书籍详情

网络与信息安全教程

网络与信息安全教程

作者:林柏钢编

出版社:机械工业出版社

出版时间:2004-07-01

ISBN:9787111146735

定价:¥33.00

购买这本书可以去
内容简介
  本书围绕网络与信息安全发展前沿的热点问题,比较全面地介绍了网络与信息安全的基本理论和应用实践的最新成果。全书共12章,内容包括:绪论、信息安全的基础理论、传统密码、序列密码、分组密码、公钥密码、现代网络高级密码协议、密钥管理技术、通信网络安全保密技术、计算机网络系统集成安全技术、网络安全测试工具与应用技术、电子商务协议与安全管理等内容。全书材料丰富、覆盖面广、可读性强。本书可供电子、计算机、信息安全等专业的本科生、研究生自学使用,也可供网络与信息安全的科技人员与管理人员,以及关心该领域发展的广大读者作为参考书。前言随着计算机网络技术的迅猛发展和网络系统的深入应用,信息网络的社会化和国际化使人类社会的生活方式发生了重大变化。网络化、数字化应用业务大量涌现,电子商务(EC)、电子政务(EG)、远程教育(DE)、网络银行(NB)、网络媒体(NM)、数字图书馆(DL)等走进了我们的生活中。电子网络已经成为今天的各项社会生活赖以存在的基础设施。在当今社会中,不能想象,没有信息系统支持的邮电、金融、民航、商务等行业如何为客户提供服务。同样不可想象的是,没有信息安全保障的信息系统,将会发生什么样的后果。因此,网络与信息系统越发展到高级阶段,人类社会对它的依赖性就越强。从某种意义上说,“网络社会”越发达,它遭受攻击的危险性也越大。特别是信息成为社会发展的重要战略资源之后,国际上围绕信息的获取、使用和控制的斗争也愈演愈烈。网络安全、信息安全成为维护国家安全和社会稳定的一个焦点,各国政府、各大企业公司和研究机构都把目光投向网络和信息安全领域,优先发展信息安全产业也成为社会和经济发展的一种主流声音。另一方面,进入新世纪后,我国的信息安全形势更加严峻。计算机黑客的猖獗、计算机病毒的泛滥、有害内容的恶性传播、国际信息间谍的潜入、网络恐怖活动的威胁、战争的阴影笼罩,以及网络攻击和犯罪活动等等,都呈明显上升趋势。信息化引发的网络信息安全问题,不仅涉及国家的经济安全、金融安全和社会安全,同时也涉及国防安全、政治安全和文化安全。简单地说,网络信息安全最终牵涉到的就是国家安全。面对严重的网络与信息安全威胁,加大国家信息化安全保障体系刻不容缓,提高全民的安全防范意识,加速培养网络与信息安全专门人才的目标任重而道远。重视信息安全已成为全社会的共识,研究网络信息安全的现状、规律和发展,研究信息安全基本理论、安全基础设施、安全技术与应用以及安全政策和管理,这是本书的出发点,目的是让读者有所启发,有所收获,有所提高和应用。网络与信息安全教程一书共分12章。各章节主要内容安排是:第1章为绪论:第2章是信息安全的基础理论:第3—7章分别为:传统密码体系、序列密码、分组密码体系、公钥密码体系、现代网络高级密码体系;第8章为密钥管理技术;第9章介绍网络通信安全保密技术与实现:第1—12章依次为:计算机网络系统集成安全技术、网络安全测试工具与应用技术、电子商务协议与安全管理。本书力求紧跟国内外网络与信息安全技术前沿,全面、简单、系统地反映网络与信息安全的理论和实践。在本书的策划和编写过程中,参阅了国内外有关作者的大量文献和资料,得到了福州大学数学与计算机学院和计算机系统结构研究所有关领导、同事和朋友的大力支持和帮助,研究生洪淼、李国金、李青岩、廖建国、宋永林、林德敬、黄淑宽、陈肇宇、周贵堂等,为本书的出版做了大量的具体工作,在此一并表示衷心的感谢。本书的部分研究工作得到了国家自然科学基金项目(617217)和福建省政务信息共享平台安全评估技术研究课题的资助。由于网络与信息安全的技术发展非常快,本书的选材还有一些不尽如人意的地方,加上笔者学识水平和时间所限,书中难免存在不足之处,敬请广大读者批评指正,以便进一步完善提高。编者
作者简介
暂缺《网络与信息安全教程》作者简介
目录
出版说明
前言
第1章  绪论
  1.1  信息安全基本概念
    1.1.1  信息安全问题
    1.1.2  信息安全面临威胁
    1.1.3  网络信息安全特征与保护技术
    1.1.4  网络信息安全与保密学
  1.2  网络信息安全体系结构
    1.2.1  网络信息安全体系结构框架
    1.2.2  网络信息安全机制
    1.2.3  网络信息安全标准
  1.3  网络信息安全发展趋势
  1.4  小结网络信息安全研究内容
  1.5  习题
第2章  网络信息安全基础理论
  2.1  基础数论
    2.1.1  数的整除性
    2.1.2  欧几里德(Euclid)算法
    2.1.3  同余与同余式解
    2.1.4  平方剩余
    2.1.5  Legendre符号和Jacobi符号
    2.1.6  模运算
  2.2  抽象代数初步
