.9.2 PGP加密软件的使用 43

2.10 加密技术的商务应用 51

2.11 习题 52

第3章 消息鉴别和数字签名 54

3.1 消息鉴别 54

3.1.1 消息鉴别的含义 54

3.1.2 通信系统的典型攻击 54

3.1.3 鉴别系统模型 55

3.1.4 对称密码体制加密认证 55

3.1.5 公钥密码体制加密认证 56

3.2 散列 56

3.2.1 散列函数 56

3.2.2 散列技术 58

3.3 数字签名 60

3.3.1 数字签名的概念 60

3.3.2 数字签名的类别 61

3.3.3 若干数字签名的方案 62

3.3.4 数字签名的应用 64

3.4 习题 67

第4章 身份鉴别 69

4.1 身份鉴别的含义 69

4.2 鉴别机制 69

4.2.1 非密码的鉴别机制 69

4.2.2 基于密码的鉴别机制 70

4.2.3 零知识证明协议 72

4.3 Kerberos鉴别系统 72

4.4 证书授权 75

4.4.1 证书授权的概念 75

4.4.2 数字证书 75

4.4.3 X.509证书结构 77

4.4.4 认证中心 78

4.4.5 电子商务活动中的安全认证机制 78

4.4.6 数字证书的应用 79

4.5 习题 84

第5章 网络安全 85

5.1 网络安全简介 85

5.1.1 安全攻击 85

5.1.2 安全服务 87

5.1.3 网络安全模型 88

5.2 IP安全 90

5.2.1 TCP/IP基础 90

5.2.2 IPSec协议简介 92

5.2.3 IPSec安全体系结构 93

5.2.4 IPSec模式 94

5.2.5 IPSec实施及应用 95

5.2.6 Windows 2000对IPSec的支持 97

5.3 Web安全 98

5.3.1 Web的产生与发展 98

5.3.2 Web站点的安全威胁 99

5.3.3 Web站点的安全和安全策略 100

5.4 网络监听工具使用实例 101

5.5 习题 104

第6章 防火墙技术及其应用 105

6.1 防火墙概述 105

6.1.1 防火墙的定义 105

6.1.2 防火墙的功能 106

6.1.3 防火墙的局限性 108

6.2 防火墙的分类 109

6.2.1 从防火墙实现原理来分 109

6.2.2 从防火墙技术来分 111

6.2.3 从防火墙结构来分 113

6.2.4 从防火墙应用部署位置来分 114

6.2.5 从防火墙性能来分 114

6.3 常用防火墙系统模型 114

6.3.1 筛选路由器模型 114

6.3.2 单宿主堡垒主机模型 115

6.3.3 双宿主堡垒模型 115

6.3.4 屏蔽子网模型 116

6.4 创建防火墙的步骤 117

6.5 配置Winows XP SP2防火墙 119

6.6 习题 123

第7章 入侵检测 124

7.1 入侵检测的概念 124

7.2 入侵检测系统的工作流程 124

7.2.1 信息收集 125

7.2.2 信号分析 126

7.3 IDS的分类 127

7.3.1 IDS分类的因素 127

7.3.2 IDS的类型 128

7.4 入侵检测有关术语 129

7.5 入侵检测方法 131

7.6 IDS的部署方法和步骤 132

7.7 入侵检测系统面临的挑战 134

7.8 构建一个入门级入侵检测系统 135

7.9 轻量级的入侵检测系统Snort 137

7.10 入侵检测实例 139

7.10.1 网络端口 139

7.10.2 Windows 2000入侵检测实例分析 139

7.11 习题 149

第8章 计算机病毒及其防治 150

8.1 计算机病毒的含义 150

8.2 计算机病毒的特征 150

8.3 计算机病毒的分类 151

8.4 计算机病毒的原理 153

8.5 计算机病毒程序的基本结构 155

8.6 计算机病毒的命名 156

8.7 计算机病毒的危害 159

8.8 计算机反病毒技术的产生与发展 160

8.9 习题 162

参考文献 163