𝔖 Scriptorium
✦   LIBER   ✦

📁

信息安全原理与应用

✍ Scribed by 王昭,袁春编著


Publisher
电子工业出版社
Year
2010
Tongue
Chinese
Leaves
332
Category
Library

⬇  Acquire This Volume

No coin nor oath required. For personal study only.

✦ Synopsis


《信息安全原理与应用》涉及密码编码与网络安全从技术到管理的方方面面,以数据机密性、数据完整性、不可否认性、鉴别和访问控制五大类安全服务和安全模型为线索,介绍了信息安全的基本原理。以密码编码与密码分析相结合的思路,比较完整地介绍了密码编码学的基本原理和算法实现,包括:古典密码、现代对称密码、公钥密码和散列函数,并讨论了密码算法实际应用中的一些问题,如密钥长度、密钥管理、硬件加密和软件加密,以及算法应用中曾经出现的教训等。在此基础上,介绍了相关综合应用,包括电子邮件的安全、网络安全协议和数据库安全。在网络安全与系统安全方面讨论了网络入侵与攻击、入侵检测、防火墙和计算机病毒防范。此外也介绍了信息安全的一些标准化情况,包括标准化机构和信息安全的评估标准。《信息安全原理与应用》不仅介绍网络安全的基本原理,更注重理论与实际的结合,在相关章节后附有一些加深理论理解的难易程度不同的思考练习题和实践/实验题。