    2.2.1  群、环、域表示
    2.2.2  有限域概念
  2.3  复杂性理论含义
    2.3.1  算法复杂性分析
    2.3.2  问题复杂性的描述
  2.4信息理论基础
    2.4.1  Shannon保密系统数学模型
    2.4.2 熵概念与基本性质
    2.4.3  信息论中保密的若干概念
  2.5  小结数学基础与信息安全的紧密关系
  2.6  习题
  第3章  传统密码体系
3.1  密码体制基本形式
3.2 移位密码思路
3.3  替换密码特点
  3.3.1  单表替换密码(Monoalphabetic Subtilion Cipher
  3.3.2多表替换密码(polyalphabetic substitution cipher
  3.3.3  多字母替换密码
3.4仿射密码类型
    3.4.1  线性替代密码概念
    3.4.2 Hill密码处理
3.5  一次一密方案
3.6  密码分析初步
  3.6.1  统计分析破译法
  3.6.2  已知明文攻击破译法 
3.7  密码机简况
3.8  小结传统密码基础作用与理解
3.9  习题
第4章  序列密码(流密码)
4.1  序列加密概述
4.2  线性反馈移位寄存器
    4.2.1  线性反馈移位寄存器结构模型
    4.2.2  线性移位寄存器特征多项式描述
    4.2.3  若干LFSR序列性质分析
4.3  非线性反馈移位寄存器
    4.3.1  模型与状态描述
    4.3.2非线性序列构造
4.4序列密码综合
    4.4.1  前馈序列密码构造
    4.4.2  几种典型序列密码算法
4.5  小结流密码的技术与实现
4.6  习题
第5章  分组密码体系
5.1  分组密码要点概述
5.2  DES加密方法介绍
    5.2.1  DES算法基本原理
    5.2.2  DES安全性讨论
5.3  变型DES几种加密模式
    5.3.1  多重DES
    5.3.2  变形DES的工作模式
5.4  国际数据加密算法IDEA分组密码
5.4.1  IDEA密码算法描述
    5.4.2  安全性讨论
    5.5  RC5/RC6分组密码特点
    5.5.1  RC5分组密码算法
    5.5.2  RC6分组密码
    5.6  高级加密标准-AES加密算法
    5.6.1  AES背景
    5.6.2  AES数学基础
    5.6.3  AES算法描述
    5.7  小结分组密码发展与工程应用导
    5.8  习题
  第6章  公钥密码体系
  6.1  公钥密码背景
  6.2  RSA公钥密码体制
    6.2.1  RSA公钥密码算法描述
    6.2.2 RSA体制安全性分析
  6.3  其他公钥密码算法
    6.3.1  背包公钥密码算法
    6.3.2 Rabin密码算法
    6.3.3  McEliece密码算法
    6.3.4  概率加密算法
    6.4  椭圆曲线秘密体制
    6.4.1  椭圆曲线的有关数学概念
    6.4.2  椭圆曲线密码系统
    6.5  公钥密码基础的若干计算机算法
    6.5.1  素数测试与因子分解
    6.5.2离散对数(discretelogarithms)计算方法
    6.6  小结公钥密码地位与影响
    6.7  习题
  第7章  现代网络高级密码体系
    7.1  网络密码与安全协议概念
    7.1.1  常规密码安全协议
    7.1.2  高级安全密码协议
  7.2  数字签名体制
    7.2.1  数字签名的提出
    7.2.2 RSA数字签名体制
    7.2.3  E1Gamal数字签名体制
    7.2.4  数字签名标准
    7.2.5  不可否认数字签名方案
    7.3  散列(hash)函数
    7.3.1  单向散列函数问题
    7.3.2  单向散列函数构造与攻击分析
    7,3.3  MD5算法
    7.3.4  安全散列算法
    7.3.5  消息认证码
7.4  零知识证明
    7.4.1  零知识证明问题
    7.4.2  交互零知识证明协议
    7.4.3  非交互零知识证明协议
7.5  BAN逻辑
  7.5.1 BAN逻辑的基本概念
  7.5.2 BAN逻辑认证协议
  7.5.3  BAN逻辑安全认证分析
7.6身份识别协议
    7.6.1  身份识别的基本思想
    7.6.2 Sclmon识别协议
    7.6.3  基于身份的识别方案
    7.6.4 X.59证书系统
7.7  信息隐藏技术
7.8  量子加密研究
7.9  小结认证与安全协议的重要性
7.1  习题
第8章  密钥管理技术
