描述
开 本: 16开纸 张: 轻型纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787121246968丛书名: 高等学校规划教材
编辑推荐
本书为工业和信息化部“十二五”规划教材。提供电子课件;二维码提供教学资源
内容简介
本书为工业和信息化部“十二五”规划教材。
本书围绕信息安全理论和技术,全面而系统地介绍密码学与信息安全的基本概念、基本理论、基本原理和方法。全书共分为6章,主要内容包括:信息安全简介、密码学与密码技术基础、计算机操作系统安全、网络安全、Web服务安全、实用安全系统。本书免费提供配套的电子课件,请登录华信教育资源网(www.hxedu.com.cn),注册后下载。
本书围绕信息安全理论和技术,全面而系统地介绍密码学与信息安全的基本概念、基本理论、基本原理和方法。全书共分为6章,主要内容包括:信息安全简介、密码学与密码技术基础、计算机操作系统安全、网络安全、Web服务安全、实用安全系统。本书免费提供配套的电子课件,请登录华信教育资源网(www.hxedu.com.cn),注册后下载。
目 录
第1章 信息安全简介 1
1.1 信息安全重要性 1
1.2 信息安全重大事件 2
1.3 信息安全的主要领域 4
1.4 信息安全与立法 6
习题1 7
参考文献 7
第2章 密码学与密码技术基础 8
2.1 密码学简介 8
2.2 对称密码体制 10
2.2.1 对称密码体制简介 10
2.2.2 分组加密算法 10
2.2.3 流密码算法 14
2.3 非对称密码体制 15
2.3.1 非对称密码体制简介 15
2.3.2 单向陷门函数 16
2.3.3 背包公钥密码体制 17
2.3.4 RSA密码体制 17
2.3.5 椭圆曲线群密码体制 19
2.4 散列函数 20
2.4.1 散列函数概述 20
2.4.2 SHA2算法 21
2.5 数字签名技术 24
2.5.1 数字签名概述 24
2.5.2 RSA签名算法 25
2.5.3 DSA签名算法 26
2.5.4 特殊数字签名 27
2.6 数据完整性技术 27
2.6.1 数据完整性技术概述 27
2.6.2 HMAC函数 28
2.7 对称密钥管理技术 30
2.7.1 对称密钥管理技术概述 30
2.7.2 密钥分配技术 31
2.7.3 DH交换技术 33
2.7.4 组密钥协商 35
2.8 非对称密钥管理技术 37
2.8.1 非对称密钥管理技术概述 37
2.8.2 PKI 38
2.8.3 X.509公钥证书 41
2.8.4 PCKS12证书 42
2.8.5 密钥托管 43
2.8.6 密钥管理总结 43
2.9 基于身份非对称密码技术 44
2.10 认证技术 45
2.10.1 认证技术概述 45
2.10.2 基于预共享密钥的认证 46
2.10.3 基于可信第三方的认证 47
2.10.4 基于公钥加密的认证 47
2.10.5 基于数字签名的认证 48
2.10.6 Kerberos协议 49
2.11 不可否认技术 51
2.11.1 不可否认模型 51
2.11.2 不可否认机制分类 52
2.11.3 不可否认数字签名 53
习题2 54
参考文献 55
第3章 计算机操作系统安全 57
3.1 Windows安全 57
3.1.1 Windows NT安全概述 58
3.1.2 Windows NT中的术语 60
3.1.3 Windows 7新增的安全机制 62
3.1.4 Windows服务器操作系统网络安全管理 68
3.1.5 Windows服务器操作系统的入侵检测与恢复 69
3.1.6 Windows 10安全预览 73
3.2 UNIX安全 74
3.2.1 UNIX系统概述 74
3.2.2 UNIX系统的账号管理及维护 77
3.2.3 UNIX系统的文件权限管理 79
3.2.4 UNIX系统的安全特征及安全模型 81
3.2.5 UNIX系统的访问控制 82
3.2.6 UNIX系统入侵防范 86
3.2.7 UNIX系统入侵检测 93
3.2.8 UNIX系统安全审计 95
3.2.9 UNIX系统入侵恢复 98
3.3 口令安全 98
