书籍详情

信息安全技术导论

信息安全技术导论

作者:陈克非,黄征 编著

出版社:电子工业出版社

出版时间:2007-10-01

ISBN:9787121051258

定价:¥26.00

购买这本书可以去
内容简介
  《高等学校规划教材:信息安全技术导论》是普通高等教育“十一五”国家级规划教材,是一本简洁而又有一定深度的全面介绍信息安全基本理论、方法、技术和实践的教程。《高等学校规划教材:信息安全技术导论》按照信息安全领域的热点专题安排章节,共分12章,内容包括:信息安全概论、分组密码技术、公钥密码技术、密钥管理与PKI技术、漏洞扫描技术、入侵检测与防火墙技术、互联网安全协议、无线局域网安全、移动通信安全、信息隐藏与数字水印、智能卡技术和信息安全工程学。《高等学校规划教材:信息安全技术导论》为任课教师免费提供电子课件,附录A给出了相关实验。《高等学校规划教材:信息安全技术导论》可作为高校计算机、信息安全、电子信息与通信、信息与计算科学和信息管理等专业高年级本科生和研究生教材,也是相关工程技术人员学习信息安全知识的入门读物。
作者简介
暂缺《信息安全技术导论》作者简介
目录
第1章 信息安全概论
1.1 信息安全现状
1.2 安全威胁
1.2.1 对密码算法攻击
1.2.2 网络监听攻击
1.2.3 拒绝服务攻击
1.2.4 对应用协议攻击
1.2.5 对软件弱点攻击
1.2.6 利用系统配置攻击
1.2.7 网络蠕虫病毒
1.3 安全策略
1.3.1 全局的安全观
1.3.2 信息安全策略
1.4 安全技术
1.4.1 访问控制技术
1.4.2 防火墙技术
1.4.3 网络入侵检测技术
1.4.4 漏洞扫描技术1
1.4.5 安全审计技术1
1.4.6 现代密码技术1
1.4.7 安全协议1
1.4.8 公钥基础设施(PKI)1
1.4.9 其他安全技术1
1.5 安全标准1
1.5.1 国外网络安全标准与政策现状1
1.5.2 国内网络安全标准与政策现状1
1.5.3 安全标准应用实例分析1
1.6 网络信息安全发展趋势展望1
1.6.1 网络信息安全发展趋势1
1.6.2 我国的网络信息安全战略1
1.7 进阶阅读1
本章参考文献1
第2章 分组密码技术1
2.1 密码学的历史1
2.2 香农安全理论1
2.2.1 保密系统模型1
2.2.2 信息论基础2
2.2.3 理论保密性2
2.2.4 实际保密性2
2.3 分组密码的基本概念2
2.3.1 分组密码2
2.3.2 分组密码的研究现状2
2.4 分组密码设计原理2
2.4.1 设计原理2
2.4.2 分组密码的结构2
2.4.3 轮函数的结构2
2.4.4 密钥扩展算法2
2.5 典型的分组密码算法2
2.5.1 DES算法2
2.5.2 IDEA算法2
2.5.3 AES算法3
2.6 对分组密码的攻击3
2.7 分组密码的工作模式3
2.7.1 电子密码本模式ECB3
2.7.2 密文块链接模式CBC3
2.7.3 密文反馈模式CFB3
2.7.4 输出反馈模式OFB3
2.8 多重加密3
2.9 进阶阅读3
习题23
本章参考文献3
第3章 公钥密码技术3
3.1 公钥密码的概念3
3.1.1 问题的引出3
3.1.2 公钥密码算法的基本思想3
3.2 公钥密码学的理论基础4
3.2.1 计算复杂度4
3.2.2 P问题和NP完全问题4
3.2.3 密码与计算复杂度的关系4
3.2.4 单向陷门函数4
3.3 公钥密码算法4
3.3.1 RSA密码算法4
3.3.2 基于离散对数的密码算法4
3.3.3 椭圆曲线密码算法4
3.4 密钥交换5
3.4.1 Diffie-Hellman密钥交换5
3.4.2 ECC密钥交换5
3.5 公钥密码算法的应用5
3.5.1 信息加密5
3.5.2 数字签名5
3.6 进阶阅读5
习题35
本章参考文献5
第4章 密钥管理与PKI技术5
4.1 密钥管理概述5
4.2 基本概念5
