信息與網路安全概論(第3版)

信息與網路安全概論(第3版)

《信息與網路安全概論(第3版)》是2009年出版的圖書。

基本介紹

  • 中文名:信息與網路安全概論(第3版)
  • 出版時間:2009年12月10日
  • 出版社:清華大學出版社
  • ISBN:9787302215240
  • 定價:35 元
  • 裝幀:平裝
圖書簡介,目錄,

圖書簡介

本書系統介紹了信息與網路安全管理各方面的知識。全書共分16章,內容包括信息安全的基本概念以及計算機作業系統的安全,使用密碼學處理數據安全,各種信息套用的安全,包括多媒體安全、網路安全、TCP/IP網路通信協定安全、電子商務安全、資料庫安全以及發生安全事件時的應對措施。此外,本書每一章都附帶思考練習題,以幫助讀者鞏固每章所學內容。

目錄

第1章信息與網路安全簡介 1
1.1信息安全的威脅 1
1.2信息安全的基本要求 3
1.3信息安全的範圍 5
1.4信息系統的安全分析 7
1.5安全的信息系統架構 8
1.6法律觀點 10
1.7參考資料 11
1.8思考練習 11
第2章信息中心管理與實體安全 12
2.1人力資源的安全管理 12
2.1.1軟體開發組 13
2.1.2系統管理組 13
2.1.3技術支持組 14
2.1.4推廣教育組 14
2.1.5信息安全管理組 14
2.1.6審核小組 14
2.2空間環境資源的安全管理 14
2.2.1計算機機房環境不良 15
2.2.2停電 15
2.2.3機房位置規劃不當 15
2.2.4火災 16
2.2.5雷擊 16
2.2.6地震 16
2.2.7水災 16
2.3硬體設備資源的安全管理 17
2.3.1計算機系統故障 17
2.3.2網路斷線與網路的品質檢測 17
2.4軟體設備資源的安全管理 19
2.4.1軟體程式的安全管理 19
2.4.2數據的備份 20
2.4.3敏感介質的處理 22
2.5侵入者 23
2.6計算機實體安全的評分與
建議 24
2.7參考資料 25
2.8思考練習 25
第3章用戶身份驗證 27
3.1用戶身份驗證方式 27
3.1.1證件驗證 28
3.1.2生物特性驗證 29
3.1.3密碼驗證 30
3.2密碼的安全威脅 30
3.3密碼管理 31
3.4用戶身份驗證的處理過程 32
3.5登錄種類 34
3.6各種密碼技術 35
3.6.1直接存儲法 35
3.6.2單向函式法 36
3.6.3密碼加密法 38
3.6.4密碼加鹽法 39
3.6.5時戳法 39
3.6.6隨機法 40
3.7Kerberos身份驗證系統 40
3.8用戶終端設備的驗證 43
3.8.1專線(直接驗證法) 44
3.8.2分封交換網路(回調法) 44
3.8.3公用網路(憑證法) 44
3.9參考書籍 45
3.10思考練習 45
第4章作業系統安全 47
4.1計算機作業系統的安全威脅 47
4.2計算機病毒 48
4.2.1計算機病毒的類型 48
4.2.2計算機中毒的症狀 50
4.2.3計算機病毒的生命周期 51
4.2.4病毒代碼的原理 51
4.2.5預防計算機病毒的方法 52
4.3軟體方面的安全漏洞 53
4.3.1溢出攻擊 53
4.3.2競爭條件 53
4.3.3隨機數值的預測 53
4.4作業系統的安全模式 54
4.4.1任意性安全模式 54
4.4.2強制性安全模式 57
4.4.3以角色為基礎的安全模式 60
4.5訪問控制方法 63
4.5.2訪問列表法 64
4.5.3UNIX作業系統訪問控制 65
4.6Linux系統的安全管理機制 66
4.7參考書籍 68
4.8思考練習 68
第5章秘密密鑰密碼系統 70
5.1密碼學基本概念 70
5.1.1基本的加解密系統 70
5.1.2密碼系統安全性程度 72
5.1.3密碼系統的分類 72
5.2古代密碼系統 73
5.2.1簡單替代法 74
5.2.2編碼法 74
5.2.3同音異字替代法 75
5.2.4多字母替代法 75
5.2.5多圖替代法 76
5.2.6旋轉機 76
5.2.7古代密碼系統的破解法 78
5.3近代密碼系統 79
5.4DES密碼系統算法 80
5.4.1DES回合密鑰的產生 81
5.4.2DES加密流程 84
5.4.3DES解密流程 88
5.5秘密密鑰密碼系統的
加密模式 91
5.5.1ECB加密模式 91
5.5.2CBC加密模式 91
