信息安全導論(2011年3月中國鐵道出版社出版的圖書)

信息安全導論(2011年3月中國鐵道出版社出版的圖書)

《信息安全導論》是2011年3月中國鐵道出版社出版的圖書,作者是印潤遠。

基本介紹

  • 書名:信息安全導論
  • 作者:印潤遠 
  • 出版社中國鐵道出版社
  • 出版時間:2011年3月
  • 定價:34 元
  • ISBN:9787113122270 
內容簡介,圖書目錄,

內容簡介

隨著社會的信息化進程進一步加快,隨之而來的網路安全、計算機安全、信息安全正越來越顯示出其脆弱的一面。《21世紀高等院校規劃教材:信息安全導論》從信息安全的基本原理出發,對信息安全技術,如信息加密技術、數字簽名技術、鑑別與防禦技術、入侵檢測技術、防火牆技術、VPN技術、身份認證技術、信息隱藏技術及信息安全的體系結構和安全等級等做了詳細的介紹,旨在讓讀者在學習的過程中清楚地了解信息安全的方方面面。
這本《21世紀高等院校規劃教材:信息安全導論》全書採用理論與實踐相結合的編寫風格,準確、詳細地闡述每一個概念,推導每一個原理公式,並與現實生活相頁永騙關聯。
《21世紀高等院校規劃教材:信息安全導論》適合作為高等院校計算機、信息類等相關專業“信息安全”課程的教材,也可作嚷才元為相關戒判籃技術人員的參考用書。

圖書目錄

第1章 信息安全想府拒概述 1
1.1 信息系統及其安全的基本概念 1
1.1.1 計算機信息系統 1
1.1.2 計算機信息系統安全 2
1.2 計算機信息系統面臨的威脅及其脆弱性 4
1.2.1 計算機信息系統面臨的威脅 4
1.2.2 計算機信息系統受到的威脅和攻擊 6
1.2.3 計算機信息系統的脆弱性 8
1.3 信息系統安全保護概念 11
1.3.1 信息系統安全保護的基本概念 11
1.3.2 信息系統保護的基本目標和任務 14
1.4 我國信息系統安全保護的基本政策 16
1.4.1 我國信息化建設的總指導方針 16
1.4.2 信息系統安全保護的基本原則 17
1.4.3 我國信息系統安全保護的總政策 18
1.5 計算機信息安全監察 20
1.5.1 信息系統的安全監督檢查的總體目標 20
1.5.2 信息安全監察工作的指導方針 21
1.5.3 實施安全監督檢查 21
1.5.4 信息安全監察的業務範圍 22
小結 22
思考題 23
第2章 安全體系結構與安全等級 24
2.1 安全體系結構 24
2.1.1 ISO/OSI安全體系結構 24
2.1.2 動態的自適應網路安全模型 26
2.2 網路安全體系 27
2.2.1 五層網路安全體系 28
2.2.2 六層網路安全體系 30
2.2.3 基於六層網路安全體系的網路安全解決方案 31
2.3 安全等級與標準 34
2.3.1 TCSEC標準 35
2.3.2 歐洲ITSEC 36
2.3.3 加拿大CTCPEC評價標準 37
2.3.4 美國聯邦準則FC 37
2.3.5 CC標準 37
2.3.6 英國BS 7799標準 38
2.4 我國再檔提端計算機安全等級劃分與相關標準 42
小結 43
思考題 43
第3章 資訊理論與數學基礎 44
3.1 資訊理論 44
3.1.1 熵和不確定性 44
3.1.2 語言信息率 45
3.1.3 密碼體制的安全性 45
3.1.4 唯一解距離 46
3.1.5 資訊理論的運用 46
3.1.6 混亂和散布 47
3.2 複雜性理論 47
3.2.1 算法的複雜性 47
3.2.2 問題的複雜性 48
3.2.3 NP完全問題 49
3.3 數論 49
3.3.1 模運算 49
3.3.2 素數 51
3.3.3 互為素數 51
3.3.4 取模數求全催逆元 52
3.3.5 歐拉函式 52
3.3.6 中國剩餘定理 52
3.3.7 二次剩餘 53
3.3.8 勒讓德符號 53
3.3.9 雅可比符號 54
3.3.10 Blum整數 54
3.3.11 生成元 55
3.3.12 有頸棗全危限域 56
