信息安全技術(shù)基礎(chǔ)(第二版)
-
【作 者】主編 張浩軍 陳莉 王峰
【I S B N 】978-7-5226-0107-6
【責任編輯】周益丹
【適用讀者群】本專通用
【出版時間】2021-12-20
【開 本】16開
【裝幀信息】平裝(光膜)
【版 次】第2版第1次印刷
【頁 數(shù)】224
【千字數(shù)】349
【印 張】14
【定 價】¥42
【叢 書】普通高等教育計算機類專業(yè)教材
【備注信息】
簡介
本書特色
前言
章節(jié)列表
精彩閱讀
下載資源
相關(guān)圖書
內(nèi) 容 提 要
隨著計算機和網(wǎng)絡應用的普及,信息安全已經(jīng)成為關(guān)系國家政治穩(wěn)定、經(jīng)濟發(fā)展、軍事對抗的重要問題。本書面向?qū)嶋H應用,全面介紹了信息安全保障體系和防御體系,信息安全基本概念、理論背景,以及各種信息安全技術(shù)的實現(xiàn)機理,解讀信息安全技術(shù)的典型應用,幫助讀者樹立信息安全工程思想。
全書共12章,主要介紹了信息安全工程基本思想、密碼技術(shù)、基于密碼技術(shù)的安全服務、非密碼網(wǎng)絡安全防御技術(shù)。
本書在編寫上強調(diào)實用性和系統(tǒng)性,適合高等院校計算機、通信、電子商務等相關(guān)專業(yè)的信息安全課程使用,也可以作為從事計算機、網(wǎng)絡工程項目建設與運行維護的技術(shù)人員的參考書。
本書提供配套的電子課件,讀者可從中國水利水電出版社網(wǎng)站(http://www. waterpub.com.cn)或萬水書苑(http://www.dgboyong.cn)免費下載。
與時俱進——適應信息安全發(fā)展,介紹區(qū)塊鏈等信息安全新技術(shù)
注重基礎(chǔ)——理論結(jié)合實踐,解讀網(wǎng)絡環(huán)境下的信息安全保障體系
內(nèi)容實用——通過典型案例解讀網(wǎng)絡環(huán)境下信息安全技術(shù)的應用
資源豐富——提供配套的電子課件可以方便教師授課及讀者自學
第二版前言
作為一種資源和交流的載體,信息在現(xiàn)代社會發(fā)展中發(fā)揮著重要作用。信息在產(chǎn)生、加工、傳遞和使用過程中面臨著各種安全威脅,如信息可能丟失,可能被非授權(quán)用戶獲取、使用等。隨著計算機和網(wǎng)絡應用的普及,人們的生活和工作越來越離不開計算機和計算機網(wǎng)絡,隨之而來的信息安全問題則更加突出。個人擔心隱私泄露,企業(yè)或組織擔心商業(yè)秘密被竊取或重要數(shù)據(jù)被盜,政府部門擔心國家機密信息泄露,病毒通過網(wǎng)絡肆虐,網(wǎng)絡資源可能被濫用,等等。信息安全已成為國家、政府、部門、組織、個人都非常重視的問題。
信息安全涉及計算機科學與技術(shù)、密碼學、數(shù)學、通信工程等學科專業(yè)領(lǐng)域,已成為一門交叉學科。同時,信息安全保障不僅是一個技術(shù)問題,還涉及人、管理、制度、法律等眾多層面。本書為讀者介紹信息安全技術(shù)的基本背景、原理與應用,突出網(wǎng)絡環(huán)境下的信息安全保障體系建立和相關(guān)技術(shù),面向?qū)嵱茫η笙蜃x者詮釋“什么是信息安全”“如何構(gòu)建信息安全保障體系”“信息安全有哪些主要技術(shù)及如何應用”。
