|
书名: |
信息安全技术
|
ISBN: | 978 - 7 - 5606 - 2195 - 1 |
条码: | |
作者: |
赵泽茂, 吕秋云, 朱芳
相关图书
|
装订: | 平装 |
印次: | 1-1 |
开本: | 16开 |
定价: |
¥33.00
折扣价:¥31.35
折扣:0.95
节省了1.65元
|
字数: |
517千字
|
出版社: |
西安电子科技大学出版社 |
页数: |
|
发行编号: | 2487001-1 |
每包册数: |
|
出版日期: |
2009-02-01 |
|
内容简介: |
内容简介 全书共分15章, 内容包括信息安全概述、 信息保密技术、 信息隐藏技术、 消息认证技术、 密钥管理技术、 数字签名技术、 物理安全、 操作系统安全、 网络安全协议、 应用层安全技术、 网络攻击技术、 网络防御技术、 计算机病毒、 信息安全法律与法规、 信息安全解决方案等。 本书可作为计算机、 通信、 电子工程、 信息对抗、 信息管理、 信息安全及其他电子信息类相关专业的本科生教材, 也可作为高等学校及各类培训机构相关课程的教材或教学参考书, 还可供从事信息安全、 信息处理、 计算机、 电子商务等领域工作的科研人员和工程技术人员参考。
|
作者简介: |
|
章节目录: |
目 录
第1章 信息安全概述 1
1.1 信息安全现状 1
1.1.1 信息安全的威胁 1
1.1.2 信息安全涉及的问题 2
1.1.3 信息安全的困惑 4
1.2 信息安全需求 4
1.2.1 信息安全的含义 4
1.2.2 基本服务需求 5
1.3 网络不安全的根本原因 6
1.3.1 系统漏洞 6
1.3.2 协议的开放性 7
1.3.3 人为因素 7
1.4 信息安全体系结构 8
1.4.1 OSI安全体系结构 9
1.4.2 TCP/IP安全体系结构 11
1.4.3 信息安全保障体系 12
小结 14
习题 15
第2章 信息保密技术 16
2.1 密码学的发展简史 16
2.2 密码学中的基本术语 19
2.3 古典密码 20
2.4 对称密码体制 23
2.4.1 序列密码 23
2.4.2 分组密码 27
2.4.3 数据加密标准——DES 28
2.5 非对称密码体制 36
2.5.1 RSA密码算法 36
2.5.2 Diffie - Hellman密钥交换算法 38
2.5.3 ElGamal加密算法 39
2.6 密码学的应用 39
2.6.1 密码应用模式 39
2.6.2 加密方式 42
2.6.3 PGP软件的应用 43
小结 47
习题 48
第3章 信息隐藏技术 50
3.1 信息隐藏的发展历史 50
3.1.1 传统的信息隐藏技术 50
3.1.2 数字信息隐藏技术的发展 52
3.2 信息隐藏的基本原理 53
3.2.1 信息隐藏的概念 54
3.2.2 信息隐藏的分类 54
3.2.3 信息隐藏的特性 55
3.3 信息隐藏的算法 56
3.4 数字水印 60
3.5 隐通道技术 62
3.5.1 隐通道的概念 62
3.5.2 隐通道的分类 63
3.5.3 隐通道分析方法 65
3.6 匿名通信技术 66
3.6.1 匿名通信的概念 66
3.6.2 匿名通信技术的分类 67
3.6.3 重路由匿名通信系统 68
3.6.4 广播式和组播式路由匿名通信 69
小结 69
习题 70
第4章 消息认证技术 71
4.1 Hash函数 71
4.1.1 一个简单的Hash函数 72
4.1.2 完整性检验的一般方法 72
4.2 消息认证码 72
4.3 MD5算法 74
4.4 SHA1算法 76
4.5 Hash函数的攻击分析 77
小结 78
习题 79
第5章 密钥管理技术 80
5.1 密钥的分类 80
5.2 密钥的生成与存储 82
5.3 密钥的分配 82
5.3.1 秘密密钥的分配 82
