书籍详情
《高等学校计算机专业教材精选·网络与通信技术:网络信息安全》[53M]百度网盘|亲测有效|pdf下载
  • 高等学校计算机专业教材精选·网络与通信技术:网络信息安全

  • 出版社:清华大学出版社京东自营官方旗舰店
  • 出版时间:2010-06
  • 热度:12291
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

内容简介

《网络信息安全》全面系统地讲述了网络信息安全的理论、原理、技术和应用。《网络信息安全》主要内容有对称加密算法(DES、AES) ,公钥密码算法(RSA、ECC) ,安全散列算法(MD5、SHA) ,数字签名(DSS) ,密钥管理技术,信息隐藏技术,身份认证与访问控制,入侵检测技术,防火墙,漏洞扫描技术,网络安全协议(IPSec、SSL) ,操作系统安全、数据库安全以及计算机病毒,安全评估标准(TCSEC、CC、GB17859) , Web安全,E-mail安全(PGP、S/MIME) ,电子商务安全(SET)及DNS安全等。
《网络信息安全》适合作为高等院校本科或研究生教材,也可作为研究人员和开发人员的参考用书。

目录

第1章 网络信息安全综述1
1.1 网络信息安全的目标2
1.2 信息安全的研究内容2
1.2.1 信息安全基础研究3
1.2.2 信息安全应用研究4
1.2.3 信息安全管理研究6
1.3 信息安全的发展7
1.3.1 经典信息安全7
1.3.2 现代信息安全7
1.4 研究网络与信息安全的意义8
小结9
习题110

第2章 分组密码体制11
2.1 密码学的基本概念11
2.2 经典密码体制12
2.2.1 单表代换密码12
2.2.2 多表代换密码13
2.2.3 多字母代换密码13
2.2.4 转轮密码15
2.3 分组密码原理15
2.3.1 分组密码设计原理15
2.3.2 分组密码的一般结构17
2.4 数据加密标准18
2.4.1 DES描述19
2.4.2 DES问题讨论23
2.4.3 DES的变形24
2.5 高级加密标准26
2.6 分组密码的工作模式32
2.6.1 电码本模式32
2.6.2 密码分组链接模式33
2.6.3 密码反馈模式33
2.6.4 输出反馈模式35
2.7 流密码简介36
2.7.1 同步流密码36
2.7.2 密钥流生成器37
小结38
习题238

第3章 单向散列函数39
3.1 单向散列函数概述39
3.2 MD5算法40
3.2.1 算法40
3.2.2 举例42
3.3 SHA-1算法43
3.3.1 算法43
3.3.2 举例45
3.3.3 SHA-1与MD5的比较48
3.4 消息认证码48
3.5 对单向散列函数的攻击50
小结51
习题351

第4章 公钥密码体制52
4.1 基础知识52
4.1.1 公钥密码的原理53
4.1.2 公钥密码算法应满足的要求55
4.2 基本的数学理论55
4.3 RSA密码算法59
4.3.1 RSA公钥密码方案59
4.3.2 RSA的安全性分析60
4.3.3 RSA的攻击60
4.4 ElGamal密码算法63
4.4.1 ElGamal密码方案63
4.4.2 ElGamal公钥密码体制的安全性分析64
4.5 椭圆曲线密码算法64
4.5.1 有限域上的椭圆曲线64
4.5.2 椭圆曲线密码方案65
4.5.3 椭圆曲线密码体制安全性问题65
4.6 密钥交换66
4.7 数字签名技术与应用68
4.7.1 数字签名的基本原理68
4.7.2 RSA签名70
4.7.3 ElGamal签名71
4.7.4 盲签名及其应用71
4.7.5 多重签名及其应用74
4.7.6 定向签名及其应用74
4.7.7 美国数字签名标准76
4.7.8 各国数字签名立法状况78
4.7.9 数字签名应用系统与产品78
小结80
习题480

第5章 密钥管理技术81
5.1 密钥管理概述81
5.1.1 密钥管理基础81
5.1.2 密钥管理相关的标准规范82
5.2 密钥的生成82
5.2.1 密钥产生的技术83
5.2.2 密钥产生的方法83
5.3 密钥分配84
5.4 密钥的存储与保护84
5.5 密钥共享85
5.6 密钥托管87
5.6.1 美国托管加密标准简介87
5.6.2 密钥托管密码体制的构成88
5.7 公钥基础设施89
5.7.1 PKI的基本组成90
5.7.2 PKI核心——认证中心90
小结92
习题592

第6章 信息隐藏技术93
6.1 信息隐藏概述93
6.1.1 信息隐藏的定义93
6.1.2 信息隐藏的模型94
6.1.3 信息隐藏的特点94
6.1.4 信息隐藏的应用95
6.1.5 信息隐藏的发展方向96
6.2 典型的信息隐藏算法96
6.2.1 时域替换技术97
6.2.2 变换域技术98
6.3 数字水印技术99
6.3.1 数字水印的基本框架99
6.3.2 数字水印的分类及特征100
6.3.3 数字水印的生成101
6.3.4 数字水印的嵌入102
6.3.5 数字水印的检测和提取103
6.3.6 数字水印的攻击104
小结105
习题6106

