《信息安全概论》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:郝玉洁,吴立军,赵洋等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2013
  • ISBN:9787302326410
  • 页数:347 页
图书介绍:本书全面介绍信息安全的基本概念、原理、知识体系与应用,涵盖了当前信息安全领域的主要研究内容,是信息安全专业的入门教材。主要涉及到:密码学基础与应用、网络安全技术、环境与系统安全技术、操作系统安全技术、数据库安全技术等信息安全领域的基础知识。

第1章 概述 1

1.1 信息安全的目标 2

1.2 信息安全的研究内容 3

1.2.1 密码理论与技术 3

1.2.2 安全协议理论与技术 4

1.2.3 安全体系结构理论与技术 5

1.2.4 信息对抗理论与技术 6

1.2.5 网络安全与安全产品 7

1.3 信息安全的现状和发展 8

1.3.1 互联网的特点 8

1.3.2 信息网络安全现状 9

1.3.3 网络信息安全的发展趋势 11

1.4 安全模型 12

1.4.1 P2DR模型 12

1.4.2 PDRR网络安全模型 13

1.5 安全体系结构 14

1.5.1 ISO开放系统互连安全体系 14

1.5.2 ISO开放系统互连安全体系的五类安全服务 15

1.5.3 ISO开放系统互连安全体系的安全机制 16

1.6 计算机安全的规范与标准 19

1.6.1 国际信息安全标准化工作的情况 19

1.6.2 我国信息安全标准化的现状 20

习题1 20

第2章 密码学概论 21

2.1 密码学基本概念 21

2.1.1 加密与解密 21

2.1.2 密码分析 22

2.2 古典密码体制 24

2.2.1 凯撒加密法 24

2.2.2 维吉尼亚加密法 25

2.2.3 栅栏加密法 26

2.2.4 ENIGMA加密机 26

2.3 对称密码体制 28

2.3.1 数据加密标准 28

2.3.2 国际数据加密算法 32

2.3.3 高级加密标准 34

2.3.4 其他密码算法 38

2.4 非对称密码体制 39

2.4.1 RSA算法 39

2.4.2 Elgamal算法 40

2.4.3 椭圆曲线密码算法 41

2.4.4 其他非对称密钥算法 43

2.5 密钥管理 43

2.5.1 密钥生成 43

2.5.2 秘密分割 45

2.5.3 密钥控制 46

2.5.4 密钥托管 46

2.5.5 密钥管理基础设施 47

2.6 加解密技术 48

2.6.1 硬件加密技术 48

2.6.2 软件加密技术 48

习题2 49

第3章 数字签名与身份认证 50

3.1 安全协议 50

3.1.1 安全协议的定义 50

3.1.2 安全协议的分类 51

3.2 数字签名 52

3.2.1 数字签名算法 53

3.2.2 多重数字签名 55

3.2.3 不可抵赖数字签名 56

3.2.4 盲签名 57

3.2.5 群签名 58

3.3 消息认证和身份认证 59

3.3.1 消息认证的概念 59

3.3.2 消息认证算法 62

3.3.3 身份认证的概念 65

3.3.4 身份认证协议 69

3.3.5 匿名认证 78

习题3 79

第4章 PKI技术 80

4.1 安全基础设施的概念 80

4.1.1 PKI系统的内容 82

4.1.2 PKI提供的服务 83

4.2 PKI体系结构 84

4.3 PKI的组成 86

4.3.1 认证中心 88

4.3.2 证书签发 88

4.3.3 证书撤销 89

4.4 信任模概述 91

4.4.1 相关概念 91

4.4.2 信任模型 91

4.4.3 交叉认证 95

习题4 96

第5章 防火墙技术 97

5.1 防火墙概述 97

5.1.1 防火墙的基本概念 97

5.1.2 防火墙的特性 98

5.1.3 防火墙的功能 99

5.1.4 防火墙的缺陷 99

5.1.5 防火墙的性能指标 100

5.1.6 防火墙的功能指标 102

5.1.7 防火墙的规则 103

5.1.8 防火墙的发展趋势 104

