《信息安全技术及应用实验》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:蔡红柳,何新华主编
  • 出 版 社:北京:科学出版社
  • 出版年份:2004
  • ISBN:7030145909
  • 页数:400 页
图书介绍:本书详细地介绍了信息系统安全的基本原理、技术及应用。

目录 1

第1章 概述 1

1.1 信息与信息系统 2

1.1.1 信息的概念与特征 2

1.1.2 信息系统的概念 2

1.1.3 信息系统面临的威胁及分类 4

1.1.4 威胁的表现和构成威胁的因素 5

1.2 信息安全概述 8

1.2.1 信息安全的内涵与属性 8

1.2.2 信息安全研究的内容 8

1.2.3 信息安全技术的发展过程 9

1.3 信息系统安全防御策略 11

1.3.1 信息系统防御策略的基本原则 11

1.3.3 安全策略的职能 13

1.3.2 信息系统安全的工程原则 13

1.3.4 安全对策与措施 15

1.4 信息系统安全体系结构 16

1.4.1 ISO开放系统互连安全体系结构 17

1.4.2 TCP/IP安全体系 27

1.4.3 美国国家计算机安全中心(NCSC)的安全技术标准 30

1.5 小结 33

1.6 习题 33

第2章 信息加密技术 35

2.1 密码技术概述 36

2.1.1 密码系统 36

2.1.2 密码体制 37

2.1.3 密码体制的特征 41

2.1.4 对公开密钥密码的要求 42

2.1.5 密码分析 42

2.2.1 DES算法 44

2.2 密码算法 44

2.2.2 IDEA加密算法 50

2.2.3 RSA算法 53

2.3 对称密钥算法加密模式 55

2.3.1 电子代码本模式 55

2.3.2 密码块链接模式 55

2.3.3 密码反馈模式 56

2.3.4 输出反馈模式 56

2.4 信息传输安全 57

2.4.1 链路加密 57

2.4.2 端到端加密 58

2.5 小结 59

2.6 习题 59

第3章 认证技术 61

3.2 消息认证 62

3.1 概述 62

3.2.1 采用MAC的消息认证 63

3.2.2 使用哈希函数的消息认证 65

3.2.3 MD5算法 69

3.3 认证协议与数字签名 73

3.3.1 协议的基本概念 73

3.3.2 数字签名 76

3.3.3 认证协议 80

3.4 实体认证 82

3.4.1 身份证明系统 83

3.4.2 通行字认证 84

3.4.3 IC卡认证 86

3.4.4 个人特征识别 91

3.6 习题 94

3.5 小结 94

第4章 密钥管理与分配技术 95

4.1 密钥管理的内容 96

4.1.1 密钥的种类 96

4.1.2 密钥的生成 97

4.1.3 密钥的注入 100

4.1.4 密钥的分配 100

4.1.5 密钥的保存 100

4.1.6 密钥的寿命 105

4.1.7 密钥的销毁 105

4.2 密钥分配技术 105

4.2.1 基本方法 105

4.2.2 密钥分配中心方案 106

4.2.3 Diffie-Hellman密钥交换方案 108

4.2.4 IC卡分配密钥方法 110

4.2.5 组播密钥分配 111

4.3 公钥管理与公钥基础设施 111

4.3.1 数字证书 112

4.3.2 基于X.509的数字证书 112

4.3.3 PKI的构成 113

4.3.4 证书的管理 117

4.3.5 信任模型 120

4.4 Windows 2000的PKI 122

4.4.1 Windows 2000 PKI的主要组件 123

4.4.2 证书的用途 123

4.5 小结 123

4.6 习题 124

第5章 访问控制与网络隔离技术 125

5.1.1 访问控制定义 126

5.1 访问控制技术 126

5.1.2 主机访问控制模型 128

5.1.3 主机访问控制的基本方案 129

5.1.4 主机访问控制管理 132

5.2 防火墙技术 132

5.2.1 防火墙概述 133

5.2.2 防火墙系统的体系结构 135

5.2.3 防火墙的类型 140

5.2.4 内部防火墙 145

5.2.5 防火墙的未来发展趋势 145

5.3 网络隔离技术 146

5.3.1 网络物理隔离的方式 147

5.3.2 物理隔离技术的发展 148

5.3.3 网络隔离的基本技术 149

5.3.4 实现网络隔离的典型方案 152

5.4 小结 155

5.5 习题 156

第6章 数据库的安全技术 157

6.1 数据库系统的组成 158

6.2 数据库系统安全性概述 159

6.2.1 数据库系统的安全性要求 159

6.2.2 数据库系统的安全含义 161

6.2.3 数据库的故障类型 162

6.2.4 数据库系统的基本安全架构 163

6.2.5 数据库系统的安全特性 164

6.3 数据库的数据保护 165

6.3.1 数据库的安全性 165

6.3.2 数据库中数据的完整性 168

6.3.4 数据库的恢复 169

6.3.3 数据库并发控制 169