3.3.13 GF( pm)上的計算 56
3.4 因子分解 56
3.4.1 因子分解算法 57
3.4.2 模n的平方根 58
3.5 素數生成元 58
3.5.1 Solovag -Strassen方法 59
3.5.2 Rabin-Miller方法 59
3.5.3 Lehmann方法 60
3.5.4 強素數 60
3.6 有限域上的離散對數 60
3.6.1 離散對數基本定義 60
3.6.2 計算有限群中的離散對數 61
小結 61
思考題 61
第4章 信息加密技術 63
4.1 網路通信中的加密方式 63
4.1.1 鏈路-鏈路加密 64
4.1.2 結點加密 64
4.1.3 端-端加密 64
4.1.4 ATM網路加密 65
4.1.5 衛星通信加密 65
4.1.6 加密方式的選擇 66
4.2 密碼學原理 67
4.2.1 古典密碼系統 67
4.2.2 對稱密碼系統 72
4.2.3 公鑰密碼系統 80
4.3 複合型加密體制PGP 98
4.3.1 完美的加密PGP 98
4.3.2 PGP的多種加密方式 98
4.3.3 PGP的廣泛使用 99
4.3.4 PGP商務安全方案 100
4.4 微軟的CryptoAPI 101
4.5 對加密系統的計時入侵 103
4.6 加密產品與系統簡介 103
小結 104
思考題 104
第5章 數字簽名技術 105
5.1 數字簽名的基本原理 105
5.1.1 數字簽名與手書籤名的區別 105
5.1.2 數字簽名的組成 106
5.1.3 數字簽名的套用 107
5.2 數字簽名標準(DSS) 107
5.2.1 關注DSS 107
5.2.2 DSS的發展 108
5.3 RSA簽名 109
5.4 DSS簽名方案 110
5.4.1 Elgamal簽名方案 110
5.4.2 DSS簽名方案 115
5.5 盲簽名及其套用 116
5.5.1 盲訊息簽名 116
5.5.2 盲參數簽名 117
5.5.3 弱盲簽名 117
5.5.4 強盲簽名 118
5.6 多重數字簽名及其套用 118
5.7 定向簽名及其套用 119
5.7.1 E1gamal定向簽名 119
5.7.2 MR定向簽名方案 119
5.8 世界各國數字簽名立法狀況 120
5.9 數字簽名套用系統與產品 121
小結 122
思考題 123
第6章 鑑別與防禦“黑客”入侵 124
6.1 攻擊的目的 124
6.1.1 進程的執行 124
6.1.2 攻擊的目的 124
6.2 攻擊的類型 126
6.2.1 口令攻擊 126
6.2.2 社會工程 128
6.2.3 缺陷和後門 129
6.2.4 鑑別失敗 133
6.2.5 協定失敗 133
6.2.6 信息泄露 134
6.2.7 拒絕服務 135
6.3 攻擊的實施 135
6.3.1 實施攻擊的人員 135
6.3.2 攻擊的三個階段 136
6.4 黑客攻擊的鑑別 137
6.4.1 最簡單的“黑客”入侵 137
6.4.2 TCP劫持入侵 137
6.4.3 嗅探入侵 138
6.4.4 主動的非同步入侵 139
6.4.5 Telnet會話入侵 142
6.4.6 進一步了解ACK風暴 142
6.4.7 檢測及其副作用 143
6.4.8 另一種嗅探——冒充入侵 143
6.5 超連結欺騙 144
6.5.1 利用路由器 144
6.5.2 冒充E–mail 145
6.5.3 超連結欺騙 145
6.5.4 網頁作假 149
小結 152
思考題 152
第7章 入侵檢測 153
7.1 入侵檢測原理與技術 153
7.1.1 入侵檢測的起源 153
7.1.2 入侵檢測系統的需求特性 154
7.1.3 入侵檢測原理 154
7.1.4 入侵檢測分類 156
7.1.5 入侵檢測的數學模型 158
7.1.6 入侵檢測現狀 159
7.2 入侵檢測的特徵分析和協定分析 159
7.2.1 特徵分析 159