《信息安全原理与应用》可作为信息类专业高年级本科生和研究生教材,也可以为信息安全、计算机、通信和电子工程等领域研究和开发人员提供有益的帮助和参考。

✦ Table of Contents


封面
版权页
前言
目录
第1章 绪论
1.1 信息和信息安全的概念
1.1.1 信息的定义
1.1.2 信息的属性和价值
1.1.3 信息安全的含义
1.2 信息安全的威胁
1.3 安全服务
1.3.1 数据机密性
1.3.2 数据完整性
1.3.3 抗抵赖
1.3.4 鉴别
1.3.5 访问控制
1.3.6 OSI安全服务的分层配置
1.4 信息安全模型
1.4.1 通信安全模型
1.4.2 信息访问安全模型
1.4.3 动态安全模型
1.5 信息安全的技术体系
1.6 信息安全的政策法规
1.6.1 国际信息安全政策法规
1.6.2 国内信息安全政策法规
1.7 信息安全的相关机构和相关标准
1.7.1 国际标准化机构
1.7.2 美国的标准化机构
1.7.3 信息安全组织机构
1.7.4 国内标准制定情况
思考和练习题
第2章 密码学基础
2.1 密码学的基本概念和术语
2.1.1 消息和加密
2.1.2 恺撒密表
2.1.3 密码体制
2.1.4 密码算法的分类
2.1.5 密码分析
2.1.6 密码算法的安全性
2.2 密码学的历史
2.3 古典密码
2.3.1 古典密码的数学基础
2.3.2 代替密码
2.3.3 置换密码
2.3.4 古典密码算法小结
思考和练习题
实践/实验题
第3章 现代对称密码
3.1 乘积密码
3.2 对称分组密码的设计原理与方法
3.2.1 对称分组密码的三个安全设计原则
3.2.2 对称分组密码的两个基本设计方法
3.3 数据加密标准DES
3.3.1 DES的产生与应用
3.3.2 Feistel密码结构
3.3.3 对DES的描述
3.3.4 对DES的讨论
3.4 三重DES
3.4.1 双重DES
3.4.2 三重DES
3.5 高级数据加密标准AES
3.5.1 AES的背景
3.5.2 AES的数学基础
3.5.3 对AES的描述
3.6 分组密码的工作模式
3.6.1 电码本(ECB)工作模式
3.6.2 密码分组链接(CBC)工作模式
3.6.3 密码反馈(CFB)工作模式
3.6.4 输出反馈(OFB)模式
3.6.5 计数器(CTR)模式
3.6.6 不是分组长度整数倍的报文的处理
3.6.7 三重DES的工作模式
3.7 流密码
3.7.1 流密码的定义
3.7.2 同步流密码
3.7.3 密钥流生成器
3.7.4 RC4
3.7.5 A5算法
3.8 随机数
3.8.1 真随机序列产生器
3.8.2 伪随机数产生器
3.8.3 基于密码编码方法的随机数
思考和练习题
实践/实验题
第4章 公钥密码
4.1 公钥密码体制的基本原理
4.1.1 公钥密码体制的概念
4.1.2 公钥密码体制的应用
4.1.3 公钥密码体制的思想和要求
4.1.4 公钥密码体制的安全性
4.2 公钥密码算法的数学基础
4.2.1 若干基本定理
4.2.2 离散对数难题
4.3 Diffie-Hellman密钥交换算法
4.3.1 对Diffie-Hellman密钥交换算法的描述
4.3.2 对Diffie-Hellman密钥交换的攻击
4.4 背包算法
4.4.1 背包问题和背包算法的思想
4.4.2 超递增背包
4.4.3 转换背包
4.4.4 Merkle-Hellman公钥算法
4.5 RSA算法
4.5.1 RSA算法描述
4.5.2 RSA实现中的问题
4.5.3 RSA的安全性
4.5.4 对RSA实现的攻击方法
4.6 EIGamal算法
4.7 椭圆曲线密码算法(ECC)
4.7.1 椭圆曲线的概念
4.7.2 有限域上的椭圆曲线
4.7.3 椭圆曲线密码算法
4.8 密码算法小结
思考和练习题
实践/实验题
第5章 消息鉴别和数字签名
5.1 消息鉴别
5.1.1 鉴别系统模型
5.1.2 消息加密
5.1.3 消息鉴别码MAC
5.1.4 散列函数
5.2 散列算法
5.3 HMAC
5.4 数字签名
5.4.1 数字签名的功能与特性
5.4.2 数字签名方案
思考和练习题
实践/实验题
第6章 密码实际应用问题
6.1 密码功能的位置
6.2 密钥管理
6.2.1 密钥的类型
6.2.2 密钥的产生和登记
6.2.3 密钥的装入
6.2.4 密钥的存储和保护
6.2.5 密钥的分配
