《信息安全导论》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:王继林编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2012
  • ISBN:9787560628196
  • 页数:208 页
图书介绍:本书面向仅学过《计算机基础》的广大学生,力图通过“一讲一练”的方式来让学生掌握信息安全的基础知识。书中没有复杂的公式推导,通过大量使用图表来简化对问题的理解,对人们普遍关心的口令认证和网络交易安全进行了重点论述。

第1章 信息技术是一把双刃剑 1

1.1 IT让生活更美好 1

1.1.1 信息、信息技术与信息系统 1

1.1.2 国内外信息化发展趋势与进展 2

1.1.3 计算模式的变革与生活方式的改变 2

1.1.4 我国在信息技术领域的成就与不足 3

1.2 网络就是计算机 3

1.2.1 计算机和通信技术的结合 3

1.2.2 计算机网络与协议 4

1.2.3 分布式协同计算 5

1.3 信息技术带来的负面影响与挑战 6

1.3.1 有关案例 6

1.3.2 新技术带来的新挑战 7

思考题 8

实验1 熟悉网络环境 8

第2章 信息安全与国家安全 13

2.1 什么是信息安全 13

2.2 信息安全与国家安全 15

2.2.1 信息时代的国家安全观 15

2.2.2 信息安全在国家安全中的战略地位 16

2.2.3 信息安全在国家信息化发展战略中的体现 17

2.3 我国信息安全保障体系建设与等级保护制度 17

2.3.1 国家信息安全保障体系建设 17

2.3.2 我国信息安全等级保护制度 18

思考题 20

实验2 构建攻防平台 20

第3章 信息的状态与攻防 23

3.1 信息的状态 23

3.1.1 信息处于加工处理状态 23

3.1.2 信息处于存储状态 25

3.1.3 信息处于传输状态 27

3.2 信息攻、防模型 29

3.2.1 信息在加工处理状态和存储状态下的攻、防模型 29

3.2.2 信息在传输状态下的攻、防模型 30

3.3 攻、防概述 32

3.3.1 攻击 32

3.3.2 防护 33

思考题 34

实验3 网络安全编程 34

第4章 常见攻击方法 39

4.1 攻击方法概述 39

4.2 病毒与恶意软件 41

4.2.1 病毒 41

4.2.2 恶意软件 45

4.3 扫描攻击 46

4.4 拒绝服务攻击 47

思考题 48

实验4 用Winpcap API实现ARP攻击 48

第5章 身份认证 53

5.1 概述 53

5.1.1 认证的基本概念 53

5.1.2 身份认证系统的组成和设计要求 53

5.1.3 身份认证的方法 54

5.1.4 挑战-应答协议(challenge-response protocol) 55

5.1.5 完整性校验和 55

5.2 令认证 55

5.2.1 两个口令认证协议 55

5.2.2 NTLM协议 57

5.2.3 Kerberos协议 58

5.3 零知识证明 60

思考题 61

实验5 身份认证系统的设计与实现 61

第6章 访问控制 71

6.1 访问控制的有关概念 71

6.2 访问控制策略 71

6.2.1 访问控制策略制定的原则 72

6.2.2 访问权限的确定过程 72

6.2.3 自主访问控制 72

6.2.4 强制访问控制 73

6.2.5 基于角色的访问控制 73

6.3 访问控制机制 74

6.4 操作系统的访问控制机制与安全操作系统 75

6.4.1 操作系统的安全访问控制机制 75

6.4.2 安全操作系统 77

思考题 77

实验6 操作系统安全 78

第7章 防火墙 81

7.1 防火墙概述 81

7.1.1 防火墙的概念 81

7.1.2 防火墙的功能 82

7.1.3 防火墙的局限性 82

7.2 防火墙采用的技术 82

7.2.1 包过滤技术 83

7.2.2 应用代理技术 84

7.2.3 状态检测技术与流过滤技术 85

7.2.4 网络地址转换技术 85

7.3 防火墙系统的构建 86

思考题 87

实验7 无线路由器的安全设置 88

第8章 攻击检测与攻击容忍 91

8.1 攻击检测概述 91

8.1.1 攻击检测的概念 91

8.1.2 攻击检测系统的架构 91

8.1.3 攻击检测系统的工作流程 92

8.1.4 攻击检测系统的部署 92

8.1.5 攻击检测软件Snort 93

8.1.6 网络数据包的捕获 93

8.2 攻击检测方法 93

8.3 攻击容忍与可生存系统 94

8.3.1 攻击容忍 94

8.3.2 可生存系统 95

思考题 95

实验8 攻击检测 95

第9章 密码学与信息安全 102

9.1 密码学的基本概念 102

9.2 对称密码体制 104