7.2.2 協定分析 162
7.3 入侵檢測回響機制 163
7.3.1 對回響的需求 164
7.3.2 自動回響 164
7.3.3 蜜罐 165
7.3.4 主動攻擊模型 165
7.4 繞過入侵檢測的若干技術 166
7.4.1 對入侵檢測系統的攻擊 166
7.4.2 對入侵檢測系統的逃避 167
7.4.3 其他方法 167
7.5 入侵檢測標準化工作 167
7.5.1 CIDF體系結構 168
7.5.2 CIDF規範語言 169
7.5.3 CIDF的通信機制 170
7.5.4 CIDF程式接口 171
小結 171
思考題 171
第8章 防火牆技術 172
8.1 防火牆的基本概念 172
8.1.1 有關的定義 173
8.1.2 防火牆的功能 173
8.1.3 防火牆的不足之處 174
8.2 防火牆的類型 174
8.2.1 分組過濾路由器 174
8.2.2 套用級網關 175
8.2.3 電路級網關 175
8.3 防火牆的體系結構 176
8.3.1 雙宿主機模式 176
8.3.2 禁止主機模式 176
8.3.3 禁止子網模式 177
8.4 防火牆的基本技術與附加功能 177
8.4.1 基本技術 177
8.4.2 附加功能 180
8.5 防火牆技術的幾個新方向 181
8.5.1 透明接入技術 181
8.5.2 分散式防火牆技術 181
8.5.3 以防火牆為核心的網路安全體系 182
8.6 常見的防火牆產品 182
8.6.1 常見的防火牆產品 182
8.6.2 選購防火牆的一些基本原則 184
小結 184
思考題 185
第9章 虛擬專用網(VPN) 186
9.1 虛擬專用網的產生與分類 186
9.1.1 虛擬專用網的產生 186
9.1.2 虛擬專用網的分類 186
9.2 VPN原理 187
9.2.1 VPN的關鍵安全技術 187
9.2.2 隧道技術 189
9.2.3 自願隧道和強制隧道 190
9.3 PPTP協定分析 191
9.3.1 PPP協定 191
9.3.2 PPTP協定 192
9.3.3 L2TP協定分析 193
9.3.4 IPSec協定分析 195
9.4 VPN產品與解決方案 200
9.4.1 解決方案一 200
9.4.2 解決方案二 200
小結 201
思考題 202
第10章 病毒的防範 203
10.1 病毒的發展史 203
10.2 病毒的原理與檢測技術 206
10.2.1 計算機病毒的定義 206
10.2.2 計算機病毒的特性 206
10.2.3 計算機病毒的命名 207
10.2.4 計算機病毒的分類 207
10.2.5 關於宏病毒 211
10.2.6 計算機病毒的傳播途徑 214
10.2.7 計算機病毒的檢測方法 215
10.3 病毒防範技術措施 218
10.3.1 單機的病毒防範 219
10.3.2 小型區域網路的防範 221
10.3.3 大型網路的病毒防範 224
10.4 病毒防範產品介紹 224
10.4.1 計算機病毒防治產品的分類 225
10.4.2 防殺計算機病毒軟體的特點 225
10.4.3 對計算機病毒防治產品的要求 226
10.4.4 常見的計算機病毒防治產品 227
小結 227
思考題 227
第11章 身份認證與訪問控制 228
11.1 口令識別 228
11.1.1 用戶識別方法分類 228
11.1.2 不安全口令的分析 229
11.1.3 一次性口令 230
11.1.4 Secur ID卡系統 231
11.2 特徵識別 231
11.2.1 簽名識別法 232
11.2.2 指紋識別技術 233
11.2.3 語音識別系統 237
11.2.4 網膜圖像識別系統 238
11.3 識別過程 238
11.3.1 引入階段 238
11.3.2 識別階段 238
11.3.3 折中方案 239
11.4 身份識別技術的評估 239
11.4.1 Mitre評估研究 239