5.2 防火墙技术概述 106

5.2.1 包过滤技术 106

5.2.2 应用网关技术 109

5.2.3 状态检测技术 110

5.3 防火墙分类 111

5.3.1 个人防火墙 111

5.3.2 分布式防火墙 111

5.4 防火墙的体系结构 113

5.4.1 相关概念 113

5.4.2 筛选路由器体系结构 114

5.4.3 单宿主堡垒主机体系结构 114

5.4.4 双宿主堡垒主机体系结构 115

5.4.5 屏蔽子网体系结构 115

5.5 防火墙的常见产品 116

习题5 118

第6章 入侵检测技术 119

6.1 入侵检测概述 119

6.1.1 入侵检测的概念 119

6.1.2 入侵检测的历史和现状 120

6.1.3 入侵检测的标准化 121

6.2 入侵检测系统分类 123

6.2.1 按入侵检测的数据来源分类 123

6.2.2 按使用的入侵检测分析方法分类 124

6.2.3 按系统体系结构分类 125

6.2.4 其他分类方式 126

6.3 入侵检测系统模型及体系结构 126

6.3.1 入侵检测系统模型 126

6.3.2 入侵检测系统体系结构 128

6.4 入侵检测技术及发展方向 130

6.4.1 基于行为的入侵检测技术 130

6.4.2 基于知识的入侵检测技术 133

6.4.3 入侵检测方式简单实例 135

6.4.4 入侵检测技术的发展方向 136

6.5 典型入侵检测系统与选择方法 137

习题6 138

第7章 虚拟专用网技术 139

7.1 虚拟专用网概述 139

7.2 虚拟专用网分类 141

7.2.1 按接入方式分类 141

7.2.2 按协议实现类型分类 142

7.2.3 按发起方式分类 142

7.2.4 按服务类型分类 142

7.2.5 按承载主体分类 143

7.2.6 按业务层次模型分类 144

7.3 虚拟专用网关键技术 145

7.3.1 隧道技术 145

7.3.2 加密技术 146

7.3.3 密钥管理技术 146

7.3.4 用户认证技术 147

7.4 虚拟专用网常用隧道协议 147

7.4.1 第二层隧道协议 147

7.4.2 第三层隧道协议 149

7.4.3 高层隧道协议 149

7.5 虚拟专用网实例——IPSecVPN 150

7.5.1 IPSec概述 150

7.5.2 IPSec的设计目标 151

7.5.3 IPSec的体系结构 151

7.5.4 IPSec的工作模式 154

7.6 虚拟专用网的技术格局和发展趋势 155

7.6.1 技术格局 155

7.6.2 发展趋势 156

习题7 156

第8章 访问控制 157

8.1 访问控制概述 157

8.1.1 访问控制的内容 158

8.1.2 访问控制的结构 159

8.1.3 访问控制的基本原则 160

8.1.4 访问控制的种类 161

8.2 访问控制的策略 163

8.2.1 基于身份的策略 164

8.2.2 基于规则的策略 164

8.2.3 基于角色的策略 165

8.2.4 策略的组合以及附加控制 165

8.2.5 目标的粒度和策略的交互 166

8.3 访问控制模型 167

8.3.1 自主访问控制 167

8.3.2 强制访问控制 174

8.3.3 基于角色的访问控制 178

8.4 访问控制的实现 185

8.4.1 访问控制的实现机制 185

8.4.2 访问控制能力列表 185

8.4.3 访问控制安全标签列表 186

8.4.4 访问控制实现的具体类别 186

8.4.5 一般信息模型 187

8.5 访问控制与审计 187

8.5.1 审计跟踪概述 187

8.5.2 审计内容 188

习题8 188

第9章 网络安全技术 189

9.1 网络攻击 189

9.1.1 安全漏洞概述 189

9.1.2 网络攻击的概念 190

9.1.3 网络攻击的一般流程 190

9.1.4 网络攻击的分类 190

9.2 网络探测 191

9.2.1 网络踩点 191

9.2.2 网络扫描 191

9.2.3 网络查点 192

9.2.4 常见的扫描工具 193

9.3 网络监听 195

