计算机类专业教育 > 网络与信息安全类
网络与信息安全(第三版)
书号:9787113205195 套系名称:“十二五”普通高等教育本科国家级规划教材 普通高等院校计算机类专业规划教材. 精品系列
作者:王凤英 程震 出版日期:2015-06-01
定价:39.00 页码 / 开本:314 /16
策划编辑:孟欣 责任编辑:孟欣 徐盼欣
适用专业:无 适用层次:高等院校
最新印刷时间:2022-09-16
资源下载
教学课件
教学素材(暂无)
习题答案(暂无)
教学案例(暂无)
教学设计
教学视频(暂无)
内容简介
前言
目录
作者介绍
图书特色
本书是一本网络与信息安全方面的著作,内容新颖而丰富。全书系统地阐述了网络与信息安全的各个方面,内容包括:网络信息安全综述、计算机密码学(包括对称密钥密码、单向散列函数、公钥密码、混沌密码和量子密码等)、信息隐藏技术、身份认证与 PKI 技术、访问控制与系统审计、数据库系统安全、因特网安全、防火墙技术、入侵检测与入侵防御、网络信息安全管理等。为了便于教学,每章后面都有习题,可以作为课程作业或复习内容。
本书最大的特点是将理论知识和实际应用有机地结合在一起,将实际应用中经常遇到的多个问题,经过精心设计作为案例。
本书适合作为计算机专业、信息安全专业、通信专业、计算机网络专业本科生的教材,还可作为相关专业研究生的教材,也可作为相关专业领域的研究人员和专业技术人员的参考用书。
无
第 1章 网络信息安全综述 ..................... 1
1.1 网络与信息安全的重要性 ............ 2
1.2 网络与信息安全的基本概念 ........ 3
1.3 网络安全威胁 ................................ 4
1.3.1 网络安全威胁的类型 .... 5
1.3.2 网络安全威胁的动机 .... 6
1.4 网络安全的层次结构 .................... 7
1.4.1 物理安全 ....................... 7
1.4.2 安全控制 ....................... 7
1.4.3 安全服务 ....................... 8
1.5 安全评价标准 ................................ 8
1.5.1 可信计算机系统评估
准则 ............................... 8
1.5.2 网络安全体系结构 ....... 10
1.5.3 网络安全服务类型 ....... 10
1.5.4 特定安全机制 ............... 12
1.5.5 普遍性安全机制 ........... 14
小结 ....................................................... 16
习题 ....................................................... 16
第 2章 对称密钥密码体系 .................... 17
2.1 密码学原理 ................................... 18
2.1.1 密码学的基本原理 ....... 18
2.1.2 安全密码算法 ............... 19
2.1.3 对称密钥密码和非
对称密钥密码 ............... 19
2.2 数据加密标准(DES) ................ 20
2.3 IDEA 算法 .................................... 22
2.4 高级加密标准—AES ................ 23
2.4.1 AES 产生背景 ................ 23
2.4.2 AES 算法的特点 ........... 24
2.4.3 AES(Rijndael)算法 ....... 24
2.4.4 AES 算法的优点 ............ 30
2.4.5 AES 算法应用 ................ 30
2.4.6 分组加密算法比较 ........ 31
2.5 序列密码 ...................................... 31
2.5.1 序列密码原理 ............... 31
2.5.2 A5 算法 .......................... 32
2.6 密码分析与攻击 ........................... 33
2.6.1 密码分析攻击 ............... 33
2.6.2 密码算法安全性 ............ 33
2.6.3 攻击方法的复杂性 ........ 34
2.7 密码设计准则 ............................... 34
小结 ....................................................... 35
习题 ....................................................... 35
第 3章 单向散列函数 ............................. 36
3.1 单向散列函数概述 ....................... 36
3.2 MD5............................................... 37
3.2.1 MD5 算法 ........................ 37
3.2.2 举例 ............................... 40
3.3 安全散列算法 SHA ...................... 41
3.3.1 SHA 家族 ........................ 41
3.3.2 SHA-1 算法 .................... 41
3.3.3 SHA-1 应用举例 ............ 43
3.3.4 SHA-1 与 MD5 的比较 .... 44
3.3.5 SHA-512 算法 ................ 44
3.4 消息认证码(MAC) ................... 46
3.4.1 消息认证码基本概念 .... 46
3.4.2 消息的完整性验证 ........ 46
3.4.3 HMAC算法 ...................... 47
3.5 对单向散列函数的攻击 ............... 48
3.5.1 字典攻击 ...................... 48
3.5.2 穷举攻击 ...................... 48
小结 ....................................................... 49
习题 ....................................................... 49
第 4章 公钥密码体系 ............................ 51
4.1 公钥密码概述 ............................... 52
4.2 RSA 密码系统 .............................. 53
4.2.1 RSA 算法 ....................... 53