5.3.2 公开密钥的分配 83
5.4 密钥的更新与撤销 84
5.5 密钥共享 84
5.6 会议密钥分配 86
5.7 密钥托管 87
小结 87
习题 88
第6章 数字签名技术 89
6.1 数字签名的原理 89
6.2 RSA数字签名和加密 90
6.3 Schnorr数字签名 90
6.4 DSA数字签名 91
6.5 特殊的数字签名 92
6.6 数字签名的应用 93
小结 94
习题 95
第7章 物理安全 96
7.1 环境安全 96
7.1.1 机房安全设计 96
7.1.2 机房环境安全措施 98
7.2 设备安全 99
7.2.1 访问控制技术 99
7.2.2 防复制技术 100
7.2.3 硬件防辐射技术 101
7.2.4 通信线路安全技术 102
7.3 媒体安全 103
7.3.1 数据备份 103
7.3.2 数据备份的常用方法 105
7.3.3 磁盘阵列(RAID)技术简介 108
小结 109
习题 110
第8章 操作系统安全 111
8.1 系统漏洞 111
8.2 Windows 系统安全模型 113
8.3 Windows注册表安全 115
8.4 Windows帐号与密码 118
8.5 Windows 2000安全策略 120
8.6 Windows系统的其他安全措施 125
小结 127
习题 128
第9章 网络安全协议 129
9.1 TCP/IP协议簇 129
9.1.1 TCP/IP协议簇的基本组成 129
9.1.2 TCP/IP协议的封装 130
9.1.3 TCP连接的建立与关闭过程 132
9.1.4 TCP/IP协议簇的安全问题 133
9.2 网络安全协议 134
9.2.1 应用层的安全协议 135
9.2.2 传输层的安全协议 136
9.2.3 网络层的安全协议 136
9.2.4 网络接口层的安全协议 136
9.3 SSL协议 137
9.3.1 SSL安全服务 137
9.3.2 SSL记录协议 138
9.3.3 SSL握手协议 138
9.3.4 SSL协议性能分析 138
9.4 IPSec协议 139
9.4.1 IPSec的安全体系结构 139
9.4.2 IPSec的工作模式 140
9.4.3 认证头 141
9.4.4 安全封装载荷 142
9.4.5 安全关联 143
9.4.6 因特网密钥交换协议 144
小结 145
习题 146
第10章 应用层安全技术 148
10.1 Web安全技术 148
10.1.1 Web概述 148
10.1.2 Web安全目标 150
10.1.3 Web安全技术的分类 150
10.2 电子邮件安全技术 151
10.2.1 电子邮件系统的组成 152
10.2.2 电子邮件安全目标 152
10.2.3 电子邮件安全技术分类 153
10.2.4 电子邮件安全标准——PGP 153
10.3 身份认证技术 154
10.3.1 身份认证的含义 154
10.3.2 身份认证的方法 155
10.4 PKI技术 158
10.4.1 PKI技术概述 158
10.4.2 PKI的组成 158
10.4.3 数字证书 159
小结 163
习题 164
第11章 网络攻击技术 165
11.1 信息收集技术 165
11.1.1 网络踩点 165
11.1.2 网络扫描 167
11.1.3 网络监听 173
11.2 攻击实施技术 177
11.2.1 社会工程学攻击 177
11.2.2 口令攻击 178
11.2.3 漏洞攻击 181
11.2.4 欺骗攻击 183
11.2.5 拒绝服务攻击 185
11.3 隐身巩固技术 188
11.3.1 网络隐藏技术 188
11.3.2 设置代理跳板 189
11.3.3 清除日志 192
11.3.4 留后门 194
小结 201