9.3.1 网络监听的工作原理 195

9.3.2 网络监听技术 195

9.3.3 网络监听的检测和防范 196

9.3.4 常见的网络监听工具 197

9.4 网络欺骗 199

9.4.1 IP源地址欺骗 199

9.4.2 DNS欺骗 200

9.4.3 源路由选择欺骗 200

9.5 拒绝服务攻击 201

9.5.1 常见的拒绝服务攻击 201

9.5.2 分布式拒绝服务攻击 202

9.5.3 拒绝服务攻击的防范 203

9.6 缓冲区溢出攻击 204

9.6.1 缓冲区溢出的基本原理 204

9.6.2 缓冲区溢出的防范 205

9.7 SQL注入攻击 205

9.7.1 SQL注入攻击的原理 206

9.7.2 SQL注入攻击的一般步骤 206

9.7.3 SQL注入攻击的防范 207

9.8 计算机病毒与恶意软件 207

9.8.1 计算机病毒 207

9.8.2 木马攻击 215

习题9 222

第10章 环境与系统安全 223

10.1 系统的可靠性与容错性 223

10.1.1 系统的可靠性 223

10.1.2 完美性与避错技术 224

10.1.3 容错性与容错技术 225

10.2 环境安全 228

10.2.1 机房安全 229

10.2.2 电气安全 232

10.2.3 设备互连与安全性 236

10.2.4 噪声、电磁干扰、振动及静电 238

10.2.5 静电防护 239

10.2.6 电磁防护 240

习题10 243

第11章 操作系统安全 244

11.1 操作系统安全概述 244

11.1.1 操作系统的安全问题 245

11.1.2 操作系统的安全方法 245

11.1.3 安全操作系统的发展 246

11.2 操作系统安全机制 247

11.2.1 内存保护机制 247

11.2.2 文件保护机制 249

11.2.3 用户鉴别机制 251

11.2.4 存取控制机制 255

11.2.5 恶意程序防御机制 258

11.3 安全操作系统设计 260

11.3.1 安全操作系统模型 261

11.3.2 保护机制结构与设计原则 263

11.3.3 操作系统保护理论 264

11.3.4 安全操作系统的设计方法 265

11.3.5 安全操作系统的可信度验证 267

11.3.6 安全Xenix系统的开发 271

11.3.7 System V/MLS系统的开发 272

11.4 主流操作系统的安全性 273

11.4.1 UNIX/Linux的安全 273

11.4.2 Windows 2000/XP的安全 275

习题11 278

第12章 计算机软件安全性 279

12.1 软件安全的概念 279

12.1.1 软件自身安全 280

12.1.2 软件存储安全 280

12.1.3 软件通信安全 282

12.1.4 软件运行安全 284

12.2 软件安全保护机制 286

12.2.1 软件防复制(存储访问技术) 286

12.2.2 软件防执行(运行控制技术) 290

12.2.3 软件防暴露(加解密与限制技术) 293

12.2.4 软件防篡改(完整可用技术) 300

12.3 软件安全性测试 303

12.3.1 软件安全功能测试 304

12.3.2 软件安全漏洞测试 305

12.3.3 安全性测试工具分类与功能 310

12.4 软件安全工程 312

12.4.1 软件安全需求分析与制定 312

12.4.2 软件安全设计 312

12.4.3 软件安全编码 313

12.4.4 软件安全检测 314

12.4.5 安全培训 316

12.4.6 安全监理 316

习题12 317

第13章 数据及数据库系统安全 318

13.1 数据备份与恢复 318

13.1.1 备份与恢复概述 318

13.1.2 Windows XP系统下备份与恢复 322

13.2 数据库系统安全 328

13.2.1 数据库安全概述 329

13.2.2 数据库的安全评估和审计 333

13.2.3 数据库的安全威胁和策略 335

13.2.4 数据安全的基本技术 336

13.2.5 数据库的备份与恢复 343

习题13 347