图书介绍

信息安全原理与应用PDF|Epub|txt|kindle电子书版本网盘下载

信息安全原理与应用
  • 王昭,袁春编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121098871
  • 出版时间:2010
  • 标注页数:320页
  • 文件大小:97MB
  • 文件页数:337页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全原理与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 信息和信息安全的概念1

1.1.1 信息的定义1

1.1.2 信息的属性和价值1

1.1.3 信息安全的含义2

1.2 信息安全的威胁2

1.3 安全服务3

1.3.1 数据机密性4

1.3.2 数据完整性4

1.3.3 不可否认性4

1.3.4 鉴别5

1.3.5 访问控制5

1.3.6 OSI安全服务的分层配置5

1.4 信息安全模型6

1.4.1 通信安全模型6

1.4.2 信息访问安全模型6

1.4.3 动态安全模型7

1.5 信息安全的技术体系7

1.6 信息安全的政策法规8

1.6.1 国际信息安全政策法规8

1.6.2 国内信息安全政策法规9

1.7 信息安全的相关机构和相关标准10

1.7.1 国际标准化机构10

1.7.2 美国的标准化机构11

1.7.3 信息安全组织机构12

1.7.4 国内标准制定情况12

思考和练习题13

第2章 密码学基础14

2.1 密码学的基本概念和术语14

2.1.1 消息和加密14

2.1.2 恺撒密表15

2.1.3 密码体制15

2.1.4 密码算法的分类16

2.1.5 密码分析17

2.1.6 密码算法的安全性17

2.2 密码学的历史18

2.3 古典密码20

2.3.1 古典密码的数学基础20

2.3.2 代替密码22

2.3.3 置换密码33

2.3.4 古典密码算法小结33

思考和练习题34

实践/实验题34

第3章 现代对称密码35

3.1 乘积密码35

3.2 对称分组密码的设计原理与方法36

3.2.1 对称分组密码的三个安全设计原则36

3.2.2 对称分组密码的两个基本设计方法37

3.3 数据加密标准DES37

3.3.1 DES的产生与应用37

3.3.2 Feistel密码结构38

3.3.3 对DES的描述39

3.3.4 对DES的讨论44

3.4 三重DES46

3.4.1 双重DES46

3.4.2 三重DES47

3.5 高级数据加密标准AES48

3.5.1 AES的背景48

3.5.2 AES的数学基础49

3.5.3 对AES的描述52

3.6 分组密码的工作模式58

3.6.1 电码本(ECB)工作模式59

3.6.2 密码分组链接(CBC)工作模式59

3.6.3 密码反馈(CFB)工作模式61

3.6.4 输出反馈(OFB)模式62

3.6.5 计数器(CTR)模式63

3.6.6 不是分组长度整数倍的报文的处理64

3.6.7 三重DES的工作模式65

3.7 流密码66

3.7.1 流密码的定义66

3.7.2 同步流密码66

3.7.3 密钥流生成器67

3.7.4 RC469

3.7.5 A5算法70

3.8 随机数70

3.8.1 真随机序列产生器71

3.8.2 伪随机数产生器72

3.8.3 基于密码编码方法的随机数73

思考和练习题73

实践/实验题73

第4章 公钥密码74

4.1 公钥密码体制的基本原理74

4.1.1 公钥密码体制的概念74

4.1.2 公钥密码体制的应用75

4.1.3 公钥密码体制的思想和要求76

4.1.4 公钥密码体制的安全性76

4.2 公钥密码算法的数学基础77

4.2.1 若干基本定理78

4.2.2 离散对数难题80

4.3 Diffie-Hellman密钥交换算法81

4.3.1 对Diffie-Hellman密钥交换算法的描述81

4.3.2 对Diffie-Hellman密钥交换的攻击82

4.4 背包算法82

4.4.1 背包问题和背包算法的思想82

4.4.2 超递增背包83

4.4.3 转换背包83

4.4.4 Merkle-Hellman公钥算法83

4.5 RSA算法84

4.5.1 RSA算法描述84

4.5.2 RSA实现中的问题86

4.5.3 RSA的安全性87

4.5.4 对RSA实现的攻击方法88

4 6 EIGamal算法90

4.7 椭圆曲线密码算法(ECC)91

4.7.1 椭圆曲线的概念91

4.7.2 有限域上的椭圆曲线92

4.7.3 椭圆曲线密码算法93

4.8 密码算法小结95

思考和练习题96

实践/实验题96

第5章 消息鉴别和数字签名97

5.1 消息鉴别97

5.1.1 鉴别系统模型97

5.1.2 消息加密98

5.1.3 消息鉴别码MAC99

5.1.4 散列函数100

5.2 散列算法105

5.3 HMAC106

5.4 数字签名107

5.4.1 数字签名的功能与特性107

5.4.2 数字签名方案109

思考和练习题113

实践/实验题113

第6章 密码实际应用问题114

6.1 密码功能的位置114

6.2 密钥管理115

6.2.1 密钥的类型116

6.2.2 密钥的产生和登记117

6.2.3 密钥的装入118

6.2.4 密钥的存储和保护118