5.5.3CFB加密模式 93
5.5.4OFB加密模式 94
5.6三重DES密碼系統
(TripleDES) 95
5.7參考書籍 96
5.8思考練習 96
第6章新一代密碼系統 98
6.1RIJNDAEL密碼系統 99
6.2RIJNDAEL密碼系統的
數學背景 100
6.3回合密鑰的產生 101
6.3.1密鑰的擴充 101
6.3.2選擇回合密鑰 104
6.4RIJNDAEL的加密算法 105
6.4.1回合密鑰加密
函式——AddRoundKey 106
6.4.2位元組取代轉換
函式——ByteSub 106
6.4.3移行轉換
函式——ShifRow 108
6.4.4混列轉換
函式——MixColumn 108
6.4.5加密流程 109
6.5RIJNDAEL的解密算法 112
6.5.1反位元組取代轉換函式 113
6.5.2反移行轉換函式 114
6.5.3反混列轉換函式 114
6.5.4解密流程 114
6.6參考書籍 115
6.7思考練習 115
7.1公開密鑰的基本概念 117
7.1.1公開密鑰加解密的
基本概念 117
7.1.2數字簽名的基本概念 117
7.2RSA公開密鑰密碼機制 119
7.2.1RSA的加解密機制 119
7.2.2RSA的數字簽名機制 120
7.2.3RSA密碼機制的安全性 121
7.3ElGamal公開密鑰密碼系統 122
7.3.1ElGamal的加解密機制 123
7.3.2ElGamal的數字簽名機制 124
7.3.3ElGamal密碼機制的
安全性 124
7.4橢圓曲線密碼系統 125
7.4.1橢圓曲線的加法概念 126
7.4.2在有限體內的橢圓曲線
運算 128
7.4.3橢圓曲線的公開密鑰加密
機制 129
7.4.4橢圓曲線的數字簽名 131
7.5混合式的加密機制 132
7.5.1數字信封 132
7.5.2Diffie-Hellman密鑰協定與
交換機制 134
7.6機密分享 136
7.7.1量子計算機的概念 138
7.7.2量子計算機對傳統密碼學的
威脅 139
7.7.3量子密碼學 140
7.8密鑰系統的評估 141
7.9參考書籍 142
7.10思考練習 142
第8章信息驗證 144
8.1單向哈希函式 144
8.2檔案信息完整性驗證 145
8.3MD5單向哈希函式 146
8.4SHA單向哈希函式 150
8.5檔案信息的來源驗證 153
8.5.1對稱式密碼系統的信息
驗證機制 154
8.5.2公開密鑰密碼系統的信息
驗證機制 154
8.5.3密鑰依賴單向哈希函式的
信息驗證機制 155
8.6.1CBC-MAC 157
8.6.2單向哈希函式MAC 157
8.7參考書籍 158
8.8思考練習 158
第9章密鑰管理和認證中心 159
9.1認證中心 160
9.2數字憑證標準格式(X.509) 161
9.3認證中心的操作流程 162
9.3.1數字憑證的申請 162
9.3.2數字憑證的產生和使用 163
9.3.3數字憑證的註銷 165
9.4數字憑證的使用 166
9.4.1加解密及簽名的使用 166
9.4.2網路用戶的身份驗證 167
9.5數字憑證的種類 168
9.6交叉認證 168
9.8思考練習 170
第10章多媒體安全 172
10.1圖像及MPEG的基本概念 172
10.1.1圖像的基本概念 172
10.1.2圖像的解析度 173
10.1.3圖像壓縮 174
10.1.4視頻影片MPEG的
基本概念 176
10.2多媒體數據的加密機制 177
10.3信息隱藏 179
10.3.1信息隱藏基本特性 179
10.3.2LSB藏入法 180
10.3.3離散餘弦變換藏入法 181
10.3.4小波變換藏入法 181
10.3.5視頻與聲音藏入法 182
10.5圖像完整性驗證 186
10.5.1水印驗證法 186
10.5.2數字簽名法 187
10.5.3藏入數字簽名法 188
10.6.1數字內容 189
10.6.2數字著作權管理的架構 190
10.6.3DVD的防複製技術 191
10.7視覺密碼學 192
10.8參考書籍 195
10.9思考練習 195
第11章網路通信協定安全 196
11.1.1套用層 197
11.1.2傳輸層 197
11.1.3網路層 198
11.1.4數據鏈路層 199
11.1.5封包的傳遞與拆裝 199