11.4.2 語音識別 240
11.4.3 簽名識別 240
11.4.4 指紋識別 241
11.4.5 系統間的比較 241
11.4.6 身份識別系統的選擇 242
11.5 訪問控制 242
11.5.1 訪問控制的概念與原理 242
11.5.2 訪問控制策略及控制機構 243
11.5.3 訪問控制措施 244
11.5.4 信息流模型 246
11.5.5 訪問控制類產品 247
小結 250
思考題 250
第12章 PKI和PMI技術 251
12.1 理論基礎 251
12.1.1 可認證性與數字簽名 252
12.1.2 信任關係與信任模型 254
12.2 PKI的組成 257
12.2.1 認證機關 257
12.2.2 證書庫 260
12.2.3 密鑰備份及恢復系統 260
12.2.4 證書作廢處理系統 260
12.2.5 PKI套用接口系統 260
12.3 PKI的功能和要求 261
12.3.1 證書、密鑰對的自動更換 261
12.3.2 交叉認證 261
12.3.3 PKI的其他一些功能 262
12.3.4 對PKI的性能要求 262
12.4 PKI相關協定 263
12.4.1 X.500目錄服務 263
12.4.2 X.509 264
12.4.3 公鑰證書的標準擴展 265
12.4.4 LDAP協定 265
12.5 PKI的產品、套用現狀和前景 266
12.5.1 PKI的主要廠商和產品 267
12.5.2 PKI的套用現狀和前景 269
12.6 PMI 270
12.6.1 PMI簡介 270
12.6.2 PERMIS工程 272
12.6.3 PERMIS的許可權管理基礎設施(PMI)的實現 272
小結 274
思考題 275
第13章 信息隱藏技術 276
13.1 信息隱藏技術原理 276
13.1.1 信息隱藏模型 276
13.1.2 信息隱藏系統的特徵 277
13.1.3 信息隱藏技術的主要分支與套用 278
13.2 數據隱寫術 278
13.2.1 替換系統 279
13.2.2 變換域技術 282
13.2.3 擴展頻譜 283
13.2.4 對隱寫術的一些攻擊 284
13.3 數字水印 285
13.3.1 數字水印的模型與特點 285
13.3.2 數字水印的主要套用領域 286
13.3.3 數字水印的一些分類 287
13.3.4 數字水印算法 287
13.3.5 數字水印攻擊分析 288
13.3.6 數字水印的研究前景 289
小結 290
思考題 291
第14章 信息系統安全法律與規範 292
14.1 信息安全立法 292
14.1.1 信息社會中的信息關係 292
14.1.2 信息安全立法的基本作用 293
14.2 國外信息安全立法概況 294
14.2.1 國外計算機犯罪與安全立法的演進 294
14.2.2 國外計算機安全立法概況 294
14.3 我國計算機信息系統安全保護立法 296
14.3.1 《中華人民共和國計算機信息系統保護條例》 296
14.3.2 新《刑法》有關計算機犯罪的條款 300
小結 301
思考題 302
第15章 實驗指導 303
實驗1 密碼系統 303
實驗2 攻防系統 306
實驗3 入侵檢測系統 312
實驗4 防火牆系統 316
實驗5 VPN系統 324
實驗6 病毒系統 329
實驗7 PKI系統 333
實驗8 安全審計系統 337
參考文獻 345
2.4 我國計算機安全等級劃分與相關標準 42
小結 43
思考題 43
第3章 資訊理論與數學基礎 44
3.1 資訊理論 44
3.1.1 熵和不確定性 44
3.1.2 語言信息率 45
3.1.3 密碼體制的安全性 45
3.1.4 唯一解距離 46
3.1.5 資訊理論的運用 46
3.1.6 混亂和散布 47
3.2 複雜性理論 47
3.2.1 算法的複雜性 47
3.2.2 問題的複雜性 48