6.2.6 密钥的使用控制
6.2.7 密钥的撤销和销毁
6.2.8 密钥的备份/恢复和更新
6.3 密钥的长度
6.3.1 对称算法的密钥长度
6.3.2 公开密钥密码体制的密钥长度
6.3.3 密码体制密钥长度的对比
6.4 硬件加密和软件加密
6.5 存储数据加密的特点
6.6 压缩、纠错编码和加密
6.7 文件删除
6.8 关于密码的一些教训
6.8.1 声称你的算法是“不可攻破的”
6.8.2 多次使用一次性密码本
6.8.3 没有使用最好的可能算法
6.8.4 没有正确实现算法
6.8.5 在产品中放置了后门
思考和练习题
实践/实验题
第7章 公钥管理技术
7.1 公开密钥基础设施
7.1.1 PKI概述
7.1.2 数字证书
7.1.3 CA的组成
7.1.4 密钥和证书的生命周期
7.1.5 PKI信任模型
7.1.6 PKI发展中的问题
7.2 基于身份的密码学
7.2.1 基于身份的密码学原理
7.2.2 IBC的方案
7.2.3 IBC的实际问题
7.3 ECC组合公钥体制
7.3.1 CPK相关概念
7.3.2 ECC复合定理
7.3.3 标识密钥
7.3.4 密钥的复合
7.3.5 CPK数字签名
7.3.6 CPK密钥交换
7.3.7 安全性分析
7.3.8 ECC CPK小结
思考和练习题
实践/实验题
第8章 鉴别协议
8.1 鉴别的相关概念
8.2 密码协议
8.3 实体鉴别概述
8.3.1 实体鉴别的基本概念
8.3.2 实体鉴别和消息鉴别的区别和联系
8.3.3 实体鉴别实现安全目标的方式
8.3.4 实体鉴别的分类
8.3.5 实体鉴别系统的组成
8.3.6 实现身份鉴别系统的途径和要求
8.4 鉴别机制
8.4.1 口令机制
8.4.2 一次性口令机制
8.4.3 基于密码算法的鉴别机制
8.4.4 零知识证明协议
8.4.5 基于地址的机制
8.4.6 基于设备的鉴别
8.4.7 基于个人特征的机制
8.5 鉴别与密钥交换协议设计中的问题
8.6 鉴别与交换协议实例
8.6.1 CHAP协议
8.6.2 S/KEY协议
8.6.3 Kerberos
8.6.4 X.509鉴别服务
思考和练习题
实践/实验题
第9章 访问控制
9.1 访问控制的有关概念
9.2 自主访问控制
9.2.1 访问控制表
9.2.2 能力表
9.2.3 DAC的授权管理
9.3 强制访问控制MAC
9.3.1 Bell-LaPadula模型
9.3.2 Biba模型
9.4 基于角色的访问控制RBAC
9.4.1 RBAC的概念和安全原则
9.4.2 NIST-RBAC参考模型
9.5 其他访问控制策略
9.5.1 使用控制
9.5.2 基于任务的访问控制
9.5.3 基于属性的访问控制
9.6 Windows 2000/XP的访问控制机制
9.7 Linux系统的访问控制机制
思考和练习题
实践/实验题
第10章 安全电子邮件
10.1 电子邮件原理
10.2 PGP
10.2.1 使用PGP保护电子通信
10.2.2 PGP的密钥和密钥管理
10.2.3 PGP的其他功能
10.3 S/MIME
10.3.1 RFC822
10.3.2 MIME
10.3.3 S/MIME
思考和练习题
实践/实验题
第11章 网络安全协议
11.1 TCP/IP基础
11.1.1 TCP/IP的历史
11.1.2 TCP/IP层次模型
11.1.3 IPv4协议
11.1.4 IPv6数据报
11.1.5 ARP协议
11.1.6 ICMP协议
11.1.7 TCP协议
11.1.8 UDP协议
11.1.9 TCP和UDP端口
11.2 Internet安全性途径
11.3 IP的安全
11.3.1 IPsec概述
11.3.2 IPsec的文档组成
11.3.3 安全关联
11.3.4 鉴别头协议
11.3.5 封装安全载荷协议
11.3.6 安全关联组合
11.3.7 密钥管理
11.4 SSL/TLS
11.4.1 TLS的体系结构
11.4.2 TLS的记录协议
11.4.3 修改密码规范协议
11.4.4 警报协议
11.4.5 TLS的握手协议
11.4.6 TLS的实现
思考和练习题
实践/实验题
第12章 防火墙技术及应用
12.1 防火墙概述
12.1.1 防火墙的基本概念
12.1.2 防火墙的作用和局限性
12.1.3 防火墙的安全策略
12.2 防火墙的体系结构
12.2.1 包过滤型防火墙
12.2.2 双宿/多宿主机模式
