《网络信息安全》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:安葳鹏,刘沛骞,彭维平,刘琨等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2010
  • ISBN:9787302221760
  • 页数:308 页
图书介绍:本书全面系统地讲述了网络信息安全的理论、原理、技术和应用。

第1章 网络信息安全综述 1

1.1 网络信息安全的目标 2

1.2 信息安全的研究内容 2

1.2.1 信息安全基础研究 3

1.2.2 信息安全应用研究 4

1.2.3 信息安全管理研究 6

1.3 信息安全的发展 7

1.3.1 经典信息安全 7

1.3.2 现代信息安全 7

1.4 研究网络与信息安全的意义 8

小结 9

习题1 10

第2章 分组密码体制 11

2.1 密码学的基本概念 11

2.2 经典密码体制 12

2.2.1 单表代换密码 12

2.2.2 多表代换密码 13

2.2.3 多字母代换密码 13

2.2.4 转轮密码 15

2.3 分组密码原理 15

2.3.1 分组密码设计原理 15

2.3.2 分组密码的一般结构 17

2.4 数据加密标准 18

2.4.1 DES描述 19

2.4.2 DES问题讨论 23

2.4.3 DES的变形 24

2.5 高级加密标准 26

2.6 分组密码的工作模式 32

2.6.1 电码本模式 32

2.6.2 密码分组链接模式 33

2.6.3 密码反馈模式 33

2.6.4 输出反馈模式 35

2.7 流密码简介 36

2.7.1 同步流密码 36

2.7.2 密钥流生成器 37

小结 38

习题2 38

第3章 单向散列函数 39

3.1 单向散列函数概述 39

3.2 MD5算法 40

3.2.1 算法 40

3.2.2 举例 42

3.3 SHA-1算法 43

3.3.1 算法 43

3.3.2 举例 45

3.3.3 SHA-1与MD5的比较 48

3.4 消息认证码 48

3.5 对单向散列函数的攻击 50

小结 51

习题3 51

第4章 公钥密码体制 52

4.1 基础知识 52

4.1.1 公钥密码的原理 53

4.1.2 公钥密码算法应满足的要求 55

4.2 基本的数学理论 55

4.3 RSA密码算法 59

4.3.1 RSA公钥密码方案 59

4.3.2 RSA的安全性分析 60

4.3.3 RSA的攻击 60

4.4 ElGamal密码算法 63

4.4.1 ElGamal密码方案 63

4.4.2 ElGamal公钥密码体制的安全性分析 64

4.5 椭圆曲线密码算法 64

4.5.1 有限域上的椭圆曲线 64

4.5.2 椭圆曲线密码方案 65

4.5.3 椭圆曲线密码体制安全性问题 65

4.6 密钥交换 66

4.7 数字签名技术与应用 68

4.7.1 数字签名的基本原理 68

4.7.2 RSA签名 70

4.7.3 ElGamal签名 71

4.7.4 盲签名及其应用 71

4.7.5 多重签名及其应用 74

4.7.6 定向签名及其应用 74

4.7.7 美国数字签名标准 76

4.7.8 各国数字签名立法状况 78

4.7.9 数字签名应用系统与产品 78

小结 80

习题4 80

第5章 密钥管理技术 81

5.1 密钥管理概述 81

5.1.1 密钥管理基础 81

5.1.2 密钥管理相关的标准规范 82

5.2 密钥的生成 82

5.2.1 密钥产生的技术 83

5.2.2 密钥产生的方法 83

5.3 密钥分配 84

5.4 密钥的存储与保护 84

5.5 密钥共享 85

5.6 密钥托管 87

5.6.1 美国托管加密标准简介 87

5.6.2 密钥托管密码体制的构成 88

5.7 公钥基础设施 89

5.7.1 PKI的基本组成 90

5.7.2 PKI核心——认证中心 90

小结 92

习题5 92

第6章 信息隐藏技术 93

6.1 信息隐藏概述 93

6.1.1 信息隐藏的定义 93

6.1.2 信息隐藏的模型 94

6.1.3 信息隐藏的特点 94

6.1.4 信息隐藏的应用 95

6.1.5 信息隐藏的发展方向 96

6.2 典型的信息隐藏算法 96

6.2.1 时域替换技术 97

6.2.2 变换域技术 98

6.3 数字水印技术 99

6.3.1 数字水印的基本框架 99

6.3.2 数字水印的分类及特征 100

6.3.3 数字水印的生成 101

6.3.4 数字水印的嵌入 102

6.3.5 数字水印的检测和提取 103

6.3.6 数字水印的攻击 104

小结 105

习题6 106

第7章 认证技术与访问控制 107

7.1 报文认证 107

7.2 身份认证 108

7.2.1 概述 108

7.2.2 身份认证协议 109

7.3 常见的身份认证技术 112

7.3.1 基于生物特征的身份认证 112

7.3.2 零知识证明身份认证 114

7.4 身份认证的应用 115

7.4.1 PPP中的认证 115

7.4.2 AAA认证体系及其应用 119

7.5 访问控制原理 122

7.6 访问控制策略 122

7.6.1 自主访问控制 123

7.6.2 强制访问控制 124

7.6.3 基于角色的访问控制 125

7.7 访问控制的应用 127

小结 128

习题7 128

第8章 入侵检测技术 130

8.1 入侵检测概述 130

8.1.1 入侵的方法和手段 131

8.1.2 入侵检测的产生与发展 132

8.1.3 入侵检测的基本概念 134

8.2 入侵检测模型 135

8.2.1 通用入侵检测模型 135