第7章 认证技术与访问控制107
7.1 报文认证107
7.2 身份认证108
7.2.1 概述108
7.2.2 身份认证协议109
7.3 常见的身份认证技术112
7.3.1 基于生物特征的身份认证112
7.3.2 零知识证明身份认证114
7.4 身份认证的应用115
7.4.1 PPP中的认证115
7.4.2 AAA认证体系及其应用119
7.5 访问控制原理122
7.6 访问控制策略122
7.6.1 自主访问控制123
7.6.2 强制访问控制124
7.6.3 基于角色的访问控制125
7.7 访问控制的应用127
小结128
习题7128

第8章 入侵检测技术130
8.1 入侵检测概述130
8.1.1 入侵的方法和手段131
8.1.2 入侵检测的产生与发展132
8.1.3 入侵检测的基本概念134
8.2 入侵检测模型135
8.2.1 通用入侵检测模型135
8.2.2 层次化入侵检测模型137
8.2.3 管理式入侵检测模型138
8.2.4 三种模型比较讨论139
8.3 入侵检测技术原理140
8.3.1 入侵检测的工作模式140
8.3.2 入侵检测方法141
8.4 入侵检测的分类142
8.4.1 按系统分析的数据源分类142
8.4.2 按体系结构分类143
8.4.3 按分析方法分类144
8.4.4 按响应方式分类144
8.5 入侵检测系统的标准与评估145
8.5.1 CIDF145
8.5.2 入侵检测系统的测试评估149
小结150
习题8150

第9章 防火墙技术151
9.1 防火墙概述151
9.1.1 防火墙的概念151
9.1.2 防火墙的分类152
9.1.3 防火墙的功能154
9.1.4 防火墙的局限性154
9.1.5 防火墙的设计原则155
9.2 防火墙实现原理157
9.2.1 防火墙的基本原理157
9.2.2 防火墙的基本技术157
9.2.3 过滤型防火墙158
9.2.4 代理型防火墙162
9.2.5 自治代理型防火墙166
9.2.6 分布式防火墙166
9.2.7 个人防火墙168
9.3 防火墙体系结构169
9.3.1 双宿/多宿主机防火墙169
9.3.2 屏蔽主机防火墙 170
9.3.3 屏蔽子网防火墙170
9.4 防火墙部署与应用172
9.4.1 DMZ网络172
9.4.2 虚拟专用网173
9.4.3 分布式防火墙175
9.4.4 防火墙的应用175
小结176
习题9177

第10章 漏洞扫描技术178
10.1 安全脆弱性分析178
10.1.1 入侵行为分析178
10.1.2 安全威胁分析179
10.2 漏洞扫描技术182
10.2.1 漏洞及其成因182
10.2.2 安全漏洞类型184
10.2.3 漏洞扫描技术及其原理187
10.3 常用扫描工具190
10.3.1 nmap190
10.3.2 Internet Scanner191
10.3.3 nessus192
小结193
习题10193

第11章 网络安全协议194
11.1 安全协议概述194
11.1.1 网络各层相关的安全协议194
11.1.2 几种常见的安全协议195
11.2 IPSec协议196
11.2.1 IPSec概述196
11.2.2 IPSec的安全体系结构197
11.2.3 IPSec策略和服务198
11.2.4 IPSec的工作模式203
11.2.5 IPSec协议组204
11.2.6 IPSec的典型应用212
11.3 SSL协议214
11.3.1 SSL概述214
11.3.2 SSL体系结构214
11.3.3 SSL协议及其安全性分析217
11.3.4 SSL的应用实例218
11.4 TLS协议219
11.4.1 TLS概述219
11.4.2 TLS的特点221
11.4.3 TLS的典型应用221
小结223
习题11224

第12章 其他网络安全技术225
12.1 操作系统安全225
12.1.1 Windows NT操作系统的安全机制225
12.1.2 Linux/UNIX操作系统的安全机制228
12.2 数据库安全230
12.2.1 数据库面临的安全威胁231
12.2.2 数据库安全模型与控制措施234
12.2.3 主流数据库系统安全237
12.3 计算机病毒244
12.3.1 计算机病毒的特征与类型244
12.3.2 计算机病毒的发展过程248
12.3.3 计算机病毒的种类与数量251
12.3.4 计算机病毒的结构及作用机制252
12.3.5 计算机病毒的传播253
12.3.6 计算机病毒的检测与清除254
小结255
习题12255

第13章 应用安全256
13.1 网络服务安全256
13.1.1 网络服务安全的层次结构256
13.1.2 网络服务安全的分类257
13.1.3 几种典型应用服务安全的分析257
13.2 电子邮件安全258
13.2.1 电子邮件安全技术现状259
13.2.2 电子邮件安全保护技术和策略260
13.2.3 安全电子邮件工作模式262
13.2.4 安全电子邮件系统264
13.3 电子商务安全267
13.3.1 电子商务安全的现状267
13.3.2 电子商务安全面临的主要威胁269
13.3.3 电子商务安全的需求269
13.3.4 电子商务安全技术270
13.4 DNS安全276
13.4.1 常见的域名管理方面的黑客攻击手段276
13.4.2 DNS安全防范手段277
小结279
习题13280