3.2.3 NP完全問題 49
3.3 數論 49
3.3.1 模運算 49
3.3.2 素數 51
3.3.3 互為素數 51
3.3.4 取模數求逆元 52
3.3.5 歐拉函式 52
3.3.6 中國剩餘定理 52
3.3.7 二次剩餘 53
3.3.8 勒讓德符號 53
3.3.9 雅可比符號 54
3.3.10 Blum整數 54
3.3.11 生成元 55
3.3.12 有限域 56
3.3.13 GF( pm)上的計算 56
3.4 因子分解 56
3.4.1 因子分解算法 57
3.4.2 模n的平方根 58
3.5 素數生成元 58
3.5.1 Solovag -Strassen方法 59
3.5.2 Rabin-Miller方法 59
3.5.3 Lehmann方法 60
3.5.4 強素數 60
3.6 有限域上的離散對數 60
3.6.1 離散對數基本定義 60
3.6.2 計算有限群中的離散對數 61
小結 61
思考題 61
第4章 信息加密技術 63
4.1 網路通信中的加密方式 63
4.1.1 鏈路-鏈路加密 64
4.1.2 結點加密 64
4.1.3 端-端加密 64
4.1.4 ATM網路加密 65
4.1.5 衛星通信加密 65
4.1.6 加密方式的選擇 66
4.2 密碼學原理 67
4.2.1 古典密碼系統 67
4.2.2 對稱密碼系統 72
4.2.3 公鑰密碼系統 80
4.3 複合型加密體制PGP 98
4.3.1 完美的加密PGP 98
4.3.2 PGP的多種加密方式 98
4.3.3 PGP的廣泛使用 99
4.3.4 PGP商務安全方案 100
4.4 微軟的CryptoAPI 101
4.5 對加密系統的計時入侵 103
4.6 加密產品與系統簡介 103
小結 104
思考題 104
第5章 數字簽名技術 105
5.1 數字簽名的基本原理 105
5.1.1 數字簽名與手書籤名的區別 105
5.1.2 數字簽名的組成 106
5.1.3 數字簽名的套用 107
5.2 數字簽名標準(DSS) 107
5.2.1 關注DSS 107
5.2.2 DSS的發展 108
5.3 RSA簽名 109
5.4 DSS簽名方案 110
5.4.1 Elgamal簽名方案 110
5.4.2 DSS簽名方案 115
5.5 盲簽名及其套用 116
5.5.1 盲訊息簽名 116
5.5.2 盲參數簽名 117
5.5.3 弱盲簽名 117
5.5.4 強盲簽名 118
5.6 多重數字簽名及其套用 118
5.7 定向簽名及其套用 119
5.7.1 E1gamal定向簽名 119
5.7.2 MR定向簽名方案 119
5.8 世界各國數字簽名立法狀況 120
5.9 數字簽名套用系統與產品 121
小結 122
思考題 123
第6章 鑑別與防禦“黑客”入侵 124
6.1 攻擊的目的 124
6.1.1 進程的執行 124
6.1.2 攻擊的目的 124
6.2 攻擊的類型 126
6.2.1 口令攻擊 126
6.2.2 社會工程 128
6.2.3 缺陷和後門 129
6.2.4 鑑別失敗 133
6.2.5 協定失敗 133
6.2.6 信息泄露 134
6.2.7 拒絕服務 135
6.3 攻擊的實施 135
6.3.1 實施攻擊的人員 135
6.3.2 攻擊的三個階段 136
6.4 黑客攻擊的鑑別 137
6.4.1 最簡單的“黑客”入侵 137
6.4.2 TCP劫持入侵 137
6.4.3 嗅探入侵 138
6.4.4 主動的非同步入侵 139
6.4.5 Telnet會話入侵 142
6.4.6 進一步了解ACK風暴 142
6.4.7 檢測及其副作用 143
6.4.8 另一種嗅探——冒充入侵 143
6.5 超連結欺騙 144
6.5.1 利用路由器 144
6.5.2 冒充E–mail 145
6.5.3 超連結欺騙 145
6.5.4 網頁作假 149