本書面向應用,全面地介紹了實現(xiàn)和保障信息安全的各種技術(shù)和手段,透視了各種信息安全技術(shù)的實現(xiàn)機理與方法,幫助讀者掌握信息安全基本概念,建立對信息安全較全面的、系統(tǒng)的認識,從而掌握信息安全技術(shù)應用,解決實際工作中信息安全工程問題。同時,本書編者希望與讀者一起對這些技術(shù)的設計開發(fā)理念、創(chuàng)新思想進行剖析。
本書以網(wǎng)絡環(huán)境下的信息安全保障技術(shù)為主線,介紹安全保障與防御的各種具體技術(shù),重點突出以密碼技術(shù)為基礎(chǔ)的安全機制與服務。本書共12章,各章內(nèi)容簡述如下:
第1章描述常見的信息安全威脅實例,通過列舉一些影響深刻的典型信息安全案例,對信息安全事件進行分類,圈定信息安全問題的討論范疇,為讀者建立信息安全基本概念。
第2章從信息本身、信息載體、信息環(huán)境角度總結(jié)信息安全范疇,刻畫保密性、完整性、鑒別性等信息安全屬性;介紹信息安全保障體系結(jié)構(gòu),并給出閉環(huán)式具有動態(tài)適應性的信息安全防御模型;介紹信息安全等級保護與風險評估的相關(guān)標準與過程,使讀者建立信息安全工程思想與方法。密碼技術(shù)是實現(xiàn)信息安全服務中保密性、完整性、鑒別性、抗抵賴性等安全屬性的基礎(chǔ)性關(guān)鍵技術(shù)。
第3章介紹了密碼技術(shù)的基本概念和發(fā)展,數(shù)據(jù)保密通信模型,抽象介紹對稱密碼體制、公鑰密碼體制和數(shù)字簽名體制,以及基于密碼技術(shù)實現(xiàn)消息完整性保護和認證等服務,最后簡單介紹密碼技術(shù)理論支撐—計算復雜理論。
第4章詳細介紹兩種典型對稱密碼算法DES、AES的實現(xiàn),并簡單介紹IEDA、RC4等其他幾個著名的對稱密碼算法,還介紹分組密碼工作模式,使讀者了解現(xiàn)代對稱加/解密算法的實現(xiàn)機理,掌握對稱密碼的應用。
第5章詳細介紹著名的RSA、ElGamal和基于橢圓曲線的公鑰密碼算法,使讀者了解公鑰密碼算法的實現(xiàn)機理,掌握公鑰密碼的應用。
第6章介紹對稱密鑰管理,詳細介紹基于數(shù)字證書的公鑰密碼中的密鑰管理技術(shù)—公鑰基礎(chǔ)設施PKI。
第7章介紹基于密碼技術(shù)實現(xiàn)網(wǎng)絡環(huán)境下數(shù)據(jù)安全通信的典型協(xié)議—虛擬專用網(wǎng)協(xié)議IPSec和傳輸層安全協(xié)議TLS,以解釋在網(wǎng)絡層、傳輸層不同協(xié)議層上實現(xiàn)對等實體相互認證以及數(shù)據(jù)保密通信的方法。
第8章以特殊的無線局域網(wǎng)WLAN環(huán)境為背景,介紹典型的IEEE 802.11定義的健壯網(wǎng)絡安全以及我國WAPI無線局域網(wǎng)的安全基礎(chǔ)架構(gòu)。
第9章介紹非密碼的網(wǎng)絡防御技術(shù),包括基于主機和端口的掃描技術(shù)、隔離內(nèi)外網(wǎng)絡的防火墻技術(shù)、基于模式及規(guī)則匹配的入侵檢測技術(shù),以及建立誘導系統(tǒng)發(fā)現(xiàn)攻擊和系統(tǒng)脆弱性的蜜罐技術(shù)。
第10章介紹數(shù)字隱藏和數(shù)字水印技術(shù)。
第11章介紹基于信任模型的可信計算技術(shù),重點介紹可信計算平臺的工作原理和實現(xiàn)。
第12章介紹分布式去中心化安全應用—區(qū)塊鏈技術(shù)與比特幣系統(tǒng)。
本書的第一版在2015年被遴選為河南省“十二五”普通高等教育規(guī)劃教材。本書在第一版的基礎(chǔ)上對案例進行了更新,對第一版中的錯誤進行了勘正,并擴展了區(qū)塊鏈應用等信息安全新技術(shù)。本書的編寫出版獲得河南省“計算機網(wǎng)絡”教學團隊項目資助。