习题 202
第12章 网络防御技术 203
12.1 防火墙技术 203
12.1.1 防火墙的功能 203
12.1.2 防火墙的分类 204
12.1.3 防火墙系统的结构 205
12.1.4 创建防火墙系统的步骤 207
12.1.5 利用WinRoute创建防火墙过滤规则 209
12.2 入侵检测技术 213
12.2.1 入侵检测的任务 213
12.2.2 入侵检测的分类 213
12.2.3 入侵检测的步骤 215
12.3 计算机取证技术 217
12.3.1 计算机取证概述 218
12.3.2 计算机取证的步骤 219
12.3.3 计算机取证技术的内容 223
12.4 蜜罐技术 223
12.4.1 蜜罐的关键技术 223
12.4.2 蜜罐的分类 224
12.4.3 蜜罐在网络中的位置 225
12.4.4 蜜网 226
小结 227
习题 227
第13章 计算机病毒 229
13.1 计算机病毒概述 229
13.1.1 计算机病毒的发展历史 229
13.1.2 计算机病毒的特征 232
13.2 计算机病毒的基本结构 233
13.3 计算机病毒的基本原理 234
13.3.1 引导型病毒 234
13.3.2 文件型病毒 235
13.3.3 宏病毒 236
13.3.4 脚本病毒 238
13.3.5 蠕虫病毒 239
13.4 反病毒技术 241
13.5 典型病毒的特征及清除方法 244
小结 249
习题 249
第14章 信息安全法律与法规 251
14.1 计算机犯罪与公民隐私权 251
14.1.1 计算机犯罪的概念 251
14.1.2 计算机犯罪的特点 252
14.1.3 公民隐私权 254
14.2 信息安全立法 254
14.2.1 信息安全立法的目标 254
14.2.2 我国信息安全立法现状 255
14.2.3 国际信息安全法律法规建设概况 255
14.2.4 我国信息安全法律法规建设 256
14.3 我国法律对计算机犯罪的规定 257
14.3.1 刑法关于计算机犯罪的规定 257
14.3.2 《关于维护互联网安全的决定》的部分规定 258
14.3.3 《计算机信息系统安全保护条例》的主要内容 259
14.3.4 《计算机病毒防治管理办法》的主要内容 259
14.3.5 电子签名法 259
14.4 我国信息安全法律法规中存在的问题 261
14.5 案例分析 262
小结 265
习题 266
第15章 信息安全解决方案 267
15.1 信息安全体系结构现状 267
15.2 网络安全需求 268
15.3 网络安全产品 270
15.4 某大型企业网络安全解决方案实例 271
15.4.1 威胁分析 272
15.4.2 制订策略 273
15.4.3 应用部署方案 276
15.5 电子政务安全平台实施方案 277
15.5.1 电子政务平台 277
15.5.2 物理隔离 278
15.5.3 电子政务平台安全解决方案 278
小结 280
习题 280
附录 实验 281
实验1 DES加密和解密演示程序 281
实验2 RSA算法应用 295
实验3 Windows帐号克隆 301
实验4 Windows 2000 Server证书配置 304
实验5 防火墙配置 317
实验6 Word宏病毒 319
部分习题参考答案 327
参考文献 339
|
精彩片段: |
|
书 评: |
