账号: 密码:
中国大学出版社协会 | 首页 | 宏观指导 | 出版社天地 | 图书代办站 | 教材图书信息 | 教材图书评论 | 在线订购 | 教材征订
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
信息安全技术 - 中国高校教材图书网
书名: 信息安全技术
ISBN:978 - 7 - 5606 - 2195 - 1 条码:
作者: 赵泽茂, 吕秋云, 朱芳  相关图书 装订:平装
印次:1-1 开本:16开
定价: ¥33.00  折扣价:¥31.35
折扣:0.95 节省了1.65元
字数: 517千字
出版社: 西安电子科技大学出版社 页数:
发行编号:2487001-1 每包册数:
出版日期: 2009-02-01
小团购 订购 咨询 推荐 打印 放入存书架

内容简介:
内容简介
 全书共分15章, 内容包括信息安全概述、 信息保密技术、 信息隐藏技术、 消息认证技术、 密钥管理技术、 数字签名技术、 物理安全、 操作系统安全、 网络安全协议、 应用层安全技术、 网络攻击技术、 网络防御技术、 计算机病毒、 信息安全法律与法规、 信息安全解决方案等。 
  本书可作为计算机、 通信、 电子工程、 信息对抗、 信息管理、 信息安全及其他电子信息类相关专业的本科生教材, 也可作为高等学校及各类培训机构相关课程的教材或教学参考书, 还可供从事信息安全、 信息处理、 计算机、 电子商务等领域工作的科研人员和工程技术人员参考。 

作者简介:
 