本書由河南工業(yè)大學張浩軍教授、王峰博士,河南財經(jīng)政法大學陳莉教授共同編寫。其中,張浩軍編寫第1~4章,并負責全書統(tǒng)稿;王峰編寫第7~10章;陳莉編寫第5、6、11、12章。此外,張文帥參與了本書的素材整理和校對工作。
由于編者水平有限,書中難免有疏漏和不妥之處,敬請專家和讀者批評指正,歡迎就相關(guān)技術(shù)問題進行切磋交流。作者聯(lián)系方式:zhj@haut.edu.cn。
編 者
2021年10月
第二版前言
第一版前言
第1章 緒論 1
1.1 信息安全問題及其重要性 1
1.2 信息安全威脅實例 4
1.3 信息安全事件分類 5
1.4 本書的內(nèi)容組織與使用指南 9
本章小結(jié) 11
習題1 12
第2章 信息安全保障體系 13
2.1 信息安全保障體系概述 13
2.1.1 信息安全的范疇 13
2.1.2 信息安全的屬性 14
2.1.3 信息安全保障體系結(jié)構(gòu) 15
2.2 信息安全防御模型 18
2.3 等級保護與風險評估 21
2.3.1 等級保護 21
2.3.2 風險評估 25
2.3.3 系統(tǒng)安全測評 28
2.3.4 信息系統(tǒng)安全建設實施 29
2.3.5 信息安全原則 29
本章小結(jié) 30
習題2 30
第3章 密碼技術(shù)概述 32
3.1 密碼技術(shù)及其發(fā)展 32
3.2 數(shù)據(jù)保密通信模型 34
3.3 對稱密碼體制 35
3.4 公鑰密碼體制 38
3.5 數(shù)字簽名 39
3.6 消息完整性保護 42
3.7 認證 44
3.8 計算復雜理論 45
3.9 密碼分析 47
本章小結(jié) 48
習題3 48
第4章 對稱密碼技術(shù) 50
4.1 數(shù)據(jù)加密標準(DES) 50
4.1.1 概述 50
4.1.2 DES工作過程 51
4.1.3 密鑰調(diào)度 54
4.1.4 DES安全性分析 54
4.1.5 3DES 55
4.2 高級加密標準(AES) 56
4.2.1 AES基本操作流程 56
4.2.2 輪操作 58
4.2.3 密鑰擴展 60
4.2.4 解密操作 61
4.3 其他分組密碼算法介紹 61
4.3.1 IDEA算法 62
4.3.2 Blowfish算法 63
4.3.3 RC5/RC6算法 64
4.4 流密碼算法RC4 65
4.5 分組密碼工作模式 67
4.5.1 電子密碼本模式 67
4.5.2 密文分組鏈接模式 67
4.5.3 密文反饋模式 69
4.5.4 輸出反饋模式 71
4.5.5 計數(shù)模式 72
本章小結(jié) 72
習題4 72
第5章 公鑰密碼技術(shù) 74
5.1 RSA公鑰密碼算法 74
5.1.1 RSA基本算法 74
5.1.2 RSA加密算法的數(shù)論基礎(chǔ) 75
5.1.3 RSA算法實現(xiàn)中的計算問題 77
5.1.4 RSA算法體制安全性分析 79
5.1.5 RSA填充加密機制 80
5.1.6 RSA簽名算法 81
5.2 Diffie-Hellman密鑰協(xié)商機制 82
5.3 ElGamal公鑰密碼體制 83
5.3.1 ElGamal公鑰加密算法 83
5.3.2 ElGamal公鑰密碼體制的安全性 84
5.3.3 ElGamal簽名算法 85
5.4 橢圓曲線密碼體制 85
5.4.1 橢圓曲線基本概念 86
5.4.2 基于橢圓曲線的加密體制 91