前 言 近年来, 信息技术的飞速发展已经大大改变了人们的生活方式, 人们对计算机网络的依赖程度日益增强。 越来越多的信息和重要数据资源存储和传输于网络中, 通过网络获取和交换信息的方式已成为当前主要的信息沟通方式。 与此同时, 网络安全事件频繁发生, 严重地威胁着互联网的安全, 极大地损害了网络使用者的利益, 也为网络的健康发展带来了巨大的障碍。 信息安全问题已成为关系国家安全、 经济发展和社会稳定的关键性问题, 也是通信和计算机领域探讨和研究的热点问题之一。 因此, 世界各国政府、 学术界及产业界都高度重视信息安全问题。 越来越多的高等院校先后开设了信息安全本科专业, 且越来越多的本科专业开设了信息安全相关课程, 可见, 信息安全的研究队伍在逐渐壮大。 从学科研究的角度来看, 信息安全是一个综合性强、 交叉性广的学科领域, 涉及数学、 通信、 计算机和电子等诸多学科的知识和研究成果。 同时, 信息安全技术又是一门实践性 较强的课程, 其许多技能是从实践中得来的, 需要经受实践的检验。 因此, 系统地掌握信 息安全理论基础和应用技能是需要长时期积累的, 特别是网络安全防护技术, 更不是一夜 之间可以速成的。 有人把信息安全形容成中医, 是老来吃香, 就说明了经验的重要性。 本书的目的是向本科生介绍信息安全的基本知识, 提高计算机安全防护水平。 因此, 本书的定位是一本普及性的本科通用教材, 理论方面要求学生理解信息安全基本原理而不 要求理论的系统性和完整性, 应用方面要求学生掌握信息安全维护的基本技能而不要求学 生具备网络安全系统设计、 软件开发的水平, 但强调学生应能全面地了解信息安全的基本 理论、 方法和应用情况, 学习内容力求涵盖面宽、 适应范围广, 符合学生实际水平。 在学 习本教材之前, 读者应具备一定的数学、 编程语言、 操作系统和计算机网络等方面的基础 知识。 本书内容涵盖信息安全领域的各个方面, 主要包括密码学、 信息隐藏、 消息认证、 密 钥管理、 数字签名、 系统安全、 协议安全、 网络攻击、 网络防御、 计算机病毒、 信息安全法律与法规及信息安全解决方案等。 本书的体系结构相对灵活, 各章内容相对独立, 在教学中, 教师可以根据不同专业、 不同层次的教学大纲要求和学时数限制, 选用不同的章节。 我们认为适当取舍后仍能反映信息安全学科的特点, 仍然可以看成是连贯的、 相对完整的教材。 附录包含部分实验内容, 这样安排主要是考虑到本课程的实践性强的特点。 建议选用本教 材的学时数为48~64学时, 其中包含8学时的实验。 特意安排这8个学时的实验, 意在引 导读者一定要在学习本课程的过程中, 加强实践环节的训练, 因为信息安全技术的学习是 离不开实践环节的。 本书习题比较丰富, 书末还给出了部分习题的参考答案。 本书由杭州电子科技大学通信工程学院“信息安全技术”课程教学团队集体编写, 是 作者多年来在教学、 科研和工程实践方面经验的结晶。 本书第1、 2、 4、 5、 6章由赵泽茂 编写, 第7、 9、 10、 11、 12章由吕秋云编写, 第8、 13、 14、 15章由朱芳编写, 第3章由 岳恒立和汪云路共同编写; 实验1、 2、 4由赵泽茂、 章晨曦、 李爱宁和李孟婷共同编写, 实验3、 6由朱芳编写, 实验5由吕秋云编写。 本书由赵泽茂统稿。 另外, 李孟婷、 何菲、 张丽丽和徐瑞等研究生参与了部分实验的验证和文字校验工作。 在此, 对上述所有人员表示感谢。 书中部分内容选自同行专家、 学者的教材和专著, 有的甚至是他们多年来潜心教学实践的成果, 在参考文献中我们都力求一一列出, 如有疏忽和错漏, 在此致以歉意, 恳请给予提出, 我们一并谨表感谢!特别要感谢的是西安电子科技大学出版社通信与电子编辑室主任毛红兵, 她的支持是本书能顺利出版的关键。 还要感谢周建钦教授、 王小军等老师和同学们的支持, 他们参与讨论和提出的每一个问题, 都是本书力求克服并解决的知识点, 广大同学们的认可更是我们写作本书的最大动力, 特别献给同学们, 献给广大读者。 由于信息安全是一门涉及面广、 不断发展的交叉学科, 加之作者水平有限, 时间又仓 促, 书中难免存在疏漏和不妥之处, 敬请同行和读者不吝批评指正。 作者的联系方式: zhaozm @hdu.edu.cn。
|
其 它: |
|
|