4.2.1 密钥的分类5
4.2.2 密钥的生命周期5
4.2.3 密钥的产生5
4.2.4 密钥的生命期5
4.2.5 密钥的建立5
4.2.6 密钥的层次结构5
4.2.7 密钥管理的生命周期5
4.3 密钥建立模型6
4.3.1 点对点密钥建立模型6
4.3.2 在同一信任域中的密钥建立模型6
4.3.3 在多个信任域中的密钥建立模型6
4.4 公钥传输机制6
4.4.1 鉴别树6
4.4.2 基于身份认证的系统6
4.5 密钥传输机制6
4.5.1 使用对称密码技术的密钥传输机制6
4.5.2 使用对称密码技术和可信第三方的密钥传输机制6
4.5.3 使用公钥密码技术的点到点的密钥传输机制6
4.5.4 同时使用公钥密码技术和对称密码技术的密钥传输机制6
4.6 密钥导出机制6
4.6.1 基本的密钥导出机制7
4.6.2 密钥计算函数7
4.6.3 可鉴别的密钥导出机制7
4.6.4 线性密钥导出机制7
4.6.5 树状密钥导出机制7
4.7 PKI技术7
4.7.1 PKI的功能7
4.7.2 PKI的结构7
4.7.3 CA系统框架模型7
4.7.4 PKI通用标准7
4.7.5 PKI的典型应用7
4.7.6 接口及其标准8
4.7.7 现有的PKI解决方案8
4.8 进阶阅读8
习题48
本章参考文献8
第5章 漏洞扫描技术8
5.1 安全漏洞成因8
5.2 安全漏洞举例8
5.2.1 配置漏洞8
5.2.2 设计漏洞8
5.2.3 实现漏洞9
5.3 漏洞扫描9
5.3.1 漏洞扫描常用工具9
5.3.2 脆弱性测试实例分析10
5.4 进阶阅读10
习题510
本章参考文献10
第6章 入侵检测与防火墙技术10
6.1 入侵检测技术概述10
6.1.1 入侵检测的必要性10
6.1.2 网络动态安全模型10
6.2 入侵检测系统的安全模型11
6.2.1 Denning模型11
6.2.2 CIDF模型11
6.3 入侵检测系统的分类11
6.3.1 按检测方法分类11
6.3.2 按数据源分类11
6.3.3 按体系结构分类11
6.4 入侵检测方法11
6.4.1 基于统计的检测方法11
6.4.2 基于贝叶斯推理的检测方法11
6.4.3 基于机器学习的检测方法11
6.4.4 基于规则的检测方法11
6.4.5 基于协议验证的检测方法12
6.4.6 基于状态迁移分析的检测方法12
6.4.7 基于人工免疫系统的异常检测方法12
6.5 入侵检测系统实例12
6.5.1 现有扫描技术12
6.5.2 基于贝叶斯网络的系统扫描检测12
6.5.3 异常报文相关性分析12
6.5.4 实验结果12
6.6 研究热点和发展趋势12
6.6.1 报警信息融合12
6.6.2 网络流量异常检测12
6.6.3 高速网络环境下的入侵检测13
6.7 防火墙概述13
6.7.1 防火墙的功能13
6.7.2 防火墙在网络中的位置13
6.7.3 防火墙的分类13
6.8 防火墙技术原理13
6.8.1 静态包过滤防火墙13
6.8.2 电路级网关防火墙13
6.8.3 应用层网关防火墙13
6.8.4 动态包过滤防火墙13
6.8.5 自治代理防火墙13
6.9 进阶阅读13
习题613
本章参考文献13
第7章 互联网安全协议14
7.1 网络安全协议概述14
7.1.1 IP协议族14
7.1.2 常用网络安全协议14
7.1.3 数据链路层安全协议14
7.1.4 网络层安全协议14
7.1.5 传输层安全协议14
7.1.6 应用层安全协议14
7.2 IPSec协议14
7.2.1 IPSec的工作原理和安全体系结构14
7.2.2 IPSec的工作模式15
7.2.3 认证头15
7.2.4 安全封装载荷15
7.2.5 互联网密钥交换协议15
7.2.6 安全关联15
7.3 SSL和TLS协议15
7.3.1 SSL协议15
7.3.2 TLS协议15
7.4 进阶阅读15
