信息安全原理與技術(第3版)

信息安全原理與技術(第3版)

《信息安全原理與技術(第3版)》是2017年5月清華大學出版社出版的圖書,作者是郭亞軍、宋建華、李莉、董慧慧。

基本介紹

  • 書名:信息安全原理與技術(第3版)
  • 作者:郭亞軍、宋建華、李莉、董慧慧
  • ISBN:9787302450078
  • 定價:39.50元
  • 出版社:清華大學出版社
  • 出版時間:2017年5月
內容簡介,圖書目錄,

內容簡介

本書系統地介紹了信息安全的基本原理和基本技術。全書共11章,包括信息安全的數學基礎,對稱密碼技術、公鑰密碼技術、訊息認證與數字簽名、身份認證與訪問控制、網路安全協定、公鑰基礎設施、防火牆、入侵檢測和惡意代碼等內容。
本書體現以讀者為中心的思想。為了讓讀者充分理解每一章節內容以及它們之間的聯繫,每一章附有本章導讀,並用大量的實例幫助讀者理解重點知識和難點知識。
本書可作為計算機、信息安全、通信等專業的本科生以及低年級的研究生的教材,也可作為從事與信息安全相關專業的教學、科研和工程技術人員的參考書。

圖書目錄

第1章引言
1.1安全攻擊
1.2安全機制
1.3安全目標與安全需求
1.4安全服務模型
1.4.1支撐服務
1.4.2預防服務
1.4.3檢測與恢復服務
1.5安全目標、安全需求、安全服務和安全機制之間的關係
1.6網路安全模型
1.7網路安全協定
1.8關鍵術語
1.9習題1
第2章數學基礎
2.1數論
2.1.1因子
2.1.2素數
2.1.3同餘與模運算
2.1.4費馬定理和歐拉定理
2.1.5素性測試
2.1.6中國剩餘定理
2.1.7離散對數
2.1.8二次剩餘
2.2代數基礎
2.2.1群和環
2.2.2域和有限域
2.3計算複雜性理論
2.3.1問題的複雜性
2.3.2算法的複雜性
2.4單向函式
2.5關鍵術語
2.6習題2
第3章對稱密碼技術
3.1基本概念
3.2對稱密碼模型
3.3密碼攻擊
3.3.1窮舉攻擊
3.3.2密碼攻擊類型
3.3.3密碼分析方法
3.4古典加密技術
3.4.1單表代換密碼
3.4.2多表代換密碼
3.4.3多字母代換密碼
3.4.4置換密碼
3.5數據加密標準
3.5.1DES加密過程
3.5.2DES子密鑰產生
3.5.3DES解密
3.5.4DES的強度
3.5.5三重DES
3.6高級加密標準
3.6.1AES的基本運算
3.6.2AES加密
3.6.3位元組代換
3.6.4行移位
3.6.5列混淆
3.6.6輪密鑰加
3.6.7AES的密鑰擴展
3.6.8AES解密算法
3.6.9等價的解密變換
3.6.10AES的安全性
3.7中國商用對稱密碼算法——SM4
3.7.1SM4加密
3.7.2密鑰擴展算法
3.7.3SM4解密
3.7.4SM4的安全性
3.8RC6
3.8.1RC6的加密和解密
3.8.2密鑰擴展
3.8.3RC6的安全性和靈活性
3.9流密碼
3.9.1流密碼基本原理
3.9.2密鑰流產生器
3.9.3RC4算法
3.10分組密碼工作模式
3.10.1電子密碼本模式
3.10.2密碼分組連結模式
3.10.3密碼反饋模式
3.10.4輸出反饋模式
3.10.5計數器模式
3.11隨機數的產生
3.11.1真隨機數發生器
3.11.2偽隨機數發生器
3.12對稱密碼的密鑰分配
3.12.1密鑰分配基本方法
3.12.2密鑰的分層控制
3.12.3會話密鑰的有效期
3.12.4無中心的密鑰分配
3.13關鍵術語
3.14習題3
第4章公鑰密碼技術
4.1公鑰密碼體制
4.2公鑰密碼分析
4.3RSA密碼
4.3.1算法描述
4.3.2RSA算法的安全性
4.4ElGamal密碼
4.5橢圓曲線密碼
4.5.1橢圓曲線的定義
4.5.2橢圓曲線運算規則
4.5.3橢圓曲線密碼算法
4.5.4橢圓曲線密碼的性能
4.6SM2公鑰算法
4.7公鑰分配
4.8利用公鑰密碼分配對稱密鑰
4.9DiffieHellman密鑰交換
4.10關鍵術語
4.11習題4
第5章訊息認證與數字簽名
5.1認證
5.2訊息認證碼
5.2.1MAC的安全要求
5.2.2基於DES的訊息認證碼