11.2套用層的網路安全通信
協定 201
11.2.1PGP安全電子郵件系統 202
11.2.2PGP協定的數字簽名
機制 203
11.2.3PGP協定的信息加密
機制 203
11.2.4PGP協定的郵件傳遞
流程 204
11.3傳輸層的網路安全通信
協定 206
11.3.1SSL安全傳輸協定 206
11.4網路層的網路安全通信
協定 210
11.4.1IPSec 210
11.4.2IPSec的確認性套用
報頭協定 211
11.4.3IPSec的安全數據封裝
協定 212
11.4.4IPSec的密鑰管理機制 212
11.6參考書籍 215
11.7思考練習 215
第12章網路安全 217
12.1網路的安全威脅 218
12.2防火牆 220
12.2.1防火牆安全策略 220
12.2.2防火牆的種類 221
12.2.3防火牆的架構 224
12.3入侵檢測系統 226
12.3.1入侵檢測系統的功能 226
12.3.2異常行為入侵檢測 227
12.3.3錯誤行為入侵檢測 228
12.3.4入侵檢測系統的架構 228
12.4參考書籍 229
12.5思考練習 229
第13章移動通信與無線網路安全 231
安全機制 232
13.1.1GSM移動通信系統的
系統架構 232
13.1.2GSM系統的通信過程 233
13.1.3GSM移動通信系統的
安全機制 235
13.2第三代移動通信系統(3G)
及其安全機制 238
13.2.1第三代移動通信系統的
基本架構 238
13.2.2第三代移動系統的
安全機制 239
13.3無線區域網路系統IEEE
802.11及其安全機制 242
13.3.1IEEE802.11簡介 243
13.3.2IEEE802.11的安全機制 244
13.4藍牙無線通信系統及其安全
機制 246
13.4.1藍牙無線通信系統簡介 246
13.4.2藍牙安全概述 247
13.4.3藍牙無線通信系統的
安全機制 247
13.5RFID安全機制 249
13.6無線感測網路及其安全
機制 252
13.6.1無線感測網路簡介 252
13.6.2無線感測網路的套用 255
13.6.3無線感測網路的安全
問題 256
13.6.4無線感測網路的安全
機制 258
13.7參考書籍 258
13.8思考練習 259
第14章電子商務安全 260
14.1網路行銷 260
14.3網路交易的安全機制 264
14.4電子付款機制 267
14.5電子貨幣 268
14.6電子支票 270
14.7線上信用卡付款 272
14.8電子競標 276
14.8.1公開標單的電子競標
系統 276
14.8.2密封標單的電子競標
系統 278
14.9參考書籍 280
14.10思考練習 280
第15章資料庫安全 281
15.1資料庫系統 281
15.1.1資料庫與關係表簡介 281
15.1.2資料庫與檔案的差異 282
15.1.3結構化查詢語言 283
15.2資料庫管理系統的安全
威脅 284
15.2.1資料庫安全威脅 284
15.2.2資料庫推論 285
15.2.3資料庫聚合 286
15.3資料庫安全實現 286
15.4統計資料庫安全 287
15.4.1統計資料庫安全威脅 287
15.4.2推理問題解決方法 289
15.4.3近似查詢法 289
15.5任意性資料庫的安全 291
15.5.1任意性資料庫安全概述 291
15.5.2訪問控制策略 292
15.5.3訪問模式 293
15.5.4關聯基表與視圖 294
15.5.5安全性控制 297
15.6多層式資料庫 297
15.6.1多層式數據表 297
15.6.2數據多重性問題 299
15.7信息隱碼攻擊 302
15.8參考書籍 303
15.9思考練習 304
第16章信息安全管理 305
16.1可信賴的系統 305
16.2可信賴計算機系統的評估
準則 306
16.3密碼模組的安全
規範——FIPS140 308
16.4信息技術安全評估共同
準則 310
16.5信息安全管理作業
要點——BS7799 316
16.6審核控制 320
16.7參考書籍 320
16.8思考練習 321
附錄A縮略字(Acronyms) 322
附錄B專有名詞中英文對照表 327
附錄CASCII表 345

相關詞條

熱門詞條

聯絡我們