章节目录:
目 录





第1章 信息安全概述 1

1.1 信息安全现状 1

1.1.1 信息安全的威胁 1

1.1.2 信息安全涉及的问题 2

1.1.3 信息安全的困惑 4

1.2 信息安全需求 4

1.2.1 信息安全的含义 4

1.2.2 基本服务需求 5

1.3 网络不安全的根本原因 6

1.3.1 系统漏洞 6

1.3.2 协议的开放性 7

1.3.3 人为因素 7

1.4 信息安全体系结构 8

1.4.1 OSI安全体系结构 9

1.4.2 TCP/IP安全体系结构 11

1.4.3 信息安全保障体系 12

小结 14

习题 15

第2章 信息保密技术 16

2.1 密码学的发展简史 16

2.2 密码学中的基本术语 19

2.3 古典密码 20

2.4 对称密码体制 23

2.4.1 序列密码 23

2.4.2 分组密码 27

2.4.3 数据加密标准——DES 28

2.5 非对称密码体制 36

2.5.1 RSA密码算法 36

2.5.2 Diffie - Hellman密钥交换算法 38

2.5.3 ElGamal加密算法 39

2.6 密码学的应用 39

2.6.1 密码应用模式 39

2.6.2 加密方式 42

2.6.3 PGP软件的应用 43

小结 47

习题 48

第3章 信息隐藏技术 50

3.1 信息隐藏的发展历史 50

3.1.1 传统的信息隐藏技术 50

3.1.2 数字信息隐藏技术的发展 52

3.2 信息隐藏的基本原理 53

3.2.1 信息隐藏的概念 54

3.2.2 信息隐藏的分类 54

3.2.3 信息隐藏的特性 55

3.3 信息隐藏的算法 56

3.4 数字水印 60

3.5 隐通道技术 62

3.5.1 隐通道的概念 62

3.5.2 隐通道的分类 63

3.5.3 隐通道分析方法 65

3.6 匿名通信技术 66

3.6.1 匿名通信的概念 66

3.6.2 匿名通信技术的分类 67

3.6.3 重路由匿名通信系统 68

3.6.4 广播式和组播式路由匿名通信 69

小结 69

习题 70

第4章 消息认证技术 71

4.1 Hash函数 71

4.1.1 一个简单的Hash函数 72

4.1.2 完整性检验的一般方法 72

4.2 消息认证码 72

4.3 MD5算法 74

4.4 SHA1算法 76

4.5 Hash函数的攻击分析 77

小结 78

习题 79

第5章 密钥管理技术 80

5.1 密钥的分类 80

5.2 密钥的生成与存储 82

5.3 密钥的分配 82

5.3.1 秘密密钥的分配 82

5.3.2 公开密钥的分配 83

5.4 密钥的更新与撤销 84

5.5 密钥共享 84

5.6 会议密钥分配 86

5.7 密钥托管 87

小结 87

习题 88

第6章 数字签名技术 89

6.1 数字签名的原理 89

6.2 RSA数字签名和加密 90

6.3 Schnorr数字签名 90

6.4 DSA数字签名 91

6.5 特殊的数字签名 92

6.6 数字签名的应用 93

小结 94

习题 95

第7章 物理安全 96

7.1 环境安全 96

7.1.1 机房安全设计 96

7.1.2 机房环境安全措施 98

7.2 设备安全 99

7.2.1 访问控制技术 99

7.2.2 防复制技术 100

7.2.3 硬件防辐射技术 101

7.2.4 通信线路安全技术 102

7.3 媒体安全 103

7.3.1 数据备份 103

7.3.2 数据备份的常用方法 105

7.3.3 磁盘阵列(RAID)技术简介 108

小结 109

习题 110

第8章 操作系统安全 111

8.1 系统漏洞 111

8.2 Windows 系统安全模型 113

8.3 Windows注册表安全 115

8.4 Windows帐号与密码 118

8.5 Windows 2000安全策略 120

8.6 Windows系统的其他安全措施 125

小结 127

习题 128

第9章 网络安全协议 129

9.1 TCP/IP协议簇 129

9.1.1 TCP/IP协议簇的基本组成 129

9.1.2 TCP/IP协议的封装 130

9.1.3 TCP连接的建立与关闭过程 132

9.1.4 TCP/IP协议簇的安全问题 133

9.2 网络安全协议 134

9.2.1 应用层的安全协议 135

9.2.2 传输层的安全协议 136

9.2.3 网络层的安全协议 136

9.2.4 网络接口层的安全协议 136

9.3 SSL协议 137

9.3.1 SSL安全服务 137

9.3.2 SSL记录协议 138

9.3.3 SSL握手协议 138

9.3.4 SSL协议性能分析 138

9.4 IPSec协议 139

9.4.1 IPSec的安全体系结构 139

9.4.2 IPSec的工作模式 140

9.4.3 认证头 141

9.4.4 安全封装载荷 142