6.2.5 密钥的分配119

6.2.6 密钥的使用控制124

6.2.7 密钥的撤销和销毁124

6.2.8 密钥的备份/恢复和更新124

6.3 密钥的长度125

6.3.1 对称算法的密钥长度125

6.3.2 公开密钥密码体制的密钥长度126

6.3.3 密码体制密钥长度的对比127

6.4 硬件加密和软件加密127

6.5 存储数据加密的特点128

6.6 压缩、纠错编码和加密128

6.7 文件删除128

6.8 关于密码的一些教训129

6.8.1 声称你的算法是“不可攻破的”129

6.8.2 多次使用一次性密码本129

6.8.3 没有使用最好的可能算法129

6.8.4 没有正确实现算法129

6.8.5 在产品中放置了后门129

思考和练习题130

实践/实验题130

第7章 公开密钥管理131

7.1 公开密钥基础设施131

7.1.1 PKI概述131

7.1.2 数字证书133

7.1.3 CA的组成136

7.1.4 密钥和证书的生命周期137

7.1.5 PKI信任模型138

7.1.6 PKI发展中的问题142

7.2 基于身份的密码学142

7.2.1 基于身份的密码学原理142

7.2.2 IBC的方案143

7.2.3 IBC的实际问题144

7.3 ECC组合公钥体制145

7.3.1 CPK相关概念146

7.3.2 ECC复合定理146

7 3.3 标识密钥146

7.3.4 密钥的复合147

7.3.5 CPK数字签名148

7.3.6 CPK密钥交换148

7.3.7 安全性分析149

7.3.8 ECC CPK小结150

思考和练习题150

实践/实验题150

第8章 鉴别协议151

8.1 鉴别的相关概念151

8.2 密码协议151

8.3 实体鉴别概述152

8.3.1 实体鉴别的基本概念152

8.3.2 实体鉴别和消息鉴别的区别和联系153

8.3.3 实体鉴别实现安全目标的方式153

8.3.4 实体鉴别的分类153

8.3.5 实体鉴别系统的组成153

8.3.6 实现身份鉴别系统的途径和要求154

8.4 鉴别机制154

8.4.1 口令机制155

8.4.2 一次性口令机制157

8.4.3 基于密码算法的鉴别机制158

8.4.4 零知识证明协议159

8.4.5 基于地址的机制159

8.4.6 基于设备的鉴别159

8.4.7 基于个人特征的机制160

8.5 鉴别与密钥交换协议设计中的问题160

8.6 鉴别与交换协议实例161

8.6.1 CHAP协议161

8.6.2 S/KEY协议162

8.6.3 Kerberos163

8.6.4 X.509鉴别服务166

思考和练习题167

实践/实验题167

第9章 访问控制168

9.1 访问控制的有关概念168

9.2 自主访问控制170

9.2.1 访问控制表170

9.2.2 能力表171

9 2.3 DAC的授权管理172

9.3 强制访问控制MAC173

9.3.1 Bell-LaPadula模型174

9.3.2 Biba模型174

9.4 基于角色的访问控制RBAC175

9.4.1 RBAC的概念和安全原则175

9.4.2 NIST-RBAC参考模型176

9.5 其他访问控制策略178

9.5.1 使用控制178

9.5.2 基于任务的访问控制179

9.5.3 基于属性的访问控制180

9.6 Windows 2000/XP的访问控制机制181

9.7 Linux系统的访问控制机制182

思考和练习题183

实践/实验题183

第10章 安全电子邮件184

10.1 电子邮件原理184

10.2 PGP185

10.2.1 使用PGP保护电子通信186

10.2.2 PGP的密钥和密钥管理189

10.2.3 PGP的其他功能192

10.3 S/MIME193

10.3.1 RFC822193

10.3.2 MIME193

10.3.3 S/MIME194

思考和练习题194

实践/实验题195

第11章 网络安全协议196

11.1 TCP/IP基础196

11.1.1 TCP/IP的历史196

11.1.2 TCP/IP层次模型196

11.1.3 IPv4协议198

11.1.4 IPv6数据报200

11.1.5 ARP协议201

11.1.6 ICMP协议202

11.1.7 TCP协议203

11.1.8 UDP协议204

11.1.9 TCP和UDP端口204

11.2 Internet 安全性途径205

11.3 IP的安全206

11.3.1 IPsec概述206

11.3.2 IPsec的文档组成207

11.3.3 安全关联208

11.3.4 鉴别头协议209

11.3.5 封装安全载荷协议211

11.3.6 安全关联组合214

11.3.7 密钥管理215

11.4 SSL/TLS215

11.4.1 TLS的体系结构216

11.4.2 TLS的记录协议216

11.4.3 修改密码规范协议219

11.4.4 警报协议219

11.4.5 TLS的握手协议219

11.4.6 TLS的实现220

思考和练习题221

实践/实验题221

第12章 防火墙技术及应用222

12.1 防火墙概述222

12.1.1 防火墙的基本概念222

12.1.2 防火墙的作用和局限性222

12.1.3 防火墙的安全策略223

12.2 防火墙的体系结构223

12.2.1 包过滤型防火墙223