5.4.3 橢圓曲線D-H密鑰協(xié)商協(xié)議 92
5.4.4 基于橢圓曲線的數(shù)字簽名算法 92
5.4.5 ECC算法安全強度分析 93
本章小結(jié) 93
習題5 93
第6章 密鑰管理 95
6.1 密鑰管理概述 95
6.2 對稱密鑰管理 96
6.2.1 對稱密鑰的管理與分發(fā) 96
6.2.2 密鑰層次化使用 98
6.3 公鑰基礎(chǔ)設施(PKI) 98
6.3.1 公鑰基礎(chǔ)設施(PKI)概述 98
6.3.2 PKI功能 100
6.3.3 PKI體系結(jié)構(gòu) 103
6.3.4 認證機構(gòu)(CA)部署 105
6.4 數(shù)字證書 107
6.4.1 數(shù)字證書結(jié)構(gòu) 107
6.4.2 數(shù)字證書編碼 109
6.4.3 數(shù)字證書應用 111
6.4.4 私鑰的存儲與使用 113
6.5 基于PKI的典型應用 114
本章小結(jié) 116
習題6 116
第7章 安全協(xié)議 117
7.1 安全協(xié)議概述 117
7.2 虛擬專用網(wǎng)協(xié)議(IPSec) 120
7.2.1 虛擬專用網(wǎng)VPN 120
7.2.2 IP層VPN協(xié)議—IPSec 122
7.2.3 認證頭(AH)協(xié)議 124
7.2.4 封裝安全載荷(ESP)協(xié)議 126
7.2.5 Internet密鑰交換 128
7.3 傳輸層安全協(xié)議(TLS) 133
7.3.1 TLS概述 133
7.3.2 TLS記錄協(xié)議層 135
7.3.3 TLS握手協(xié)議層 136
本章小結(jié) 139
習題7 139
第8章 無線局域網(wǎng)(WLAN)安全機制 141
8.1 WLAN及其安全需求 141
8.2 有線等同保密協(xié)議(WEP) 143
8.3 健壯網(wǎng)絡安全(RSN) 145
8.4 WLAN鑒別與保密基礎(chǔ)結(jié)構(gòu)(WAPI) 152
本章小結(jié) 155
習題8 155
第9章 網(wǎng)絡安全技術(shù) 156
9.1 網(wǎng)絡安全技術(shù)概述 156
9.2 網(wǎng)絡掃描技術(shù) 157
9.3 網(wǎng)絡防火墻技術(shù) 159
9.3.1 防火墻的概念和功能 159
9.3.2 防火墻的工作原理 160
9.3.3 基于DMZ的防火墻部署 163
9.4 隔離網(wǎng)閘技術(shù) 164
9.4.1 隔離網(wǎng)閘概述 164
9.4.2 隔離網(wǎng)閘的工作原理 164
9.4.3 隔離網(wǎng)閘的部署 166
9.5 入侵檢測技術(shù) 167
9.5.1 入侵檢測系統(tǒng)概述 167
9.5.2 IDS類型與部署 168
9.5.3 IDS工作原理 170
9.5.4 典型入侵檢測系統(tǒng)的規(guī)劃與配置 171
9.6 蜜罐技術(shù) 173
本章小結(jié) 175
習題9 175
第10章 信息隱藏與數(shù)字水印技術(shù) 177
10.1 信息隱藏技術(shù) 177
10.2 數(shù)字水印技術(shù) 179
本章小結(jié) 183
習題10 183
第11章 可信計算 184
11.1 可信計算概述 184
11.2 可信與信任 186
11.3 可信計算技術(shù) 187
11.3.1 可信計算平臺 187
11.3.2 可信支撐軟件 188