习题3 99
参考文献 100
第4章 网络安全 101
4.1 网络基础知识 101
4.1.1 OSI参考模型 101
4.1.2 TCP/IP协议 102
4.1.3 UDP协议 108
4.1.4 常用网络服务 108
4.1.5 常用网络命令 111
4.2 IPSec安全 115
4.2.1 IPSec简介 115
4.2.2 IPSec安全体系结构 115
4.2.3 IPSec运行模式 124
4.3 VPN 125
4.3.1 VPN简介 125
4.3.2 VPN的工作原理及应用 126
4.3.3 VPN的分类 129
4.3.4 VPN通道的建立方式 133
4.4 防火墙 135
4.4.1 防火墙的概述 135
4.4.2 防火墙的体系模式 138
4.4.3 防火墙的创建 140
4.5 黑客攻击技术 142
4.5.1 攻击方法概述 142
4.5.2 口令破解 143
4.5.3 端口扫描 144
4.5.4 网络监听 148
4.5.5 缓冲区溢出攻击 149
4.5.6 特洛伊木马 151
4.5.7 拒绝服务攻击 155
4.5.8 IP欺骗 159
4.6 入侵检测技术 160
4.6.1 入侵概述 160
4.6.2 IDS基本结构 161
4.6.3 入侵检测系统的分类 163
4.6.4 入侵检测的主要方法 164
4.6.5 IDS相关产品介绍 165
4.7 漏洞扫描技术 166
4.7.1 漏洞概述 166
4.7.2 扫描技术的分类 167
4.7.3 常用扫描工具介绍 169
4.8 病毒与蠕虫防范技术 170
4.8.1 概述 170
4.8.2 计算机病毒的工作原理及传播途径 173
4.8.3 计算机病毒的危害及症状 174
4.8.4 计算机病毒的检测和防范 175
4.8.5 蠕虫病毒与普通病毒的异同 179
4.8.6 网络蠕虫病毒分析和防范 179
习题4 180
参考文献 181
第5章 Web服务安全 183
5.1 Web服务 183
5.1.1 Web服务的定义和基本结构 183
5.1.2 Web服务相关技术 185
5.2 网络服务安全隐患 189
5.3 SSL/TLS 190
5.3.1 SSL/TLS简介和基本特性 190
5.3.2 SSL/TLS协议组成和结构 191
5.3.3 SSL/TLS记录层协议 193
5.3.4 修改密码约定协议 194
5.3.5 警告协议 194
5.3.6 握手协议 196
5.3.7 SSL与TLS的差别 200
5.4 S-HTTP 201
5.5 Web服务安全规范协议族 202
5.5.1 WS-Security(WSS) 202
5.5.2 WS-Policy 204
5.5.3 WS-Trust 205
5.5.4 WS-Privacy 205
5.5.5 WS-SecureConversation 205
5.5.6 WS-Federation 206
5.5.7 WS-Authorization 206
习题5 206
参考文献 207
第6章 实用安全系统 208
6.1 PGP 208
6.1.1 PGP原理 208
6.1.2 PGP信任模型 211
6.1.3 PGP安全分析 214
6.2 S/MIME 214
6.2.1 MIME简介 214
6.2.2 S/MIME基本概念 217
6.2.3 S/MIME功能 218
6.2.4 S/MIME证书的处理 220
6.2.5 S/MIME增强的安全服务 220
6.2.6 PGP和S/MIME的比较 221
6.3 Secure Shell 221
6.3.1 SSH协议结构 222
6.3.2 SSH协议相关概念 223
6.3.3 SSH协议的通信流程 224
6.3.4 SSH协议存在的问题 228
6.4 SFTP 229
习题6 229
参考文献 230
1.1 信息安全重要性 1
1.2 信息安全重大事件 2
1.3 信息安全的主要领域 4
1.4 信息安全与立法 6
习题1 7
参考文献 7
第2章 密码学与密码技术基础 8
2.1 密码学简介 8
2.2 对称密码体制 10
2.2.1 对称密码体制简介 10