12.2.2 双宿/多宿主机模式224

12.2.3 屏蔽主机模式224

12.2.4 屏蔽子网模式224

12.3 防火墙相关技术225

12.3.1 静态包过滤防火墙225

12.3.2 状态监测防火墙229

12.3.3 应用级网关防火墙230

12.3.4 电路级网关防火墙231

12.3.5 深度包检查技术231

12.3.6 分布式防火墙232

12.3.7 其他防火墙技术233

12.4 防火墙的实现和维护233

12.5 总结和展望234

思考和练习题234

实践/实验题234

第13章 黑客攻击与防范技术235

13.1 认识黑客235

13.2 攻击的概念和分类235

13.2.1 攻击方式的分类原则236

13.2.2 攻击方式分类方法236

13.2.3 基于多维属性的攻击分类238

13.3 信息收集技术241

13.3.1 初始信息的收集242

13.3.2 网络地址范围的探查244

13.3.3 查找活动的机器245

13.3.4 查找开放端口和入口点246

13.3.5 操作系统辨识252

13.3.6 针对特定应用和服务的漏洞扫描253

13.4 口令攻击253

13.5 欺骗攻击254

13.5.1 IP欺骗254

13.5.2 邮件欺骗256

13. 5.3 TCP会话劫持257

13.6 拒绝服务攻击257

13.6.1 拒绝服务攻击的类型257

13.6.2 Ping of Death258

13.6.3 IP碎片258

13.6.4 UDP洪泛259

13.6.5 SYN洪泛259

13.6.6 Smurf260

13.6.7 Land261

13.6.8 分布式拒绝服务攻击261

13.7 缓冲区溢出攻击262

思考和练习题263

实践/实验题263

第14章 计算机病毒及其防治264

14.1 计算机病毒的定义264

14.2 计算机病毒的基本特征264

14.3 计算机病毒的分类265

14.3.1 按照计算机病毒攻击的操作系统分类265

14.3.2 按照计算机病毒的链接方式分类266

14.3.3 按照寄生方式和传染途径分类266

14.3.4 三类特殊的病毒267

14.4 计算机病毒的命名268

14.4.1 常用的命名方法268

14.4.2 国际上对病毒命名的惯例268

14.5 计算机病毒的发展历程269

14.5.1 第一阶段269

14.5.2 第二阶段269

14.5.3 第三阶段269

14.5.4 第四阶段270

14.6 计算机病毒的基本原理271

14.6.1 计算机病毒的逻辑结构271

14.6.2 计算机病毒的工作流程272

14.6.3 计算机病毒存在的理论基础273

14.7 特洛伊木马274

14.7.1 木马的定义274

14.7.2 木马的特性274

14.7.3 木马的组成274

14.7.4 木马的类型275

14.8 计算机病毒防治对策275

14.8.1 怎样发现计算机病毒275

14.8.2 计算机病毒防治技术276

思考和练习题278

实践/实验题278

第15章 入侵检测技术279

15.1 入侵检测概述279

15.1.1 入侵检测的概念279

15.1.2 入侵检测的起源和发展280

15.2 入侵检测系统的功能组成280

15.2.1 信息收集280

15.2.2 信息分析281

15.2.3 结果处理281

15.3 基于主机及基于网络的入侵检测系统281

15.3.1 基于主机的入侵检测系统281

15.3.2 基于网络的入侵检测系统283

15.4 异常检测和误用检测285

15.4.1 异常检测285

15.4.2 误用检测287

15.5 入侵检测的响应287

15.5.1 针对入侵者的措施288

15.5.2 对系统的修正288

15.5.3 收集攻击者的信息288

15.6 入侵检测的标准化工作289

15.6.1 通用入侵检测框架CIDF289

15.6.2 入侵检测交换格式290

15.7 入侵防御系统290

思考和练习题290

实践/实验题290

第16章 信息安全评估标准291

16.1 评估标准的发展历程291

16.2 TCSEC292

16.2.1 无保护级293

16.2.2 自主保护级293

16.2.3 强制保护级294

16.2.4 验证保护级295

16.3 信息技术安全评估通用准则(CC)295

16.3.1 CC的范围295

16.3.2 CC的组成295

16.4 GB 17859—1999296

16.5 GB/T 22239—2008297

16.5.1 GB/T 22239—2008简介297

16.5.2 《基本要求》的框架结构298

16.5.3 《基本要求》的技术要求298

16.5.4 《基本要求》的管理要求300

思考和练习题301

第17章 数据库系统的安全302

17.1 数据库安全基本条件和安全威胁302

17.2数据库安全层次302

17.2.1 应用层302

17.2.2 系统层303

17.2.3 数据层303

17.3 安全数据库技术及进展304

17.4 密码学安全数据库306

17.4.1 数据库加密粒度的选择306

17.4.2 基于数据加密的访问控制307

17.4.3 秘密同态加密算法308

17.4.4 在加密数据上实现查询308

17.4.5 次序保留的加密数据库309

17.5 主要商用安全数据库310

思考和练习题311

实践/实验题311

参考文献312

热门推荐