11.3.3 可信網(wǎng)絡連接 189
11.4 主動免疫可信計算 190
11.4.1 主動免疫可信計算架構(gòu) 190
11.4.2 我國可信計算領(lǐng)域的自主創(chuàng)新
成果 193
本章小結(jié) 196
習題11 196
第12章 區(qū)塊鏈技術(shù) 197
12.1 區(qū)塊鏈技術(shù)概述 197
12.1.1 區(qū)塊鏈的定義與特性 197
12.1.2 區(qū)塊鏈應用分類及發(fā)展階段 198
12.2 區(qū)塊鏈系統(tǒng)核心技術(shù) 199
12.2.1 區(qū)塊+鏈 200
12.2.2 P2P網(wǎng)絡技術(shù)—分布式結(jié)構(gòu) 201
12.2.3 公鑰密碼算法 201
12.2.4 腳本 202
12.3 比特幣 202
12.4 區(qū)塊鏈系統(tǒng)基礎(chǔ)架構(gòu)模型 204
12.4.1 數(shù)據(jù)層 205
12.4.2 網(wǎng)絡層 207
12.4.3 共識層 208
12.4.4 激勵層 209
12.4.5 合約層 210
12.4.6 應用層 211
本章小結(jié) 212
習題12 212
參考文獻 213
- C語言同步案例習題精解 [主編 肖朝暉]
- Python程序設計 [李國燕 王新強 劉佳 等編著]
- 高等數(shù)學(下冊) [秦紅兵]
- 智慧畜牧業(yè)技術(shù) [主編 連衛(wèi)民 張志明 王輝]
- Python程序設計項目化教程 [主編 盧鳳偉]
- 人工智能算法與實踐 [主編 梁琨 張翼英]
- 網(wǎng)頁設計與制作 [主編 王瀟 章明珠]
- Python辦公自動化—玩轉(zhuǎn)Excel [郝春吉 劉智楊 周永福 黃 詮]
- 人工智能概論(第二版) [張廣淵 周風余 朱振方 著]
- Web安全基礎(chǔ)及項目實踐 [主編 鄭麗 安厚霖 崔俊鵬]
- 電路與電子技術(shù)Ⅲ——模擬電子技術(shù) [主編 劉峰]
- 線性代數(shù) [主編 惠小健 王震 盧鴻艷]
- 電氣與控制工程項目管理 [鄒紅利 滕璇璇 陳德山 編著]
- 計算機網(wǎng)絡技術(shù)項目化教程(微課版) [主編 王艷萍 安華萍]
- 自然拼讀背單詞:基礎(chǔ)英語4000詞(微課版) [陳雪 編著]
- 剪枝——庭院常見植物修剪 [[英]大衛(wèi)·斯夸爾]
- 電子產(chǎn)品生產(chǎn)與檢測 [主編 李恒 楊國輝 練斌]
- Web前端開發(fā)項目化教程(微課版) [主編 郭立文 王洪波]
- 數(shù)據(jù)清洗 [黃源 劉智楊 孫大松]
- 計算機應用基礎(chǔ)與實踐(Windows 7平臺與Office 2016應用) [主編 呂波 何敏]
- 程序員考前沖刺100題 [黃少年 李竹村 曾哲軍 編著]
- 辦公自動化高級應用案例教程(微課版) [高海波 張誠 楊順]
- UI創(chuàng)意設計 [主 編 趙艷莉]
- Photoshop圖形圖像處理項目式教程(微課版) [主 編 韋連春]
- 攝影與剪輯(微課版) [主編 康永斌 楊華 李建偉 副]
- 美國兒童英語自然拼讀法(中外教精講版)(上、下冊) [好想學英語教研組 編著]
- 零基礎(chǔ)英語語法趣味自學 [宣利 著 黎娟 譯]
- “五小工”勞動技能培訓教程 [張希躍 王其梁]
- 數(shù)據(jù)挖掘算法—基于C++及CUDA C [蒂莫西•馬斯特斯(Timothy]
- 思考的藝術(shù):讓創(chuàng)新成為你的DNA [名譽主編 黃鑫]