小結 152
思考題 152
第7章 入侵檢測 153
7.1 入侵檢測原理與技術 153
7.1.1 入侵檢測的起源 153
7.1.2 入侵檢測系統的需求特性 154
7.1.3 入侵檢測原理 154
7.1.4 入侵檢測分類 156
7.1.5 入侵檢測的數學模型 158
7.1.6 入侵檢測現狀 159
7.2 入侵檢測的特徵分析和協定分析 159
7.2.1 特徵分析 159
7.2.2 協定分析 162
7.3 入侵檢測回響機制 163
7.3.1 對回響的需求 164
7.3.2 自動回響 164
7.3.3 蜜罐 165
7.3.4 主動攻擊模型 165
7.4 繞過入侵檢測的若干技術 166
7.4.1 對入侵檢測系統的攻擊 166
7.4.2 對入侵檢測系統的逃避 167
7.4.3 其他方法 167
7.5 入侵檢測標準化工作 167
7.5.1 CIDF體系結構 168
7.5.2 CIDF規範語言 169
7.5.3 CIDF的通信機制 170
7.5.4 CIDF程式接口 171
小結 171
思考題 171
第8章 防火牆技術 172
8.1 防火牆的基本概念 172
8.1.1 有關的定義 173
8.1.2 防火牆的功能 173
8.1.3 防火牆的不足之處 174
8.2 防火牆的類型 174
8.2.1 分組過濾路由器 174
8.2.2 套用級網關 175
8.2.3 電路級網關 175
8.3 防火牆的體系結構 176
8.3.1 雙宿主機模式 176
8.3.2 禁止主機模式 176
8.3.3 禁止子網模式 177
8.4 防火牆的基本技術與附加功能 177
8.4.1 基本技術 177
8.4.2 附加功能 180
8.5 防火牆技術的幾個新方向 181
8.5.1 透明接入技術 181
8.5.2 分散式防火牆技術 181
8.5.3 以防火牆為核心的網路安全體系 182
8.6 常見的防火牆產品 182
8.6.1 常見的防火牆產品 182
8.6.2 選購防火牆的一些基本原則 184
小結 184
思考題 185
第9章 虛擬專用網(VPN) 186
9.1 虛擬專用網的產生與分類 186
9.1.1 虛擬專用網的產生 186
9.1.2 虛擬專用網的分類 186
9.2 VPN原理 187
9.2.1 VPN的關鍵安全技術 187
9.2.2 隧道技術 189
9.2.3 自願隧道和強制隧道 190
9.3 PPTP協定分析 191
9.3.1 PPP協定 191
9.3.2 PPTP協定 192
9.3.3 L2TP協定分析 193
9.3.4 IPSec協定分析 195
9.4 VPN產品與解決方案 200
9.4.1 解決方案一 200
9.4.2 解決方案二 200
小結 201
思考題 202
第10章 病毒的防範 203
10.1 病毒的發展史 203
10.2 病毒的原理與檢測技術 206
10.2.1 計算機病毒的定義 206
10.2.2 計算機病毒的特性 206
10.2.3 計算機病毒的命名 207
10.2.4 計算機病毒的分類 207
10.2.5 關於宏病毒 211
10.2.6 計算機病毒的傳播途徑 214
10.2.7 計算機病毒的檢測方法 215
10.3 病毒防範技術措施 218
10.3.1 單機的病毒防範 219
10.3.2 小型區域網路的防範 221
10.3.3 大型網路的病毒防範 224
10.4 病毒防範產品介紹 224
10.4.1 計算機病毒防治產品的分類 225
10.4.2 防殺計算機病毒軟體的特點 225
10.4.3 對計算機病毒防治產品的要求 226
10.4.4 常見的計算機病毒防治產品 227
小結 227
思考題 227
第11章 身份認證與訪問控制 228
11.1 口令識別 228
11.1.1 用戶識別方法分類 228
11.1.2 不安全口令的分析 229
11.1.3 一次性口令 230
11.1.4 Secur ID卡系統 231