12.2.3 屏蔽主机模式
12.2.4 屏蔽子网模式
12.3 防火墙相关技术
12.3.1 静态包过滤防火墙
12.3.2 状态监测防火墙
12.3.3 应用级网关防火墙
12.3.4 电路级网关防火墙
12.3.5 深度包检查技术
12.3.6 分布式防火墙
12.3.7 其他防火墙技术
12.4 防火墙的实现和维护
12.5 总结和展望
思考和练习题
实践/实验题
第13章 黑客攻击与防范技术
13.1 认识黑客
13.2 攻击的概念和分类
13.2.1 攻击方式的分类原则
13.2.2 攻击方式分类方法
13.2.3 基于多维属性的攻击分类
13.3 信息收集技术
13.3.1 初始信息的收集
13.3.2 网络地址范围的探查
13.3.3 查找活动的机器
13.3.4 查找开放端口和入口点
13.3.5 操作系统辨识
13.3.6 针对特定应用和服务的漏洞扫描
13.4 口令攻击
13.5 欺骗攻击
13.5.1 IP欺骗
13.5.2 邮件欺骗
13.5.3 TCP会话劫持
13.6 拒绝服务攻击
13.6.1 拒绝服务攻击的类型
13.6.2 Ping of Death
13.6.3 IP碎片
13.6.4 UDP洪泛
13.6.5 SYN洪泛
13.6.6 Smurf
13.6.7 Land
13.6.8 分布式拒绝服务攻击
13.7 缓冲区溢出攻击
思考和练习题
实践/实验题
第14章 计算机病毒及其防治
14.1 计算机病毒的定义
14.2 计算机病毒的基本特征
14.3 计算机病毒的分类
14.3.1 按照计算机病毒攻击的操作系统分类
14.3.2 按照计算机病毒的链接方式分类
14.3.3 按照寄生方式和传染途径分类
14.3.4 三类特殊的病毒
14.4 计算机病毒的命名
14.4.1 常用的命名方法
14.4.2 国际上对病毒命名的惯例
14.5 计算机病毒的发展历程
14.5.1 第一阶段
14.5.2 第二阶段
14.5.3 第三阶段
14.5.4 第四阶段
14.6 计算机病毒的基本原理
14.6.1 计算机病毒的逻辑结构
14.6.2 计算机病毒的工作流程
14.6.3 计算机病毒存在的理论基础
14.7 特洛伊木马
14.7.1 木马的定义
14.7.2 木马的特性
14.7.3 木马的组成
14.7.4 木马的类型
14.8 计算机病毒防治对策
14.8.1 怎样发现计算机病毒
14.8.2 计算机病毒防治技术
思考和练习题
实践/实验题
第15章 入侵检测技术
15.1 入侵检测概述
15.1.1 入侵检测的概念
15.1.2 入侵检测的起源和发展
15.2 入侵检测系统的功能组成
15.2.1 信息收集
15.2.2 信息分析
15.2.3 结果处理
15.3 基于主机及基于网络的入侵检测系统
15.3.1 基于主机的入侵检测系统
15.3.2 基于网络的入侵检测系统
15.4 异常检测和误用检测
15.4.1 异常检测
15.4.2 误用检测
15.5 入侵检测的响应
15.5.1 针对入侵者的措施
15.5.2 对系统的修正
15.5.3 收集攻击者的信息
15.6 入侵检测的标准化工作
15.6.1 通用入侵检测框架CIDF
15.6.2 入侵检测交换格式
15.7 入侵防御系统
思考和练习题
实践/实验题
第16章 信息安全评估标准
16.1 评估标准的发展历程
16.2 TCSEC
16.2.1 无保护级
16.2.2 自主保护级
16.2.3 强制保护级
16.2.4 验证保护级
16.3 信息技术安全评估通用准则(CC)
16.3.1 CC的范围
16.3.2 CC的组成
16.4 GB 17859 —1999
16.5 GB/T 22239—2008
16.5.1 GB/T 22239—2008简介
16.5.2 《基本要求》的框架结构
16.5.3 《基本要求》的技术要求
16.5.4 《基本要求》的管理要求
思考和练习题
第17章 数据库系统的安全
17.1 数据库安全基本条件和安全威胁
17.2 数据库安全层次
17.2.1 应用层
17.2.2 系统层
17.2.3 数据层
17.3 安全数据库技术及进展
17.4 密码学安全数据库
17.4.1 数据库加密粒度的选择
17.4.2 基于数据加密的访问控制
17.4.3 秘密同态加密算法
17.4.4 在加密数据上实现查询
17.4.5 次序保留的加密数据库
17.5 主要商用安全数据库
思考和练习题
实践/实验题
参考文献