9.2.1 对称密码体制概述 104

9.2.2 典型算法介绍 105

9.3 公钥密码体制 110

9.3.1 公钥密码体制概述 110

9.3.2 RSA公钥密码体制 110

思考题 111

实验9 简单加解密算法的实现 112

第10章 数字签名与消息认证 118

10.1 数字签名 118

10.1.1 数字签名的概念 118

10.1.2 基本签名算法 119

10.1.3 特殊签名算法 120

10.2 Hash函数 120

10.2.1 Hash函数的概念 120

10.2.2 Hash函数的构造 121

10.2.3 Hash函数的安全性 122

10.3 消息认证 122

10.3.1 消息认证与消息认证码 122

10.3.2 消息认证码的构造 123

思考题 123

实验10 PGP软件的安装与使用 124

第11章 密钥管理 127

11.1 对称密钥的分发 127

11.2 公钥管理——数字证书与PKI 129

11.2.1 数字证书 129

11.2.2 公钥基础设施PKI 130

11.2.3 国家网络信任体系建设 131

11.3 秘密分享 132

11.3.1 秘密分享的概念 132

11.3.2 门限秘密分享与Shamir方案 132

11.3.3 秘密分享研究 133

思考题 134

实验11 数字证书 134

第12章 网络安全协议与VPN 140

12.1 网络安全协议概述 140

12.2 网络层安全协议IPSec 142

12.3 传输层安全协议SSL/TLS简介 146

思考题 149

实验12 在Windows下实现IPSec VPN 149

第13章 安全电子支付 154

13.1 电子货币与电子支付 154

13.1.1 银行卡 154

13.1.2 电子货币 155

13.1.3 电子支付 155

13.1.4 网络支付工具比较 157

13.1.5 网络支付的基本流程 157

13.1.6 安全电子商务环境建设 158

13.2 银行卡支付与安全电子交易协议SET 158

13.2.1 银行卡支付的参与方 158

13.2.2 网上银行卡支付方案的安全性要求 159

13.2.3 基于SSL协议的网络银行卡支付方案 159

13.2.4 基于SET协议的网络银行卡支付方案 160

13.3 电子现金与电子支票 162

13.3.1 电子现金 162

13.3.2 电子支票 162

思考题 163

实验13 安全电子支付 164

第14章 安全存储与数据恢复 166

14.1 存储技术及其发展 166

14.1.1 单机存储器的层次化结构 166

14.1.2 外存储器 167

14.1.3 存储技术的发展 167

14.2 安全存储 169

14.2.1 安全存储的概念 169

14.2.2 避错与容错 169

14.2.3 数据备份 169

14.2.4 数据容灾 170

14.3 数据恢复与计算机取证 171

14.3.1 数据恢复技术 171

14.3.2 计算机取证 173

思考题 174

实验14 数据备份与数据恢复 174

第15章 企事业单位信息安全管理 181

15.1 信息安全管理概述 181

15.1.1 信息安全管理的概念 181

15.1.2 人们对信息安全管理重要性的认识 182

15.1.3 信息安全管理的内容构成 182

15.2 企事业单位信息安全管理模型 184

15.3 企事业单位信息安全管理中的关键环节 185

15.3.1 企业信息安全管理策略的制订 185

15.3.2 企事业单位信息安全风险评估 186

15.3.3 企事业单位信息系统的安全运行管理 187

15.3.4 企事业单位信息安全应急管理 187

15.4 ISO/IEC 27000系列标准简介 188

15.4.1 企业信息安全管理与ISO/IEC 27000系列标准 188

15.4.2 ISO/IEC 27000系列其他标准简介 189

15.4.3 ISO/IEC 27000标准展望 189

思考题 189

实验15 学院网站安全方案设计 190

第16章 国家信息安全管理 192

16.1 信息安全法规与标准简介 192

16.1.1 信息安全法律与法规 192

16.1.2 信息安全标准 194

16.2 网络信任体系建设与诚信管理 195

16.2.1 信任与网络信任的概念界定 196

16.2.2 网络信任的建立机制 197

16.2.3 我国网络信任体系建设 198

16.2.4 目前网络信任体系建设和诚信管理中存在的问题 198

16.3 网络安全文化建设与网站监控 199

16.3.1 网络安全文化建设 199

16.3.2 网站监控 200

思考题 202

实验16 网页抓取与网络监控 202

参考文献 207