《密碼學與信息安全簡明教程》是2015年電子工業出版社出版的圖書,作者是丁勇。
基本介紹
- 書名:密碼學與信息安全簡明教程
- 作者:丁勇
- ISBN:7121246961, 9787121246968
- 出版社:電子工業出版社
- 出版時間:2015-06
- 叢書名:高等學校規劃教材
- 字數:381千字
內容簡介,作者簡介,圖書目錄,
內容簡介
本書為工業和信息化部“十二五”規劃教材。 本書圍繞信息安全理論和技術,全面而系統地介紹密碼學與信息安全的基本概念、基本理論、基本原理和方法。全書共分為6章,主要內容包括:信息安全簡介、密碼學與密碼技術基礎、計算機作業系統安全、網路安全、Web服務安全、實用安全系統。
作者簡介
丁勇,桂林電子科技大學數學與計算科學學院副院長,中國密碼會會員、廣西數學會理事、軟體雜誌編委、樂從智慧城鎮建設專家委員會專家。
圖書目錄
目 錄
第1章 信息安全簡介 1
1.1 信息安全重要性 1
1.2 信息安全重大事件 2
1.3 信息安全的主要領域 4
1.4 信息安全與立法 6
習題1 7
參考文獻 7
第2章 密碼學與密碼技術基礎 8
2.1 密碼學簡介 8
2.2 對稱密碼體制 10
2.2.1 對稱密碼體制簡介 10
2.2.2 分組加密算法 10
2.2.3 流密碼算法 14
2.3 非對稱密碼體制 15
2.3.1 非對稱密碼體制簡介 15
2.3.2 單向陷門函式 16
2.3.3 背包公鑰密碼體制 17
2.3.4 RSA密碼體制 17
2.3.5 橢圓曲線群密碼體制 19
2.4 散列函式 20
2.4.1 散列函式概述 20
2.4.2 SHA2算法 21
2.5 數字簽名技術 24
2.5.1 數字簽名概述 24
2.5.2 RSA簽名算法 25
2.5.3 DSA簽名算法 26
2.5.4 特殊數字簽名 27
2.6 數據完整性技術 27
2.6.1 數據完整性技術概述 27
2.6.2 HMAC函式 28
2.7 對稱密鑰管理技術 30
2.7.1 對稱密鑰管理技術概述 30
2.7.2 密鑰分配技術 31
2.7.3 DH交換技術 33
2.7.4 組密鑰協商 35
2.8 非對稱密鑰管理技術 37
2.8.1 非對稱密鑰管理技術概述 37
2.8.2 PKI 38
2.8.3 X.509公鑰證書 41
2.8.4 PCKS12證書 42
2.8.5 密鑰託管 43
2.8.6 密鑰管理總結 43
2.9 基於身份非對稱密碼技術 44
2.10 認證技術 45
2.10.1 認證技術概述 45
2.10.2 基於預共享密鑰的認證 46
2.10.3 基於可信第三方的認證 47
2.10.4 基於公鑰加密的認證 47
2.10.5 基於數字簽名的認證 48
2.10.6 Kerberos協定 49
2.11 不可否認技術 51
2.11.1 不可否認模型 51
2.11.2 不可否認機制分類 52
2.11.3 不可否認數字簽名 53
習題2 54
參考文獻 55
第3章 計算機作業系統安全 57
3.1 Windows安全 57
3.1.1 Windows NT安全概述 58
3.1.2 Windows NT中的術語 60
3.1.3 Windows 7新增的安全機制 62
3.1.4 Windows伺服器作業系統網路安全管理 68
3.1.5 Windows伺服器作業系統的入侵檢測與恢復 69
3.1.6 Windows 10安全預覽 73
3.2 UNIX安全 74
3.2.1 UNIX系統概述 74
3.2.2 UNIX系統的賬號管理及維護 77
3.2.3 UNIX系統的檔案許可權管理 79
3.2.4 UNIX系統的安全特徵及安全模型 81
3.2.5 UNIX系統的訪問控制 82
3.2.6 UNIX系統入侵防範 86
3.2.7 UNIX系統入侵檢測 93
3.2.8 UNIX系統安全審計 95
3.2.9 UNIX系統入侵恢復 98
3.3 口令安全 98
習題3 99
參考文獻 100
第4章 網路安全 101
4.1 網路基礎知識 101
4.1.1 OSI參考模型 101
4.1.2 TCP/IP協定 102
4.1.3 UDP協定 108
4.1.4 常用網路服務 108
4.1.5 常用網路命令 111
4.2 IPSec安全 115
4.2.1 IPSec簡介 115
4.2.2 IPSec安全體系結構 115
4.2.3 IPSec運行模式 124
4.3 VPN 125
4.3.1 VPN簡介 125
4.3.2 VPN的工作原理及套用 126
4.3.3 VPN的分類 129
4.3.4 VPN通道的建立方式 133
4.4 防火牆 135
4.4.1 防火牆的概述 135
4.4.2 防火牆的體系模式 138
4.4.3 防火牆的創建 140
4.5 黑客攻擊技術 142
4.5.1 攻擊方法概述 142
4.5.2 口令破解 143