📜 SIMILAR VOLUMES


信息安全原理与应用技术
✍ 张健、任洪娥、黄英来、郭继峰、李三平 📂 Library 📅 2015 🏛 清华大学出版社 🌐 Chinese

信息安全已经成为国家的重要战略,信息安全技术涵盖了信息与网络的方方面面。本书将从密码学与古典方法、分组密码体制、公钥密码体制、序列密码体制等算法以及操作系统安全、计算机病毒木马、入侵检测技术、无线网络安全等方面对信息安全原理与技术进行讲解。本书是作者在多年教学和科研工作的基础上形成的,语言简练,通俗易懂,重点突出。该书可以作为高等学校计算机、通信工程、信息安全等专业的本科生和硕士生教材,也可以供从事相关领域的研究人员及工程技术人员参考。

信息安全原理及应用
✍ 熊平、朱天清 📂 Library 📅 2009 🏛 清华大学出版社 🌐 Chinese

<p>《信息安全原理及应用》共15章。第1章介绍信息安全的基本概念、目标和研究内容;第2章介绍密码学的基本概念,是信息安全的基础理论;第3~4章介绍两种重要的密码实现体制,即对称密码体制和公钥密码体制;第5~7章介绍了密码学理论的应用机制,分别是消息认证、身份认证与数字签名、密钥管理;第8章介绍访问控制技术;第9~10章从安全技术人员的角度介绍网络攻击技术和恶意代码分析;第11~12章介绍两种应用广泛的安全防护系统,即防火墙和入侵检测系统;第13章从网络体系结构上分别介绍网络层、传输层及应用层的安全协议;第14章介绍评估信息系统安全的国内外标准;第15章编制了8个信息安全实验,使读者通过实际操

信息安全原理与技术
✍ 郭亚军 📂 Library 📅 2008 🏛 清华大学出版社 🌐 Chinese

<p>《高等学校教材•计算机科学与技术•信息安全原理与技术》主要内容:信息安全涉及许多复杂的概念和技术。为了处理这种复杂性,《高等学校教材•计算机科学与技术•信息安全原理与技术》从两个方面让读者“看透”信息安全基本技术。一是从整体上让读者了解其外貌,从全局的角度向读者揭示信息安全研究的基本内容和基本技术;二是在局部方面向读者展示每一章应该学些什么以及它们的作用等。</p>

信息安全原理及应用(第3版)
✍ 熊平; 朱天清 📂 Library 📅 2016 🏛 清华大学出版社 🌐 Chinese

<p>本书共分为 13 章,分别介绍信息安全的基本概念、目标和研究内容; 密码学的基本概念; 对称密码体制和公钥密码体制; 密码学理论的应用机制; 访问控制技术; 网络攻击技术和恶意代码分析; 网络安全防御系统; 网络层、传输层及应用层的安全协议; 评估信息系统安全的国内外标准; 附录为 8 个信息安全实验。本书可作为信息安全、计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事安全技术和管理工作人员参考。</p>

信息安全原理及应用 第2版
✍ 熊平 编 📂 Library 📅 2012 🏛 清华大学出版社 🌐 Chinese

<p>《重点大学信息安全专业规划系列教材:信息安全原理及应用(第2版)》共分为13章,分别介绍信息安全的基本概念、目标和研究内容;密码学的基本概念;对称密码体制和公钥密码体制;密码学理论的应用机制;访问控制技术;网络攻击技术和恶意代码分析;网络安全防御系统;网络层、传输层及应用层的安全协议;评估信息系统安全的国内外标准;附录为8个信息安全实验。 </p> <p>《重点大学信息安全专业规划系列教材:信息安全原理及应用(第2版)》可作为信息安全、计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事安全技术和管理工作人员参考。</p>