2.2.2 分组加密算法 10
2.2.3 流密码算法 14
2.3 非对称密码体制 15
2.3.1 非对称密码体制简介 15
2.3.2 单向陷门函数 16
2.3.3 背包公钥密码体制 17
2.3.4 RSA密码体制 17
2.3.5 椭圆曲线群密码体制 19
2.4 散列函数 20
2.4.1 散列函数概述 20
2.4.2 SHA2算法 21
2.5 数字签名技术 24
2.5.1 数字签名概述 24
2.5.2 RSA签名算法 25
2.5.3 DSA签名算法 26
2.5.4 特殊数字签名 27
2.6 数据完整性技术 27
2.6.1 数据完整性技术概述 27
2.6.2 HMAC函数 28
2.7 对称密钥管理技术 30
2.7.1 对称密钥管理技术概述 30
2.7.2 密钥分配技术 31
2.7.3 DH交换技术 33
2.7.4 组密钥协商 35
2.8 非对称密钥管理技术 37
2.8.1 非对称密钥管理技术概述 37
2.8.2 PKI 38
2.8.3 X.509公钥证书 41
2.8.4 PCKS12证书 42
2.8.5 密钥托管 43
2.8.6 密钥管理总结 43
2.9 基于身份非对称密码技术 44
2.10 认证技术 45
2.10.1 认证技术概述 45
2.10.2 基于预共享密钥的认证 46
2.10.3 基于可信第三方的认证 47
2.10.4 基于公钥加密的认证 47
2.10.5 基于数字签名的认证 48
2.10.6 Kerberos协议 49
2.11 不可否认技术 51
2.11.1 不可否认模型 51
2.11.2 不可否认机制分类 52
2.11.3 不可否认数字签名 53
习题2 54
参考文献 55
第3章 计算机操作系统安全 57
3.1 Windows安全 57
3.1.1 Windows NT安全概述 58
3.1.2 Windows NT中的术语 60
3.1.3 Windows 7新增的安全机制 62
3.1.4 Windows服务器操作系统网络安全管理 68
3.1.5 Windows服务器操作系统的入侵检测与恢复 69
3.1.6 Windows 10安全预览 73
3.2 UNIX安全 74
3.2.1 UNIX系统概述 74
3.2.2 UNIX系统的账号管理及维护 77
3.2.3 UNIX系统的文件权限管理 79
3.2.4 UNIX系统的安全特征及安全模型 81
3.2.5 UNIX系统的访问控制 82
3.2.6 UNIX系统入侵防范 86
3.2.7 UNIX系统入侵检测 93
3.2.8 UNIX系统安全审计 95
3.2.9 UNIX系统入侵恢复 98
3.3 口令安全 98
习题3 99
参考文献 100
第4章 网络安全 101
4.1 网络基础知识 101
4.1.1 OSI参考模型 101
4.1.2 TCP/IP协议 102
4.1.3 UDP协议 108
4.1.4 常用网络服务 108
4.1.5 常用网络命令 111
4.2 IPSec安全 115
4.2.1 IPSec简介 115
4.2.2 IPSec安全体系结构 115
4.2.3 IPSec运行模式 124
4.3 VPN 125
4.3.1 VPN简介 125
4.3.2 VPN的工作原理及应用 126
4.3.3 VPN的分类 129
4.3.4 VPN通道的建立方式 133
4.4 防火墙 135
4.4.1 防火墙的概述 135
4.4.2 防火墙的体系模式 138
4.4.3 防火墙的创建 140
4.5 黑客攻击技术 142
4.5.1 攻击方法概述 142
4.5.2 口令破解 143
4.5.3 端口扫描 144
4.5.4 网络监听 148
4.5.5 缓冲区溢出攻击 149
4.5.6 特洛伊木马 151
4.5.7 拒绝服务攻击 155
4.5.8 IP欺骗 159
4.6 入侵检测技术 160
4.6.1 入侵概述 160
4.6.2 IDS基本结构 161
4.6.3 入侵检测系统的分类 163
4.6.4 入侵检测的主要方法 164
4.6.5 IDS相关产品介绍 165
4.7 漏洞扫描技术 166