4.5.3 連線埠掃描 144
4.5.4 網路監聽 148
4.5.5 緩衝區溢出攻擊 149
4.5.6 特洛伊木馬 151
4.5.7 拒絕服務攻擊 155
4.5.8 IP欺騙 159
4.6 入侵檢測技術 160
4.6.1 入侵概述 160
4.6.2 IDS基本結構 161
4.6.3 入侵檢測系統的分類 163
4.6.4 入侵檢測的主要方法 164
4.6.5 IDS相關產品介紹 165
4.7 漏洞掃描技術 166
4.7.1 漏洞概述 166
4.7.2 掃描技術的分類 167
4.7.3 常用掃描工具介紹 169
4.8 病毒與蠕蟲防範技術 170
4.8.1 概述 170
4.8.2 計算機病毒的工作原理及傳播途徑 173
4.8.3 計算機病毒的危害及症狀 174
4.8.4 計算機病毒的檢測和防範 175
4.8.5 蠕蟲病毒與普通病毒的異同 179
4.8.6 網路蠕蟲病毒分析和防範 179
習題4 180
參考文獻 181
第5章 Web服務安全 183
5.1 Web服務 183
5.1.1 Web服務的定義和基本結構 183
5.1.2 Web服務相關技術 185
5.2 網路服務安全隱患 189
5.3 SSL/TLS 190
5.3.1 SSL/TLS簡介和基本特性 190
5.3.2 SSL/TLS協定組成和結構 191
5.3.3 SSL/TLS記錄層協定 193
5.3.4 修改密碼約定協定 194
5.3.5 警告協定 194
5.3.6 握手協定 196
5.3.7 SSL與TLS的差別 200
5.4 S-HTTP 201
5.5 Web服務安全規範協定族 202
5.5.1 WS-Security(WSS) 202
5.5.2 WS-Policy 204
5.5.3 WS-Trust 205
5.5.4 WS-Privacy 205
5.5.5 WS-SecureConversation 205
5.5.6 WS-Federation 206
5.5.7 WS-Authorization 206
習題5 206
參考文獻 207
第6章 實用安全系統 208
6.1 PGP 208
6.1.1 PGP原理 208
6.1.2 PGP信任模型 211
6.1.3 PGP安全分析 214
6.2 S/MIME 214
6.2.1 MIME簡介 214
6.2.2 S/MIME基本概念 217
6.2.3 S/MIME功能 218
6.2.4 S/MIME證書的處理 220
6.2.5 S/MIME增強的安全服務 220
6.2.6 PGP和S/MIME的比較 221
6.3 Secure Shell 221
6.3.1 SSH協定結構 222
6.3.2 SSH協定相關概念 223
6.3.3 SSH協定的通信流程 224
6.3.4 SSH協定存在的問題 228
6.4 SFTP 229
習題6 229
參考文獻 230
第1章 信息安全簡介 1
1.1 信息安全重要性 1
1.2 信息安全重大事件 2
1.3 信息安全的主要領域 4
1.4 信息安全與立法 6
習題1 7
參考文獻 7
第2章 密碼學與密碼技術基礎 8
2.1 密碼學簡介 8
2.2 對稱密碼體制 10
2.2.1 對稱密碼體制簡介 10
2.2.2 分組加密算法 10
2.2.3 流密碼算法 14
2.3 非對稱密碼體制 15
2.3.1 非對稱密碼體制簡介 15
2.3.2 單向陷門函式 16
2.3.3 背包公鑰密碼體制 17
2.3.4 RSA密碼體制 17
2.3.5 橢圓曲線群密碼體制 19
2.4 散列函式 20
2.4.1 散列函式概述 20
2.4.2 SHA2算法 21
2.5 數字簽名技術 24
2.5.1 數字簽名概述 24
2.5.2 RSA簽名算法 25
2.5.3 DSA簽名算法 26
2.5.4 特殊數字簽名 27
2.6 數據完整性技術 27
2.6.1 數據完整性技術概述 27
2.6.2 HMAC函式 28
2.7 對稱密鑰管理技術 30
2.7.1 對稱密鑰管理技術概述 30
2.7.2 密鑰分配技術 31
2.7.3 DH交換技術 33
2.7.4 組密鑰協商 35
2.8 非對稱密鑰管理技術 37
2.8.1 非對稱密鑰管理技術概述 37
2.8.2 PKI 38
2.8.3 X.509公鑰證書 41
2.8.4 PCKS12證書 42
2.8.5 密鑰託管 43
2.8.6 密鑰管理總結 43
2.9 基於身份非對稱密碼技術 44
2.10 認證技術 45
2.10.1 認證技術概述 45
2.10.2 基於預共享密鑰的認證 46
2.10.3 基於可信第三方的認證 47
2.10.4 基於公鑰加密的認證 47
2.10.5 基於數字簽名的認證 48
2.10.6 Kerberos協定 49
2.11 不可否認技術 51
2.11.1 不可否認模型 51
2.11.2 不可否認機制分類 52