11.2 特徵識別 231
11.2.1 簽名識別法 232
11.2.2 指紋識別技術 233
11.2.3 語音識別系統 237
11.2.4 網膜圖像識別系統 238
11.3 識別過程 238
11.3.1 引入階段 238
11.3.2 識別階段 238
11.3.3 折中方案 239
11.4 身份識別技術的評估 239
11.4.1 Mitre評估研究 239
11.4.2 語音識別 240
11.4.3 簽名識別 240
11.4.4 指紋識別 241
11.4.5 系統間的比較 241
11.4.6 身份識別系統的選擇 242
11.5 訪問控制 242
11.5.1 訪問控制的概念與原理 242
11.5.2 訪問控制策略及控制機構 243
11.5.3 訪問控制措施 244
11.5.4 信息流模型 246
11.5.5 訪問控制類產品 247
小結 250
思考題 250
第12章 PKI和PMI技術 251
12.1 理論基礎 251
12.1.1 可認證性與數字簽名 252
12.1.2 信任關係與信任模型 254
12.2 PKI的組成 257
12.2.1 認證機關 257
12.2.2 證書庫 260
12.2.3 密鑰備份及恢復系統 260
12.2.4 證書作廢處理系統 260
12.2.5 PKI套用接口系統 260
12.3 PKI的功能和要求 261
12.3.1 證書、密鑰對的自動更換 261
12.3.2 交叉認證 261
12.3.3 PKI的其他一些功能 262
12.3.4 對PKI的性能要求 262
12.4 PKI相關協定 263
12.4.1 X.500目錄服務 263
12.4.2 X.509 264
12.4.3 公鑰證書的標準擴展 265
12.4.4 LDAP協定 265
12.5 PKI的產品、套用現狀和前景 266
12.5.1 PKI的主要廠商和產品 267
12.5.2 PKI的套用現狀和前景 269
12.6 PMI 270
12.6.1 PMI簡介 270
12.6.2 PERMIS工程 272
12.6.3 PERMIS的許可權管理基礎設施(PMI)的實現 272
小結 274
思考題 275
第13章 信息隱藏技術 276
13.1 信息隱藏技術原理 276
13.1.1 信息隱藏模型 276
13.1.2 信息隱藏系統的特徵 277
13.1.3 信息隱藏技術的主要分支與套用 278
13.2 數據隱寫術 278
13.2.1 替換系統 279
13.2.2 變換域技術 282
13.2.3 擴展頻譜 283
13.2.4 對隱寫術的一些攻擊 284
13.3 數字水印 285
13.3.1 數字水印的模型與特點 285
13.3.2 數字水印的主要套用領域 286
13.3.3 數字水印的一些分類 287
13.3.4 數字水印算法 287
13.3.5 數字水印攻擊分析 288
13.3.6 數字水印的研究前景 289
小結 290
思考題 291
第14章 信息系統安全法律與規範 292
14.1 信息安全立法 292
14.1.1 信息社會中的信息關係 292
14.1.2 信息安全立法的基本作用 293
14.2 國外信息安全立法概況 294
14.2.1 國外計算機犯罪與安全立法的演進 294
14.2.2 國外計算機安全立法概況 294
14.3 我國計算機信息系統安全保護立法 296
14.3.1 《中華人民共和國計算機信息系統保護條例》 296
14.3.2 新《刑法》有關計算機犯罪的條款 300
小結 301
思考題 302
第15章 實驗指導 303
實驗1 密碼系統 303
實驗2 攻防系統 306
實驗3 入侵檢測系統 312
實驗4 防火牆系統 316
實驗5 VPN系統 324
實驗6 病毒系統 329
實驗7 PKI系統 333
實驗8 安全審計系統 337
參考文獻 345

相關詞條

熱門詞條

聯絡我們