《信息安全基础》PDF下载

  • 购买积分:8 如何计算积分?
  • 作  者:徐茂智编著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2006
  • ISBN:7040201968
  • 页数:126 页
图书介绍:本书是在作者为北京大学数学系和信息科学系的本科高年级学生和研究生讲授信息安全课程讲义的基础上编写而成的。为使学生较快对信息安全有一个系统的了解,本书力图对读者的基础做最低的要求,并且把重点放在基本概念、基本算法与模型的论述上面,同时也对一些重要的技术进行了介绍。学生可以学到结构化的知识、并了解最新技术动态。内容选取主要集中在事先防护的安全理论和技术方面。全书内容包括六章:基本概念;基本算法;安全协议;安全模型;应用技术;其它保障技术。本书可供信息与计算科学、计算机科学以及通信专业的本科高年级学生和研究生课程的教材使用。

第1章 基本概念 1

1 因特网与网络环境下的信息安全 2

1.1.1 安全攻击的基本类别 2

1.1.2 常用的信息安全防护技术和产品 6

1.1.3 信息安全研究的基本内容 6

2 安全服务 7

1.2.1 机密性 8

1.2.2 完整性 9

1.2.3 身份识别 9

1.2.4 访问控制 9

1.2.5 防抵赖 10

1.2.6 权利保护 10

3 安全机制简介 10

1.3.1 加密 10

1.3.2 数字签名 11

1.3.3 消息鉴别 11

1.3.4 身份识别 12

1.3.5 访问控制 12

1.3.6 公证与可信第三方 13

1.3.7 通信量填充、信息隐藏与路由控制 13

1.3.8 数据备份 14

1.3.9 恢复 14

1.3.10 事件检测与安全审计 14

1.3.11 捕杀恶意程序 15

习题1 15

第2章 基本算法 16

1 密码学简介 16

2.1.1 传统密码系统 16

2.1.2 公钥密码系统 19

2 传统密码算法 20

2.2.1 DES加密算法 20

2.2.2 A5加密算法 27

2.2.3 其他加密算法 28

2.2.4 密码算法与数据机密性 30

3 传统密码技术 31

2.3.1 分组密码使用模式 31

2.3.2 通信加密 34

2.3.3 存储加密 36

4 公钥加密算法 37

2.4.1 公钥密码思想 37

2.4.2 RSA加密算法 38

2.4.3 Diffie-Hellman密钥交换算法 40

2.4.4 E1Gamal加密算法 41

5 数字签名算法 42

2.5.1 RSA数字签名 42

2.5.2 E1Gamal数字签名 43

6 HASH函数 44

2.6.1 Hash函数SHA-1 45

2.6.2 数据完整性和Hash函数 47

习题2 49

第3章 基础密码协议 51

1 安全协议概述 51

2 密钥分发与认证协议 52

3.2.1 密钥交换 52

3.2.2 认证协议 54

3 盲数字签名协议 55

4 比特承诺 56

5 密码协议的应用 57

3.5.1 电子抛币 57

3.5.2 电子投票 59

6 安全多方计算 62

3.6.1 百万富翁问题的多方计算协议 63

3.6.2 平均薪水问题的多方计算协议 65

习题3 66

第4章 安全模型 68

1 DAC与MAC 68

2 访问控制矩阵模型 69

3 Bell-LaPadula模型简介 71

4 基于角色的访问控制模型 75

4.4.1 RBAC介绍 76

4.4.2 核心RBAC 76

4.4.3 角色层次 78

4.4.4 受约束的RBAC 79

4.4.5 NIST-RBAC模型的应用 80

习题4 81

第5章 应用技术 82

1 安全套接层协议SSL 82

5.1.1 SSL协议概述 82

5.1.2 SSL协议结构 83

5.1.3 SSL记录协议 83

5.1.4 SSL修改密码规格协议 84

5.1.5 SSL告警协议 84

5.1.6 SSL握手协议 85

2 安全电子邮件协议 87

5.2.1 电子邮件系统简介 87

5.2.2 电子邮件的安全需求 87

5.2.3 邮件数据的安全 89

5.2.4 垃圾邮件与病毒过滤 92

3 安全电子事务协议SET 95

5.3.1 SET协议概述 95

5.3.2 SET协议涉及的对象 95

5.3.3 SET协议的运行模式 96

5.3.4 SET协议的安全服务 97

5.3.5 SET协议的认证 97

5.3.6 SET协议采用的密码技术 99

4 系统安全 101

5.4.1 操作系统安全 101

5.4.2 数据库安全 101

5.4.3 病毒防护技术 102

5.4.4 防火墙技术 103

5.4.5 VPN技术 105

5.4.6 入侵检测技术 107

习题5 108

第6章 基础设施 109

1 对称密钥基础设施 109

2 公开密钥基础设施 115

3 访问授权基础设施 121

4 安全组织与标准 124

习题6 125

参考文献 126