8.2.2 层次化入侵检测模型 137

8.2.3 管理式入侵检测模型 138

8.2.4 三种模型比较讨论 139

8.3 入侵检测技术原理 140

8.3.1 入侵检测的工作模式 140

8.3.2 入侵检测方法 141

8.4 入侵检测的分类 142

8.4.1 按系统分析的数据源分类 142

8.4.2 按体系结构分类 143

8.4.3 按分析方法分类 144

8.4.4 按响应方式分类 144

8.5 入侵检测系统的标准与评估 145

8.5.1 CIDF 145

8.5.2 入侵检测系统的测试评估 149

小结 150

习题8 150

第9章 防火墙技术 151

9.1 防火墙概述 151

9.1.1 防火墙的概念 151

9.1.2 防火墙的分类 152

9.1.3 防火墙的功能 154

9.1.4 防火墙的局限性 154

9.1.5 防火墙的设计原则 155

9.2 防火墙实现原理 157

9.2.1 防火墙的基本原理 157

9.2.2 防火墙的基本技术 157

9.2.3 过滤型防火墙 158

9.2.4 代理型防火墙 162

9.2.5 自治代理型防火墙 166

9.2.6 分布式防火墙 166

9.2.7 个人防火墙 168

9.3 防火墙体系结构 169

9.3.1 双宿/多宿主机防火墙 169

9.3.2 屏蔽主机防火墙 170

9.3.3 屏蔽子网防火墙 170

9.4 防火墙部署与应用 172

9.4.1 DMZ网络 172

9.4.2 虚拟专用网 173

9.4.3 分布式防火墙 175

9.4.4 防火墙的应用 175

小结 176

习题9 177

第10章 漏洞扫描技术 178

10.1 安全脆弱性分析 178

10.1.1 入侵行为分析 178

10.1.2 安全威胁分析 179

10.2 漏洞扫描技术 182

10.2.1 漏洞及其成因 182

10.2.2 安全漏洞类型 184

10.2.3 漏洞扫描技术及其原理 187

10.3 常用扫描工具 190

10.3.1 nmap 190

10.3.2 InternetScanner 191

10.3.3 nessus 192

小结 193

习题10 193

第11章 网络安全协议 194

11.1 安全协议概述 194

11.1.1 网络各层相关的安全协议 194

11.1.2 几种常见的安全协议 195

11.2 IPSec协议 196

11.2.1 IPSec概述 196

11.2.2 IPSec的安全体系结构 197

11.2.3 IPSec策略和服务 198

11.2.4 IPSec的工作模式 203

11.2.5 IPSec协议组 204

11.2.6 IPSec的典型应用 212

11.3 SSL协议 214

11.3.1 SSL概述 214

11.3.2 SSL体系结构 214

11.3.3 SSL协议及其安全性分析 217

11.3.4 SSL的应用实例 218

11.4 TLS协议 219

11.4.1 TLS概述 219

11.4.2 TLS的特点 221

11.4.3 TLS的典型应用 221

小结 223

习题11 224

第12章 其他网络安全技术 225

12.1 操作系统安全 225

12.1.1 Windows NT操作系统的安全机制 225

12.1.2 Linux/UNIX操作系统的安全机制 228

12.2 数据库安全 230

12.2.1 数据库面临的安全威胁 231

12.2.2 数据库安全模型与控制措施 234

12.2.3 主流数据库系统安全 237

12.3 计算机病毒 244

12.3.1 计算机病毒的特征与类型 244

12.3.2 计算机病毒的发展过程 248

12.3.3 计算机病毒的种类与数量 251

12.3.4 计算机病毒的结构及作用机制 252

12.3.5 计算机病毒的传播 253

12.3.6 计算机病毒的检测与清除 254

小结 255

习题12 255

第13章 应用安全 256

13.1 网络服务安全 256

13.1.1 网络服务安全的层次结构 256

13.1.2 网络服务安全的分类 257

13.1.3 几种典型应用服务安全的分析 257

13.2 电子邮件安全 258

13.2.1 电子邮件安全技术现状 259

13.2.2 电子邮件安全保护技术和策略 260

13.2.3 安全电子邮件工作模式 262

13.2.4 安全电子邮件系统 264

13.3 电子商务安全 267

13.3.1 电子商务安全的现状 267

13.3.2 电子商务安全面临的主要威胁 269

13.3.3 电子商务安全的需求 269

13.3.4 电子商务安全技术 270

13.4 DNS安全 276

13.4.1 常见的域名管理方面的黑客攻击手段 276

13.4.2 DNS安全防范手段 277

小结 279

习题13 280

第14章 安全管理与评价标准 281

14.1 网络风险分析与评估 281

14.1.1 影响互联网安全的因素 281

14.1.2 网络安全的风险 282

14.1.3 网络风险评估要素的组成关系 282

14.1.4 网络风险评估的模式 283

14.1.5 网络风险评估的意义 285

14.2 国际安全标准 286

14.3 我国安全评价标准 294

小结 296

习题14 297

第15章 新一代网络的安全趋势 298

15.1 网络安全威胁新的发展趋势 298

15.2 网络安全的新发展 300

15.2.1 网络安全技术发展的特点 300

15.2.2 网络安全新技术——云安全 302

15.3 网络信息安全技术展望 304

小结 305

习题15 305

参考文献 306