8.1  密钥管理策略
    8.1.1  密钥管理基本要素
    8.1.2  密钥生成方法
8.2密钥分配协议
    8.2.1  公开密钥分发与秘密密钥分发
    8.2.2Diffie--Hellman密钥交换方案
    8.2.3 Kerboros协议
8.3  密钥保护与共享方案
    8.3.1  密钥保护问题
    8.3.2  Shamir秘密分享方案
    8.3.3  Asmuth--Bloom门限方案
8.4  密钥托管技术 
    8.4.1  密钥托管基本含义
    8.4.2  密钥托管技术实施
8.5  小结密钥管理的真正意义
8.6  习题
第9章  网络通信安全保密技术与实现
9.1  网络通信保密技术问题
  9.1.1  保密通信基本要求
  9.1.2  网路通信信息流控制 
  9.1.3  通信保密技术类型
9.2  网络通信加密安全措施
  9.2.1  网络通信加密的形式 
  9.2.2  加密密钥分配管理
9.3  网络通信访问与接入控制
  9.3.1  通信访问安全机制"
  9.3.2  接入访问安全控制
9.4  电子邮件安全
  9.4.1  PGP加密方案
  9.4.2  PGP密钥和随机数产生
  9.4.3  PGP的公钥管理系统
  9.4.4其他加密措施
9.5  IP安全.
  9.5.1  p安全主要内容
  9.5.2 p安全技术
9.6  WEB安全
  9.6.1  Web安全基本问题
  9.6.2 SSL安全技术
9.7  无线通信网的安全技术
9.8  小结通信网络具体安全技术实施
9.9  习题
1章  计算机网络系统集成安全技术
1.1  网络系统安全策略与设计
  1.1.1  网络系统的安全体系
  1.1.2  网络系统的安全设计
  1.1.3  网络系统实体安全考虑
  1.1.4  网络系统软件安全措施
1.2  网络操作系统安全
  1.2.1  网络操作系统的安全问题
  1.2.2  操作系统安全访问控制
  1.2.3  安全操作系统设计与实施
1.3  安全网络平台种类
  1.3.1  W''mdowsNT安全
  1.3.2  UNIX安全
  1.3.3  Linux安全
1.4  数据库安全防护
  1.4.1  数据库安全需求
  1.4.2  数据库安全数据流加密处理
    1.4.3  多级安全数据库防范措施
  1.5  虚拟专用网(VPN)安全技术
    1.5.1  VPN核心技术
    1.5.2  VPN安全实施
  1.6  公钥基础设施(PⅪ)工程
    1.6.1  PKI技术的重要内容
    1.6.2  PKI的信任模型
    1.6.3  PKI安全技术的工程实施
  1.7  政务网安全建设与管理
  1.8  网络系统安全评估
  1.9  小结网络系统安全防护的综合机制
  1.1  习题
第11章  网络安全测试工具与应用技术
  11.1  网络黑客攻击概述
    11.1.1  网络黑客攻击特征
    11.1.2  防黑客攻击几种防范技术
  11.2  网络扫描测试工具介绍
    11.2.1  常规网络扫描工具
    11.2.2  网络监听工具
  11.3  防火墙技术
    11.3.1  防火墙基本概念
    11.3.2  包过滤匹配技术
    11.3.3  代理技术
    11.3.4  防火墙安全性分析
  11.4  入侵检狈Ij系统牙口漏洞扫描器
    11.4.1  入侵检测系统
    11.4.2  漏洞扫描器技术
    11.4.3  蜜罐(Honeypot)技术特征
  11.5  计算机病毒防治
    11.5.1  计算机病毒问题
    11.5.2  计算机病毒产生的根本原因
    11.5.3  计算机病毒检测与消除
    11.5.4  防治病毒的基本技术
  11.6  网络预警和安全监控系统
  11.7  小结安全防范意识与安全测试技术的互补性
  11.8  习题
第12章  电子商务协议与安全管理
  12.1  电子商务安全问题
  12.2  典型电子交易协议举例
    12.2.1  电子商务基本密码协议
    12.2.2  国际通用电子商务安全协议 
  12.3  电子支付系统与智能卡
    12.3.1  电子商务实体要素与结构模型
    12.3.2  SET电子支付流程
    12.3.3  SET电子交易安全技术
    12.3.4  智能卡实体应用
  12.4  电子商务安全管理解决方案
    12.4.1  电子商务安全策略设计与分析
    12.4.2  Sun公司电子商务安全方案例子
  12.5  小结物流信息化与电子商务安全可靠性
  12.6  习题
附录  有关电子商务安全技术标准参考
参考文献
猜您喜欢

读书导航