4.2.2 对 RSA算法的挑战 ....... 55
4.3 Diffie-Hellman 密钥交换 .............. 55
4.3.1 Diffie-Hellman算法 .......... 55
4.3.2 中间人攻击 ................... 56
4.3.3 认证的 Diffie-Hellman
密钥交换 ....................... 57
4.3.4 三方或多方 Diffie-
Hellman ............................ 57
4.4 数字签名方案 ............................... 58
4.4.1 数字签名概述 ............... 58
4.4.2 基本的数字签名方案 .... 58
4.4.3 高效数字签名方案 ....... 60
4.4.4 保密签名方案 ............... 60
4.4.5 多重签名方案 ............... 61
4.5 数字签名算法 ............................... 61
4.5.1 DSA-数字签名算法 ... 62
4.5.2 RSA 作为数字签名
算法 .............................. 62
4.6 加密算法综合分析与选择 ........... 63
4.6.1 公钥密码与对称算法
综合分析 ...................... 63
4.6.2 加密算法的选择 ........... 63
4.7 加密算法综合应用——PGP ........ 64
4.7.1 PGP 简介 ........................ 64
4.7.2 PGP 的加密算法和密钥
管理 .............................. 64
小结 ....................................................... 67
习题 ....................................................... 67
第5章 混沌密码和量子密码 ............... 69
5.1 混沌概述 ...................................... 69
5.1.1 混沌起源 ........................ 70
5.1.2 混沌的定义 .................... 70
5.1.3 混沌的主要特征 ............ 71
5.1.4 混沌模型 ........................ 72
5.2 混沌系统应用 ............................... 74
5.2.1 基于混沌的文件加密 ...... 74
5.2.2 Lorenz 混沌系统的高效
数值量化 .......................... 75
5.2.3 混沌序列密码对图像
加密 .................................. 76
5.2.4 混沌同步构造非对称
数字水印 .......................... 76
5.3 量子加密密码体系 ....................... 76
5.3.1 量子密码的提出 .............. 77
5.3.2 量子物理学基础 .............. 78
5.3.3 量子密码学 ...................... 78
5.3.4 量子密码的安全性分析 ..... 79
5.4 量子密码的应用领域 ................... 80
小结 ....................................................... 81
习题 ....................................................... 82
第6章 信息隐藏技术 ............................. 83
6.1 信息隐藏技术概述 ....................... 83
6.1.1 信息隐藏产生背景 .......... 83
6.1.2 信息隐藏基本原理 .......... 84
6.1.3 信息隐藏系统的特征 ...... 85
6.1.4 信息隐藏技术的主要
分支与应用 ...................... 86
6.2 数字水印概述 ............................... 87
6.2.1 数字水印系统的基本
框架 .................................. 87
6.2.2 数字水印的主要特征 ...... 88
6.2.3 数字水印分类 .................. 89
6.2.4 数字水印原理 .................. 90
6.2.5 数字图像水印的典型
算法 .................................. 91
6.2.6 数字水印的攻击类型
及对策 .............................. 93
6.2.7 数字水印的评价标准 ...... 95
6.2.8 数字水印的主要应用
领域 .................................. 96
6.3 案例:基于混沌的小波域数字
水印 ............................................... 97
6.3.1 小波变换 .......................... 97
6.3.2 图像的小波分解与
重构 .................................. 97
6.3.3 水印信息预处理 .............. 99
6.3.4 水印嵌入和提取模型 ..... 100
6.3.5 基于混沌与 DWT的中
高频域水印算法 ............. 101
6.3.6 仿真结果与分析 ............. 102
6.3.7 结论 ................................. 105
6.4 数字水印研究状况与展望 .......... 105
小结 ...................................................... 106
习题 ...................................................... 106
第7章 身份认证与 PKI技术 ............... 107
7.1 身份认证 ..................................... 107
7.1.1 根据用户知道什么进
行认证 ............................. 108
7.1.2 根据用户拥有什么进
行认证 ............................. 109
7.1.3 根据用户是什么进行
认证 ................................. 109
7.2 PKI概述 ...................................... 110
7.2.1 公钥密码系统的问题 ..... 110