9.4.5 安全关联 143

9.4.6 因特网密钥交换协议 144

小结 145

习题 146

第10章 应用层安全技术 148

10.1 Web安全技术 148

10.1.1 Web概述 148

10.1.2 Web安全目标 150

10.1.3 Web安全技术的分类 150

10.2 电子邮件安全技术 151

10.2.1 电子邮件系统的组成 152

10.2.2 电子邮件安全目标 152

10.2.3 电子邮件安全技术分类 153

10.2.4 电子邮件安全标准——PGP 153

10.3 身份认证技术 154

10.3.1 身份认证的含义 154

10.3.2 身份认证的方法 155

10.4 PKI技术 158

10.4.1 PKI技术概述 158

10.4.2 PKI的组成 158

10.4.3 数字证书 159

小结 163

习题 164

第11章 网络攻击技术 165

11.1 信息收集技术 165

11.1.1 网络踩点 165

11.1.2 网络扫描 167

11.1.3 网络监听 173

11.2 攻击实施技术 177

11.2.1 社会工程学攻击 177

11.2.2 口令攻击 178

11.2.3 漏洞攻击 181

11.2.4 欺骗攻击 183

11.2.5 拒绝服务攻击 185

11.3 隐身巩固技术 188

11.3.1 网络隐藏技术 188

11.3.2 设置代理跳板 189

11.3.3 清除日志 192

11.3.4 留后门 194

小结 201

习题 202

第12章 网络防御技术 203

12.1 防火墙技术 203

12.1.1 防火墙的功能 203

12.1.2 防火墙的分类 204

12.1.3 防火墙系统的结构 205

12.1.4 创建防火墙系统的步骤 207

12.1.5 利用WinRoute创建防火墙过滤规则 209

12.2 入侵检测技术 213

12.2.1 入侵检测的任务 213

12.2.2 入侵检测的分类 213

12.2.3 入侵检测的步骤 215

12.3 计算机取证技术 217

12.3.1 计算机取证概述 218

12.3.2 计算机取证的步骤 219

12.3.3 计算机取证技术的内容 223

12.4 蜜罐技术 223

12.4.1 蜜罐的关键技术 223

12.4.2 蜜罐的分类 224

12.4.3 蜜罐在网络中的位置 225

12.4.4 蜜网 226

小结 227

习题 227

第13章 计算机病毒 229

13.1 计算机病毒概述 229

13.1.1 计算机病毒的发展历史 229

13.1.2 计算机病毒的特征 232

13.2 计算机病毒的基本结构 233

13.3 计算机病毒的基本原理 234

13.3.1 引导型病毒 234

13.3.2 文件型病毒 235

13.3.3 宏病毒 236

13.3.4 脚本病毒 238

13.3.5 蠕虫病毒 239

13.4 反病毒技术 241

13.5 典型病毒的特征及清除方法 244

小结 249

习题 249

第14章 信息安全法律与法规 251

14.1 计算机犯罪与公民隐私权 251

14.1.1 计算机犯罪的概念 251

14.1.2 计算机犯罪的特点 252

14.1.3 公民隐私权 254

14.2 信息安全立法 254

14.2.1 信息安全立法的目标 254

14.2.2 我国信息安全立法现状 255

14.2.3 国际信息安全法律法规建设概况 255

14.2.4 我国信息安全法律法规建设 256

14.3 我国法律对计算机犯罪的规定 257

14.3.1 刑法关于计算机犯罪的规定 257

14.3.2 《关于维护互联网安全的决定》的部分规定 258

14.3.3 《计算机信息系统安全保护条例》的主要内容 259

14.3.4 《计算机病毒防治管理办法》的主要内容 259

14.3.5 电子签名法 259

14.4 我国信息安全法律法规中存在的问题 261

14.5 案例分析 262

小结 265

习题 266

第15章 信息安全解决方案 267

15.1 信息安全体系结构现状 267

15.2 网络安全需求 268

15.3 网络安全产品 270

15.4 某大型企业网络安全解决方案实例 271

15.4.1 威胁分析 272

15.4.2 制订策略 273

15.4.3 应用部署方案 276

15.5 电子政务安全平台实施方案 277

15.5.1 电子政务平台 277

15.5.2 物理隔离 278

15.5.3 电子政务平台安全解决方案 278

小结 280

习题 280

附录 实验 281

实验1 DES加密和解密演示程序 281

实验2 RSA算法应用 295

实验3 Windows帐号克隆 301

实验4 Windows 2000 Server证书配置 304

实验5 防火墙配置 317

实验6 Word宏病毒 319

部分习题参考答案 327

参考文献 339

精彩片段:
 