习题715
本章参考文献15
第8章 无线局域网安全16
8.1 无线局域网的基本概念16
8.1.1 网络组成16
8.1.2 拓扑结构16
8.1.3 无线局域网的传输方式16
8.1.4 网络协议16
8.1.5 网络设计问题16
8.1.6 发展前景16
8.2 无线局域网的技术标准16
8.2.1 IEEE 802.11协议16
8.2.2 家庭射频技术17
8.2.3 蓝牙技术17
8.3 无线局域网安全问题17
8.3.1 WLAN的安全17
8.3.2 IEEE 802.11b的安全18
8.4 无线局域网的安全策略18
8.5 WAPI标准18
8.5.1 WAPI基本术语18
8.5.2 WAPI的工作原理18
8.5.3 WAPI评述19
8.6 进阶阅读19
习题819
本章参考文献19
第9章 移动通信安全19
9.1 移动通信的发展历程19
9.1.1 第一代移动通信19
9.1.2 第二代移动通信19
9.1.3 第三代移动通信19
9.2 GSM的安全问题19
9.2.1 GSM系统结构19
9.2.2 GSM系统的安全措施19
9.2.3 GSM系统的安全缺陷20
9.3 3G系统的安全问题20
9.3.1 3G系统的安全问题概述20
9.3.2 3G系统的安全结构20
9.4 WAP的安全问题20
9.4.1 WAP的通信模型20
9.4.2 WAP安全问题解析20
9.5 进阶阅读21
习题921
本章参考文献21
第10章 信息隐藏与数字水印21
10.1 信息隐藏21
10.1.1 什么是信息隐藏21
10.1.2 信息隐藏的技术特点21
10.1.3 信息隐藏的发展现状21
10.2 数字水印技术概述21
10.2.1 数字水印技术的历史21
10.2.2 数字水印的特性21
10.2.3 数字水印的分类22
10.2.4 数字水印模型22
10.3 数字水印常用算法22
10.3.1 空域算法22
10.3.2 频域(变换域)算法22
10.3.3 压缩域算法22
10.3.4 鲁棒水印举例22
10.4 针对数字水印的攻击22
10.4.1 对鲁棒水印的攻击22
10.4.2 对易损水印的攻击22
10.4.3 对图像水印稳健性的攻击与测评22
10.5 数字水印的应用与发展22
10.5.1 数字水印的应用范围22
10.5.2 数字水印技术的现状与发展23
10.6 进阶阅读23
习题1023
本章参考文献23
第11章 智能卡技术23
11.1 智能卡技术概述23
11.2 智能卡相关技术23
11.2.1 智能卡的芯片类型23
11.2.2 智能卡的卡型分类23
11.2.3 智能卡的制造工艺23
11.3 智能卡与信息安全24
11.3.1 智能卡的安全问题24
11.3.2 智能卡的保密性能24
11.3.3 智能卡的安全控制管理功能24
11.3.4 智能卡的安全技术24
11.4 金卡工程与智能卡应用24
11.5 进阶阅读24
习题1124
本章参考文献24
第12章 信息安全工程学25
12.1 基本概念25
12.1.1 实例——银行系统25
12.1.2 常用术语25
12.2 信息安全工程的生命周期模型25
12.3 风险分析25
12.4 安全策略25
12.4.1 规范概要25
12.4.2 Bell-LaPadula安全策略模型25
12.4.3 其他安全策略模型25
12.5 方案的设计与实施25
12.5.1 安全协议25
12.5.2 访问控制26
12.5.3 分布式系统26
12.6 安全管理26
12.6.1 信息安全管理的作用26
12.6.2 信息安全管理的范围26
12.6.3 信息安全管理的标准26
12.7 进阶阅读27
习题1227
本章参考文献27
附录A 信息安全相关实验27
A.1 DES27
A.2 AES27
A.3 RSA27
A.4 网络端口扫描27
A.5 数字水印实验27
猜您喜欢

读书导航