7.2.2 PKI 的概念、目的、实体
构成和服务 ..................... 110
7.3 数字证书 ..................................... 112
7.3.1 ASN.1 概述 ...................... 112
7.3.2 X.509 证书 ...................... 113
7.3.3 在线证书状态协议 ......... 116
7.3.4 密码操作开发工具 ......... 116
7.4 证书权威(CA) ........................ 118
7.4.1 CA的功能和组成 ............ 119
7.4.2 CA对用户证书的管理 .... 121
7.4.3 密码硬件简介 ................. 123
7.4.4 商用CA产品 ................... 125
7.5 信任模型 ..................................... 125
7.5.1 证书验证方法 ................. 126
7.5.2 信任模型 ......................... 127
7.6 PKI技术应用案例 ...................... 129
7.6.1 软件防篡改 ..................... 129
7.6.2 网上银行 ......................... 130
小结 ...................................................... 133
习题 ...................................................... 133
第8章 访问控制与系统审计 ................. 135
8.1 访问控制基本概念 ...................... 136
8.2 系统安全模型 .............................. 137
8.3 安全策略 ..................................... 138
8.3.1 基于身份的安全策略 ..... 138
8.3.2 基于规则的安全策略 ..... 139
8.4 访问控制实现方法 ...................... 139
8.4.1 目录表 ............................. 140
8.4.2 访问控制列表 ................. 140
8.4.3 访问控制矩阵 ................. 141
8.4.4 访问控制安全标签
列表 ................................. 141
8.4.5 权限位 ............................. 142
8.5 访问控制模型 .............................. 142
8.5.1 访问控制模型类型 ......... 143
8.5.2 自主访问控制 ................. 143
8.5.3 强制访问控制 ................. 144
8.5.4 基于角色的访问控制 ..... 146
8.5.5 基于任务的访问控制 ..... 149
8.5.6 基于角色和任务的访
问控制 ............................. 152
8.5.7 使用控制 ......................... 154
8.5.8 访问控制小结 ................. 161
8.6 企业 Web 系统中的 RBAC ......... 161
8.7 系统审计 ..................................... 164
8.7.1 审计及审计跟踪 ............. 164
8.7.2 安全审计 ......................... 165
8.7.3 Web信息系统的审计
信息 ................................. 166
8.8 授权管理基础设施(PMI) ....... 167
8.8.1 PMI 概述 ........................... 167
8.8.2 PMI 技术的授权管理模式
及其优点 ......................... 168
8.8.3 PMI 系统的架构 ............... 169
8.8.4 对 PMI 系统的要求 .......... 170
8.8.5 PMI 应用举例 ................... 170
小结 ...................................................... 171
习题 ...................................................... 171
第9章 数据库系统安全 ......................... 173
9.1 数据库安全概述 .......................... 173
9.1.1 数据库安全技术 ............. 174
9.1.2 多级数据库 ..................... 175
9.2 数据库加密.................................. 176
9.2.1 数据库加密的基本
要求 ................................. 176
9.2.2 数据库加密的方式 ......... 177
9.2.3 数据库加密的方法及
加密粒度 ......................... 178
9.2.4 数据库加密系统的
密钥管理 ......................... 178
9.3 统计数据库的安全 ...................... 179
9.3.1 统计数据库的安全
问题 ................................. 180
9.3.2 安全性与精确度 ............. 180
9.3.3 对统计数据库的攻击
方式 ................................. 181
9.3.4 统计数据库的安全
措施 ................................. 182
9.4 Web 数据库的安全 ...................... 183
9.4.1 Web数据库概述 ............... 183
9.4.2 Web数据库安全简介 ....... 185
9.5 SQL Server 安全设置案例 .......... 186
9.5.1 SQL Server 网络安全
设置 ................................. 187
9.5.2 SQL Server 其他安全
设置 ................................. 188
小结 ...................................................... 189
习题 ...................................................... 189