书  评:
前 言
 
近年来, 信息技术的飞速发展已经大大改变了人们的生活方式, 人们对计算机网络的依赖程度日益增强。 越来越多的信息和重要数据资源存储和传输于网络中, 通过网络获取和交换信息的方式已成为当前主要的信息沟通方式。 与此同时, 网络安全事件频繁发生, 严重地威胁着互联网的安全, 极大地损害了网络使用者的利益, 也为网络的健康发展带来了巨大的障碍。 信息安全问题已成为关系国家安全、 经济发展和社会稳定的关键性问题, 也是通信和计算机领域探讨和研究的热点问题之一。 因此, 世界各国政府、 学术界及产业界都高度重视信息安全问题。 越来越多的高等院校先后开设了信息安全本科专业, 且越来越多的本科专业开设了信息安全相关课程, 可见, 信息安全的研究队伍在逐渐壮大。 
  从学科研究的角度来看, 信息安全是一个综合性强、 交叉性广的学科领域, 涉及数学、
通信、 计算机和电子等诸多学科的知识和研究成果。 同时, 信息安全技术又是一门实践性
较强的课程, 其许多技能是从实践中得来的, 需要经受实践的检验。 因此, 系统地掌握信
息安全理论基础和应用技能是需要长时期积累的, 特别是网络安全防护技术, 更不是一夜
之间可以速成的。 有人把信息安全形容成中医, 是老来吃香, 就说明了经验的重要性。 
  本书的目的是向本科生介绍信息安全的基本知识, 提高计算机安全防护水平。 因此,
本书的定位是一本普及性的本科通用教材, 理论方面要求学生理解信息安全基本原理而不
要求理论的系统性和完整性, 应用方面要求学生掌握信息安全维护的基本技能而不要求学
生具备网络安全系统设计、 软件开发的水平, 但强调学生应能全面地了解信息安全的基本
理论、 方法和应用情况, 学习内容力求涵盖面宽、 适应范围广, 符合学生实际水平。 在学
习本教材之前, 读者应具备一定的数学、 编程语言、 操作系统和计算机网络等方面的基础
知识。 
  本书内容涵盖信息安全领域的各个方面, 主要包括密码学、 信息隐藏、 消息认证、 密
钥管理、 数字签名、 系统安全、 协议安全、 网络攻击、 网络防御、 计算机病毒、 信息安全法律与法规及信息安全解决方案等。 本书的体系结构相对灵活, 各章内容相对独立, 在教学中, 教师可以根据不同专业、 不同层次的教学大纲要求和学时数限制, 选用不同的章节。 我们认为适当取舍后仍能反映信息安全学科的特点, 仍然可以看成是连贯的、 相对完整的教材。
附录包含部分实验内容, 这样安排主要是考虑到本课程的实践性强的特点。 建议选用本教
材的学时数为48~64学时, 其中包含8学时的实验。 特意安排这8个学时的实验, 意在引
导读者一定要在学习本课程的过程中, 加强实践环节的训练, 因为信息安全技术的学习是
离不开实践环节的。 本书习题比较丰富, 书末还给出了部分习题的参考答案。 
  本书由杭州电子科技大学通信工程学院“信息安全技术”课程教学团队集体编写, 是
作者多年来在教学、 科研和工程实践方面经验的结晶。 本书第1、 2、 4、 5、 6章由赵泽茂
编写, 第7、 9、 10、 11、 12章由吕秋云编写, 第8、 13、 14、 15章由朱芳编写, 第3章由
岳恒立和汪云路共同编写; 实验1、 2、 4由赵泽茂、 章晨曦、 李爱宁和李孟婷共同编写, 实验3、 6由朱芳编写, 实验5由吕秋云编写。 本书由赵泽茂统稿。 另外, 李孟婷、 何菲、 张丽丽和徐瑞等研究生参与了部分实验的验证和文字校验工作。 在此, 对上述所有人员表示感谢。 书中部分内容选自同行专家、 学者的教材和专著, 有的甚至是他们多年来潜心教学实践的成果, 在参考文献中我们都力求一一列出, 如有疏忽和错漏, 在此致以歉意, 恳请给予提出, 我们一并谨表感谢!特别要感谢的是西安电子科技大学出版社通信与电子编辑室主任毛红兵, 她的支持是本书能顺利出版的关键。 还要感谢周建钦教授、 王小军等老师和同学们的支持, 他们参与讨论和提出的每一个问题, 都是本书力求克服并解决的知识点, 广大同学们的认可更是我们写作本书的最大动力, 特别献给同学们, 献给广大读者。 
  由于信息安全是一门涉及面广、 不断发展的交叉学科, 加之作者水平有限, 时间又仓
促, 书中难免存在疏漏和不妥之处, 敬请同行和读者不吝批评指正。 
  作者的联系方式: zhaozm @hdu.edu.cn。 

其  它:
 



| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云因信息