《信息与网络安全实用教程》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:杨茂云主编;苏兵,陈德伟,顾晓清,沈利香,杨光副主编
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2007
  • ISBN:7121034719
  • 页数:203 页
图书介绍:随着网上银行、网上支付、网上信息发布等各种网上应用日益被大众所接受,信息安全也成了大众普遍关心的问题。本书从密码算法、安全协议、网络安全、系统安全四个层面阐述信息安全问题。具体内容有数学基础,IDEA、AES等分组算法,RSA等公钥算法,DSS等数字签名算法,MD5、SHA等Hash算法,认证机制,网络安全服务协议,网络攻击与防范,防火墙技术与配置,入侵检测技术,操作系统安全机制与配置。另外,本书还配有相应算法的C源代码、习题和实验。

第1章 绪论 1

1.1 信息安全概述 1

1.1.1 信息系统面临的威胁和攻击 1

1.1.2 对信息系统的攻击方式 1

1.2 OSI信息安全体系 2

1.2.1 安全服务 2

1.2.2 安全机制 2

1.3.2 国内立法情况 3

1.3.1 国外立法情况 3

1.3 信息安全法规 3

1.4 信息安全标准 4

1.4.1 国外标准 4

1.4.2 国内标准 4

本章小结 5

习题1 5

第2章 数学基础 7

2.1 简明数论 7

2.1.1 数论基础 7

2.1.2 欧几里得算法 9

2.1.3 扩展欧几里得算法 13

2.1.4 欧拉定理与平方剩余 16

2.1.5 幂模算法 17

2.1.6 素性检测算法 18

2.2 近世代数基础 23

2.2.1 群 23

2.2.2 环 24

2.2.3 有限域 25

习题2 29

本章小结 29

第3章 密码技术 31

3.1 密码技术概述 31

3.2 IDEA加密算法 33

3.2.1 IDEA加密过程 33

3.2.2 IDEA解密过程 35

3.2.3 IDEA密钥调度算法 35

3.2.4 IDEA的实现 35

3.2.5 IDEA演示 41

3.3 高级加密标准AES 44

3.3.1 加密过程 44

3.2.6 IDEA的安全性 44

3.3.2 解密过程 49

3.3.3 密钥调度算法 49

3.3.4 AES的32位平台实现 50

3.3.5 AES-128演示 71

3.3.6 AES的安全性 74

3.4 分组密码的工作模式 74

3.4.1 电码本(ECB)模式 74

3.4.3 密码反馈(CFB)模式 75

3.4.2 分组链接(CBC)模式 75

3.4.4 输出反馈(OFB)模式 76

3.4.5 计数器(CTR)模式 77

3.5 公钥密码技术 77

3.5.1 RSA算法 78

3.5.2 Diffie-Hellman密钥交换协议 82

本章小结 83

习题3 83

4.1 Hash函数 85

4.1.1 MD5 85

第4章 Hash函数与数字签名 85

4.1.2 其他Hash函数 90

4.2 数字签名 91

本章小结 92

习题4 92

第5章 认证技术 93

5.1 口令认证 93

5.1.1 安全口令 93

5.1.2 一次性口令认证 95

5.2.2 Kerberos工作原理 97

5.2.1 什么是Kerberos 97

5.2 Kerberos身份认证 97

5.3 X.509认证 102

5.3.1 数字证书 103

5.3.2 认证过程 105

5.3.3 公共密钥基础设施PKI 110

本章小结 114

习题5 114

第6章 网络安全 117

6.1 网络安全模型 117

6.2.1 SSL协议 118

6.2 网络安全协议 118

6.2.2 网际安全协议IPSec 121

6.2.3 其他安全协议 122

6.3 扫描技术 123

6.3.1 端口扫描 123

6.3.2 漏洞扫描 124

6.4 局域网安全 125

6.4.1 局域网原理 125

6.4.2 网络监听与Sniffer技术 127

6.4.3 网络监听检测与防范 127

6.5.2 分布式拒绝服务(DDoS) 128

6.5 拒绝服务攻击与防范 128

6.5.1 拒绝服务(DoS)攻击 128

6.5.3 DDoS攻击的步骤 129

6.5.4 DDoS攻击的防范 129

6.6 欺骗攻击与防范 130

6.6.1 IP欺骗攻击与防范 130

6.6.2 DNS欺骗攻击与防范 130

本章小结 131

习题6 131

7.1.1 防火墙的主要功能 133

第7章 防火墙 133

7.1 防火墙概述 133

7.1.2 防火墙的附加功能 135

7.2 防火墙的类型和配置 136

7.2.1 防火墙的类型 136

7.2.2 防火墙的配置 140

7.3 分布式防火墙 143

7.3.1 分布式防火墙的组成 143

7.3.3 分布式防火墙的主要优势 144

7.3.2 分布式防火墙的工作原理 144

7.4 个人防火墙 145

7.4.1 个人防火墙的功能需求 145

7.4.2 个人防火墙的主要功能模块 146

7.4.3 Linux下的数据包截获技术 146

7.4.4 Windows下的数据包截获技术 148

本章小结 151

习题7 151

8.1.2 入侵检测系统概念 153

8.1.1 入侵检测系统的起源 153

8.1 入侵检测系统概述 153

第8章 入侵检测技术 153

8.1.3 入侵检测系统的发展 154

8.2 入侵检测系统分类 154

8.2.1 按照检测原理划分 154

8.2.2 按照分析的数据划分 156

8.3 入侵检测一般步骤 158

8.4 入侵检测系统关键技术 160

8.4.1 异常检测的关键技术 160

8.5.1 移动代理(Mobile Agent)技术 162

8.5 基于移动代理的入侵检测系统 162

8.4.2 误用检测关键技术 162

8.5.2 基于移动代理的分布式入侵检测系统MADIDS 163

8.6 入侵检测系统Snort 166

8.6.1 Snort简介 166

8.6.2 Snort的配置 168

8.6.3 编写Snort规则 172

本章小结 176

习题8 176

9.1.2 内部安全机制 177

9.1.1 外部安全机制 177

第9章 操作系统安全 177

9.1 操作系统的安全机制 177

9.2 Windows安全机制 180

9.2.1 Windows主机安全机制 180

9.2.2 Windows网络安全机制 182

9.3 Windows安全配置 182

本章小结 186

习题9 186

第10章 实验 187

实验1 187

实验2 187

实验3 187

实验4 191

实验5 193

实验6 199

实验7 199

参考文献 201