2.11.3 不可否認數字簽名 53
習題2 54
參考文獻 55
第3章 計算機作業系統安全 57
3.1 Windows安全 57
3.1.1 Windows NT安全概述 58
3.1.2 Windows NT中的術語 60
3.1.3 Windows 7新增的安全機制 62
3.1.4 Windows伺服器作業系統網路安全管理 68
3.1.5 Windows伺服器作業系統的入侵檢測與恢復 69
3.1.6 Windows 10安全預覽 73
3.2 UNIX安全 74
3.2.1 UNIX系統概述 74
3.2.2 UNIX系統的賬號管理及維護 77
3.2.3 UNIX系統的檔案許可權管理 79
3.2.4 UNIX系統的安全特徵及安全模型 81
3.2.5 UNIX系統的訪問控制 82
3.2.6 UNIX系統入侵防範 86
3.2.7 UNIX系統入侵檢測 93
3.2.8 UNIX系統安全審計 95
3.2.9 UNIX系統入侵恢復 98
3.3 口令安全 98
習題3 99
參考文獻 100
第4章 網路安全 101
4.1 網路基礎知識 101
4.1.1 OSI參考模型 101
4.1.2 TCP/IP協定 102
4.1.3 UDP協定 108
4.1.4 常用網路服務 108
4.1.5 常用網路命令 111
4.2 IPSec安全 115
4.2.1 IPSec簡介 115
4.2.2 IPSec安全體系結構 115
4.2.3 IPSec運行模式 124
4.3 VPN 125
4.3.1 VPN簡介 125
4.3.2 VPN的工作原理及套用 126
4.3.3 VPN的分類 129
4.3.4 VPN通道的建立方式 133
4.4 防火牆 135
4.4.1 防火牆的概述 135
4.4.2 防火牆的體系模式 138
4.4.3 防火牆的創建 140
4.5 黑客攻擊技術 142
4.5.1 攻擊方法概述 142
4.5.2 口令破解 143
4.5.3 連線埠掃描 144
4.5.4 網路監聽 148
4.5.5 緩衝區溢出攻擊 149
4.5.6 特洛伊木馬 151
4.5.7 拒絕服務攻擊 155
4.5.8 IP欺騙 159
4.6 入侵檢測技術 160
4.6.1 入侵概述 160
4.6.2 IDS基本結構 161
4.6.3 入侵檢測系統的分類 163
4.6.4 入侵檢測的主要方法 164
4.6.5 IDS相關產品介紹 165
4.7 漏洞掃描技術 166
4.7.1 漏洞概述 166
4.7.2 掃描技術的分類 167
4.7.3 常用掃描工具介紹 169
4.8 病毒與蠕蟲防範技術 170
4.8.1 概述 170
4.8.2 計算機病毒的工作原理及傳播途徑 173
4.8.3 計算機病毒的危害及症狀 174
4.8.4 計算機病毒的檢測和防範 175
4.8.5 蠕蟲病毒與普通病毒的異同 179
4.8.6 網路蠕蟲病毒分析和防範 179
習題4 180
參考文獻 181
第5章 Web服務安全 183
5.1 Web服務 183
5.1.1 Web服務的定義和基本結構 183
5.1.2 Web服務相關技術 185
5.2 網路服務安全隱患 189
5.3 SSL/TLS 190
5.3.1 SSL/TLS簡介和基本特性 190
5.3.2 SSL/TLS協定組成和結構 191
5.3.3 SSL/TLS記錄層協定 193
5.3.4 修改密碼約定協定 194
5.3.5 警告協定 194
5.3.6 握手協定 196
5.3.7 SSL與TLS的差別 200
5.4 S-HTTP 201
5.5 Web服務安全規範協定族 202
5.5.1 WS-Security(WSS) 202
5.5.2 WS-Policy 204
5.5.3 WS-Trust 205
5.5.4 WS-Privacy 205
5.5.5 WS-SecureConversation 205
5.5.6 WS-Federation 206
5.5.7 WS-Authorization 206
習題5 206
參考文獻 207
第6章 實用安全系統 208
6.1 PGP 208
6.1.1 PGP原理 208
6.1.2 PGP信任模型 211
6.1.3 PGP安全分析 214
6.2 S/MIME 214
6.2.1 MIME簡介 214
6.2.2 S/MIME基本概念 217
6.2.3 S/MIME功能 218
6.2.4 S/MIME證書的處理 220
6.2.5 S/MIME增強的安全服務 220
6.2.6 PGP和S/MIME的比較 221
6.3 Secure Shell 221
6.3.1 SSH協定結構 222
6.3.2 SSH協定相關概念 223
6.3.3 SSH協定的通信流程 224
6.3.4 SSH協定存在的問題 228
6.4 SFTP 229
習題6 229
參考文獻 230