6.4 数据库的备份 171

6.5 SQL Server数据库的安全管理与策略 172

6.5.1 SQLServer的安全体系和安全认证 172

6.5.2 SQLServer的安全管理 174

6.5.3 SQLServer的安全策略及常用安全工具 181

6.6 应用示例:数据库加密系统 183

6.6.1 数据库加密系统概述 183

6.6.2 数据库加密系统的密钥管理 186

6.6.3 加/解密引擎 188

6.6.4 加密管理程序 191

6.7 小结 191

6.8 习题 191

第7章 信息系统安全检测技术 193

7.1.1 基本概念 194

7.1 入侵检测技术 194

7.1.2 IDS分类 195

7.1.3 入侵检测系统的基本原理 196

7.1.4 入侵检测系统的结构 201

7.1.5 入侵检测的基本方法 206

7.1.6 入侵检测实现时若干问题的考虑 207

7.2 漏洞检测技术 208

7.2.1 入侵攻击可利用的系统漏洞类型 208

7.2.2 漏洞检测技术分类 210

7.2.3 漏洞检测的基本要点 210

7.2.4 漏洞检测系统的设计实例 211

7.3 审计追踪 214

7.3.1 审计追踪概述 214

7.3.2 审计追踪的目的 214

7.3.3 审计追踪和日志的类型 215

7.3.4 审计追踪的实施 217

7.3.5 监控、审计追踪和保障的关系 218

7.3.6 审计的方法和工具 218

7.3.7 监控的方法和工具 219

7.3.8 报警和纠错 221

7.4 小结 221

7.5 习题 222

第8章 计算机病毒及防范技术 223

8.1 计算机病毒的概念 224

8.1.1 计算机病毒的定义 224

8.1.2 计算机病毒的产生和发展 224

8.1.3 恶意程序 225

8.1.4 计算机病毒的危害 228

8.2.1 计算机病毒的特征 229

8.2 计算机病毒的原理 229

8.2.2 计算机病毒的分类 234

8.2.3 病毒的传播 235

8.2.4 病毒的工作方式 236

8.2.5 计算机病毒的结构 238

8.2.6 几种常见病毒 239

8.3 反病毒技术 241

8.3.1 概述 241

8.3.2 病毒的防治策略 241

8.3.3 检测病毒原理 242

8.3.4 清除病毒原理 246

8.3.5 防病毒软件 247

8.4 小结 250

8.5 习题 251

第9章 Internet的数据安全技术 253

9.1 Internet的安全性需求 254

9.1.1 TCP/IP协议存在的缺陷 254

9.1.2 实现Internet通信安全的方法 255

9.2 安全套接层与传输层的安全 256

9.2.1 SSL概述 256

9.2.2 SSL的体系结构 257

9.2.3 SSL记录协议 258

9.2.4 修改密文规约协议 260

9.2.5 警告协议 260

9.2.6 握手协议 260

9.2.7 密码的计算 263

9.3 Kerberos认证系统 263

9.3.1 Kerboros模型 264

9.3.2 Kerberos的工作原理 264

9.3.3 Kerberos的安全性 266

9.3.4 Windows 2000的Kerberos V5验证机制 267

9.4 PGP电子邮件加密 268

9.4.1 PGP的主要功能 268

9.4.2 PGP的工作原理 272

9.5 安全电子交易 275

9.5.1 SET概述 275

9.5.2 双重签名 278

9.5.3 SET证书 279

9.5.4 支付处理 280

9.5.5 SET和SSL协议的比较 283

9.6 小结 283

9.7 习题 284

第10章 虚拟专用网络技术 285

10.1.1 VPN的概念 286

10.1 虚拟专用网络概述 286

10.1.3 实现VPN的安全协议 287

10.2 Internet的安全协议IPSec 287

10.1.2 VPN的安全性 287

10.2.1 IPSec的体系结构 288

10.2.2 AH协议 289

10.2.3 ESP协议 291

10.2.4 安全关联 294

10.2.5 安全管理 297

10.2.6 密钥管理 298

10.3 VPN应用 300

10.3.1 通过Internet实现远程用户访问 300

10.3.2 通过Internet实现网络互连 301

10.3.3 连接企业内部网络计算机 301

10.5 习题 302

10.4 小结 302

附录 303

附录A 综合实验 304

实验1 加密算法实现 304

实验2 安装和配置证书服务 322

实验3 简易防火墙配置 334

实验4 SQL2000的安全管理 342

实验5 入侵检测系统Snort配置 348

实验6 使用KV3000杀毒软件 358

实验7 创建Kerberos服务 360

实验8 利用SSL加密HTTP通道 365

实验9 PGP的使用 368

实验10 配置VPN连接 379

附录B 习题参考答案 385