第14章 安全管理与评价标准281
14.1 网络风险分析与评估281
14.1.1 影响互联网安全的因素281
14.1.2 网络安全的风险282
14.1.3 网络风险评估要素的组成关系282
14.1.4 网络风险评估的模式283
14.1.5 网络风险评估的意义285
14.2 国际安全标准286
14.3 我国安全评价标准294
小结296
习题14297

第15章 新一代网络的安全趋势298
15.1 网络安全威胁新的发展趋势298
15.2 网络安全的新发展300
15.2.1 网络安全技术发展的特点300
15.2.2 网络安全新技术——云安全302
15.3 网络信息安全技术展望304
小结305
习题15305
参考文献306

精彩书摘

2.网络安全与经济一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。当计算机网络因安全问题被破坏时,其经济损失是无法估计的。
我国计算机犯罪的增长速度超过了传统的犯罪,1997年20多起,1998年142起,1999年908起,2000年上半年1420起,再后来就没有办法统计了.利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务中。近几年已经破获和掌握100多起,涉及金额达数亿元。
3.网络安全与社会稳定
互联网上的一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个谣言大得多。1994年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长携巨款外逃的帖子,造成了社会的动荡,3天10万人上街排队,一天提了十多亿元。2001年2月8日,正值春节期间,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时,造成了几百万的用户无法正常联络。
4.网络安全与军事
在第二次世界大战中,美国破译了日本的作战密码,将日本的舰队几乎全歼,重创了日本海军。目前的军事战争更是信息化战争,谁掌握了战场上的信息权,谁就将取得最后的胜利。
网络与信息安全是把双刃剑。安全性高,固然可以保证国家和民众的财产和正常生活,可是犯罪分子也可以用它来危害社会。有报告称,现在的恐怖分子都使用加密的电子邮件互相联络,从而难以发现他们的行踪。著名美国学者BruceSchneier在其名著《应用密码学》中描绘了一个利用计算机密码学犯罪的场景。当具有纸质现金特点的数字现金广泛使用时,将会出现理论上安全的犯罪。歹徒绑架人质,然后要求以数字现金的形式支付赎金。这种犯罪几乎绝对安全:支付赎金时没有物理接触,依靠网络和公共媒体(如报纸)完成;同时,数字现金和纸质现金一样是不可追踪的,警察不能像追踪转账支票一样来追踪数字现金。

前言/序言

  随着国民经济信息化进程的推进、网络应用的发展和普及,各行各业对计算机网络的依赖程度越来越高,这种高度依赖将使社会变得十分“脆弱”,一旦计算机网络受到攻击,不能正常工作,甚至全部瘫痪时,就会使整个社会陷入危机。人类对计算机网络的依赖性越大,对网络信息安全知识的普及要求就越高。总之,信息安全引起了社会各界的广泛关注,面对这样的局面,高等院校开始将网络信息安全纳入主修课程,本书正是为适应这样的需求而编写的。
  本书共分15章,比较全面地论述了信息安全的基础理论和技术原理。第1章网络信息安全综述,介绍了有关网络安全的基础知识,以及网络安全研究的目标、内容、发展和意义。第2章分组密码体制,介绍丁密码学的基本概念、经典的密码体制、分组密码体制(工)ES、AES)及其工作模式,以及流密码的基本思想。第3章单向散列函数,介绍了Mi-)5和SHA算法,以及消息认证码。第4章公钥密码体制,主要介绍了公钥密码的原理及相关基础知识、RSA算法、E1Gamal算法和椭圆曲线密码EC(:算法、密钥交换,以及数字签名技术与应用。第5章密钥管理技术,主要介绍了密钥的生成、分配、存储和保护、密钥共享和托管,以及公钥基础设施PKI。第6章信息隐藏技术,介绍了信息隐藏的基本原理、信息隐藏技术、数字水印技术,以及常用的信息隐藏算法。第7章认证技术与访问控制,介绍了常见的身份认证技术、访问控制原理,以及访问控制策略及应用。第8章入侵检测技术,介绍了入侵检测模型,入侵检测技术原理、分类,以及入侵检测系统的标准与评估。第9章防火墙技术,介绍了防火墙的实现原理、体系结构,以及防火墙的部署与应用。第10章漏洞扫描技术,介绍了安全脆弱性分析、漏洞扫描技术,以及常用的扫描工具。第11章网络安全协议,介绍了IPSec协议、SSL协议,以及TLS协议。第12章其他网络安全技术,主要介绍了操作系统安全、数据库安全,以及计算机病毒的基本知识.第13章应用安全,主要介绍了网络服务安全、电子邮件安全、电子商务安全,以及DNS安全。第14章安全管理与评价标准,介绍了网络风险分析与评估、国际安全标准,以及我国的安全评价标准。第15章简单介绍了新一代网络的安全趋势。