5.3Hash函式
5.3.1散列函式的安全要求
5.3.2SM3
5.3.3MD5
5.3.4SHA512
5.3.5HMAC
5.4數字簽名
5.4.1數字簽名的基本概念
5.4.2數字簽名方案
5.5關鍵術語
5.6習題5
第6章身份認證與訪問控制
6.1身份認證
6.1.1身份認證的基本方法
6.1.2常用身份認證機制
6.1.3OpenID和OAuth認證協定
6.2訪問控制概述
6.2.1訪問控制的基本概念
6.2.2訪問控制技術
6.2.3訪問控制原理
6.3自主訪問控制
6.4強制訪問控制
6.5基於角色的訪問控制
6.6關鍵術語
6.7習題6
第7章網路安全協定
7.1認證協定
7.1.1基於對稱密碼的認證協定
7.1.2基於公鑰密碼的認證協定
7.1.3基於密碼學中的散列函式的認證
7.2Kerberos協定
7.2.1Kerberos協定概述
7.2.2Kerberos協定的工作過程
7.3SSL協定
7.3.1SSL協定概述
7.3.2SSL記錄協定
7.3.3SSL修改密文規約協定
7.3.4SSL告警協定
7.3.5SSL握手協定
7.3.6TLS協定
7.3.7SSL協定套用
7.4IPSec協定
7.4.1IPSec安全體系結構
7.4.2AH協定
7.4.3ESP協定
7.4.4IKE協定
7.5PGP
7.5.1鑑別
7.5.2機密性
7.5.3鑑別與機密性
7.5.4壓縮
7.5.5Email兼容性
7.5.6分段與重組
7.5.7PGP密鑰管理
7.6關鍵術語
7.7習題7
第8章公鑰基礎設施
8.1理論基礎
8.1.1網路安全服務
8.1.2密碼技術
8.2PKI的組成
8.2.1認證機構
8.2.2證書和證書庫
8.2.3證書撤銷
8.2.4密鑰備份和恢復
8.2.5PKI套用接口
8.3PKI的功能
8.3.1證書的管理
8.3.2密鑰的管理
8.3.3交叉認證
8.3.4安全服務
8.4信任模型
8.4.1認證機構的嚴格層次結構模型
8.4.2分散式信任結構模型
8.4.3Web模型
8.4.4以用戶為中心的信任模型
8.5PKI的相關標準
8.5.1X.209 ASN.1基本編碼規則
8.5.2X.500
8.5.3X.509
8.5.4PKCS系列標準
8.5.5輕量級訪問協定
8.6PKI的套用與發展
8.6.1PKI的套用
8.6.2PKI的發展
8.7關鍵術語
8.8習題8
第9章防火牆
9.1防火牆概述
9.1.1防火牆的基本概念
9.1.2防火牆的作用及局限性
9.1.3防火牆的分類
9.2防火牆技術
9.2.1數據包過濾
9.2.2套用級網關
9.2.3電路級網關
9.3防火牆的體系結構
9.3.1雙宿主機防火牆
9.3.2禁止主機防火牆
9.3.3禁止子網防火牆
9.4關鍵術語
9.5習題9
第10章入侵檢測
10.1入侵檢測概述
10.1.1入侵檢測的基本概念
10.1.2入侵檢測系統基本模型
10.2入侵檢測系統分類
10.2.1基於主機的入侵檢測系統
10.2.2基於網路的入侵檢測系統
10.2.3分散式入侵檢測系統
10.3入侵檢測系統分析技術
10.3.1異常檢測技術
10.3.2誤用檢測技術
10.4入侵防禦系統
10.4.1入侵防禦系統的基本概念
10.4.2入侵防禦系統的分類
10.4.3入侵防禦系統的原理
10.4.4入侵防禦系統的技術特徵
10.4.5入侵防禦系統的發展
10.5關鍵術語
10.6習題10
第11章惡意代碼
11.1計算機病毒
11.1.1計算機病毒的起源與發展
11.1.2計算機病毒的特徵
11.1.3計算機病毒的分類
11.1.4計算機病毒的結構和原理
11.2蠕蟲病毒
11.2.1蠕蟲病毒與一般計算機病毒的異同
11.2.2蠕蟲病毒的工作原理
11.2.3典型蠕蟲病毒介紹
11.2.4蠕蟲病毒的發展與防治
11.3特洛伊木馬
11.3.1木馬的特徵
11.3.2木馬的工作原理
11.3.3木馬的分類
11.4惡意代碼的防治對策
11.4.1計算機病毒的防治
11.4.2其他惡意代碼的防治
11.5關鍵術語
11.6習題11
參考文獻

相關詞條

熱門詞條

聯絡我們