4.7.1 漏洞概述 166
4.7.2 扫描技术的分类 167
4.7.3 常用扫描工具介绍 169
4.8 病毒与蠕虫防范技术 170
4.8.1 概述 170
4.8.2 计算机病毒的工作原理及传播途径 173
4.8.3 计算机病毒的危害及症状 174
4.8.4 计算机病毒的检测和防范 175
4.8.5 蠕虫病毒与普通病毒的异同 179
4.8.6 网络蠕虫病毒分析和防范 179
习题4 180
参考文献 181
第5章 Web服务安全 183
5.1 Web服务 183
5.1.1 Web服务的定义和基本结构 183
5.1.2 Web服务相关技术 185
5.2 网络服务安全隐患 189
5.3 SSL/TLS 190
5.3.1 SSL/TLS简介和基本特性 190
5.3.2 SSL/TLS协议组成和结构 191
5.3.3 SSL/TLS记录层协议 193
5.3.4 修改密码约定协议 194
5.3.5 警告协议 194
5.3.6 握手协议 196
5.3.7 SSL与TLS的差别 200
5.4 S-HTTP 201
5.5 Web服务安全规范协议族 202
5.5.1 WS-Security(WSS) 202
5.5.2 WS-Policy 204
5.5.3 WS-Trust 205
5.5.4 WS-Privacy 205
5.5.5 WS-SecureConversation 205
5.5.6 WS-Federation 206
5.5.7 WS-Authorization 206
习题5 206
参考文献 207
第6章 实用安全系统 208
6.1 PGP 208
6.1.1 PGP原理 208
6.1.2 PGP信任模型 211
6.1.3 PGP安全分析 214
6.2 S/MIME 214
6.2.1 MIME简介 214
6.2.2 S/MIME基本概念 217
6.2.3 S/MIME功能 218
6.2.4 S/MIME证书的处理 220
6.2.5 S/MIME增强的安全服务 220
6.2.6 PGP和S/MIME的比较 221
6.3 Secure Shell 221
6.3.1 SSH协议结构 222
6.3.2 SSH协议相关概念 223
6.3.3 SSH协议的通信流程 224
6.3.4 SSH协议存在的问题 228
6.4 SFTP 229
习题6 229
参考文献 230
前 言
前 言
本书为工业和信息化部“十二五”规划教材。
随着信息安全从军事外交等国家垄断的神秘领域逐渐扩展到和百姓生活息息相关的各个领域,近年来不断爆发的信息安全公众事件以及国家对信息安全的重视度不断加强,信息安全成为了大众非常关注的问题。信息安全主要保障信息在传输、存储、处理等过程中的机密性、完整性、真实性、可用性、新鲜性等特质,是以密码技术为核心,涵盖数学、计算机、通信、电子、语言学、社会学等多学科交叉的一门新兴学科。
本书编写以信息安全重要性、密码学基础、系统安全与网络安全以及实用安全技术为主线,从理论基础到实际应用技术,系统阐述了信息安全相关的理论和技术。
第1章为信息安全简介,包括信息安全重大事件、信息安全的重要性、信息安全的主要应用领域和信息安全与立法。
第2章介绍密码学与密码技术基础,包括密码学简介、对称密码、非对称密码、数字签名技术、散列函数与数据完整性技术、密钥分配与密钥管理技术、基于身份的加密技术、认证技术和不可否认技术。
第3章介绍计算机操作系统安全,包括Windows安全、UNIX安全及口令安全。
第4章介绍网络安全,包括网络基础知识、IPSec安全、VPN、防火墙、黑客攻击技术、入侵检测技术、漏洞扫描技术、病毒与蠕虫防范技术。
第5章介绍Web服务安全,包括网络服务安全隐患、SSL/TLS、S-HTTP、WS和WSS。
第6章介绍几种常见的实用安全系统,包括PGP、S/MIME、Secure Shell和SFTP。
目前,有很多和密码学与信息安全相关的教材,但是有的阐述比较片面不够系统,有的偏重于理论且难于理解,有的内容显得比较陈旧。本书内容全面而新颖,从信息安全的重要性,到信息安全的核心密码学理论与技术,再到网络安全、万维网安全以及实用安全系统,从理论到实用技术再到实用系统,全面而系统地阐述了密码学与信息安全的内涵。书中介绍的很多内容与当前技术保持同步,有一定的新颖性,例如,在Windows安全中,本书不但介绍了经典的Windows 2000,也系统阐述了Windows 7和Windows 8等高版本的安全。同时,本书力求避免较为复杂深奥的密码学基础理论,力图以简明扼要、易于理解的方式阐述相关理论,使得读者能够从复杂的数学理论中跳出来,从技术上关注信息安全,适用于各种层次的学生学习。
本书图文并茂,很多理论采用更为直观和易于理解的插图配合文字的方式进行阐述,使得读者能够更好地理解。本书免费提供配套的电子课件,请登录华信教育资源网(www.hxedu.com.cn),注册后下载。
本书适合作为信息安全、信息对抗、信息与计算科学等相关专业本科高年级教材,也可作为工程技术人员的参考用书。
本书的提纲得到了西安电子科技大学的王育民教授的全面把握和指正,同时在编写过程中得到了我的学生张皎、张宇斌、王曌等的协助,在此对他们表示衷心的感谢。另外,本书的编写参考了许多资料,部分资料来源于互联网,无法一一列出,在此向所有作者表示感谢。
由于编者水平有限,书中难免有不妥之处,敬请读者批评指正。
本书为工业和信息化部“十二五”规划教材。
随着信息安全从军事外交等国家垄断的神秘领域逐渐扩展到和百姓生活息息相关的各个领域,近年来不断爆发的信息安全公众事件以及国家对信息安全的重视度不断加强,信息安全成为了大众非常关注的问题。信息安全主要保障信息在传输、存储、处理等过程中的机密性、完整性、真实性、可用性、新鲜性等特质,是以密码技术为核心,涵盖数学、计算机、通信、电子、语言学、社会学等多学科交叉的一门新兴学科。
本书编写以信息安全重要性、密码学基础、系统安全与网络安全以及实用安全技术为主线,从理论基础到实际应用技术,系统阐述了信息安全相关的理论和技术。
第1章为信息安全简介,包括信息安全重大事件、信息安全的重要性、信息安全的主要应用领域和信息安全与立法。
第2章介绍密码学与密码技术基础,包括密码学简介、对称密码、非对称密码、数字签名技术、散列函数与数据完整性技术、密钥分配与密钥管理技术、基于身份的加密技术、认证技术和不可否认技术。
第3章介绍计算机操作系统安全,包括Windows安全、UNIX安全及口令安全。
第4章介绍网络安全,包括网络基础知识、IPSec安全、VPN、防火墙、黑客攻击技术、入侵检测技术、漏洞扫描技术、病毒与蠕虫防范技术。
第5章介绍Web服务安全,包括网络服务安全隐患、SSL/TLS、S-HTTP、WS和WSS。
第6章介绍几种常见的实用安全系统,包括PGP、S/MIME、Secure Shell和SFTP。
目前,有很多和密码学与信息安全相关的教材,但是有的阐述比较片面不够系统,有的偏重于理论且难于理解,有的内容显得比较陈旧。本书内容全面而新颖,从信息安全的重要性,到信息安全的核心密码学理论与技术,再到网络安全、万维网安全以及实用安全系统,从理论到实用技术再到实用系统,全面而系统地阐述了密码学与信息安全的内涵。书中介绍的很多内容与当前技术保持同步,有一定的新颖性,例如,在Windows安全中,本书不但介绍了经典的Windows 2000,也系统阐述了Windows 7和Windows 8等高版本的安全。同时,本书力求避免较为复杂深奥的密码学基础理论,力图以简明扼要、易于理解的方式阐述相关理论,使得读者能够从复杂的数学理论中跳出来,从技术上关注信息安全,适用于各种层次的学生学习。
本书图文并茂,很多理论采用更为直观和易于理解的插图配合文字的方式进行阐述,使得读者能够更好地理解。本书免费提供配套的电子课件,请登录华信教育资源网(www.hxedu.com.cn),注册后下载。
本书适合作为信息安全、信息对抗、信息与计算科学等相关专业本科高年级教材,也可作为工程技术人员的参考用书。
本书的提纲得到了西安电子科技大学的王育民教授的全面把握和指正,同时在编写过程中得到了我的学生张皎、张宇斌、王曌等的协助,在此对他们表示衷心的感谢。另外,本书的编写参考了许多资料,部分资料来源于互联网,无法一一列出,在此向所有作者表示感谢。
由于编者水平有限,书中难免有不妥之处,敬请读者批评指正。
评论
还没有评论。