信息安全技術基礎
-
【作 者】張浩軍 楊衛東 譚玉波 等編著
【I S B N 】978-7-5084-8940-7
【責任編輯】張玉玲
【適用讀者群】高職高專
【出版時間】2011-10-13
【開 本】16開
【裝幀信息】平裝(光膜)
【版 次】第1版第1次印刷
【頁 數】192
【千字數】289
【印 張】12
【定 價】¥22
【叢 書】21世紀高等學校精品規劃教材
【備注信息】
簡介
本書特色
前言
章節列表
精彩閱讀
下載資源
相關圖書
隨著計算機和網絡應用的普及,信息安全已經成為關系國家政治穩定、經濟發展、軍事對抗的重要問題。本書面向實際應用,全面介紹了信息安全保障體系和防御體系,信息安全基本概念、理論背景,以及各種信息安全技術的實現機理,解讀信息安全技術的典型應用,幫助讀者樹立信息安全工程思想。
全書共分11章,分為四大模塊:信息安全工程基本思想、密碼學、基于密碼技術的安全服務、非密碼網絡安全防御技術。
本書在編寫上強調實用性和系統性,適合大專院校計算機、通信、電子商務等相關專業的信息安全課程使用,也可以作為從事計算機、網絡工程項目建設與運行維護的技術人員的參考書。
本書配套提供相關電子資源,包括PPT形式電子教案以及編著者所在單位教學中的網絡資源。讀者可從中國水利水電出版社網站或萬水書苑上免費下載,網址:http://www. waterpub.com.cn/softdown/或http://www.dgboyong.cn。
突出網絡環境下信息安全保障體系的建立和相關技術,面向實用。
以網絡環境下的信息安全保障技術為主線,重點突出以密碼技術為基礎的安全機制與服務。
在編寫上強調實用性和系統性,適用于大專院校計算機、通信、電子商務等相關專業的信息安全課程使用。
信息作為一種資源和交流的載體,在現代社會發展中發揮著重要作用。信息在產生、加工、傳遞和使用過程中面臨著各種安全威脅,信息可能丟失,可能被非授權用戶獲取、使用。隨著計算機和網絡應用的普及,人們的生活和工作越來越離不開計算機和計算機網絡,隨之而來的信息安全問題也更加突出。個人擔心隱私泄露,企業和組織擔心商業秘密被竊取或重要數據被盜,政府部門擔心國家機密信息泄露,病毒通過網絡肆虐,網絡資源可能被濫用等,這些已經成為影響國家政治穩定、經濟發展、軍事對抗的重要方面。信息安全已成為國家、政府、部門、組織、個人都非常重視的問題。
信息安全涉及計算機科學與技術、密碼學、數學、通信工程等學科專業領域,已成為一門交叉學科。同時,信息安全保障不僅是一個技術問題,還涉及人、管理、制度、法律等眾多層面。本書為讀者介紹信息安全技術的基本背景、原理與應用,本書編寫不求大而全,而是突出網絡環境下的信息安全保障體系的建立和相關技術,面向實用,力求向讀者詮釋“什么是信息安全”、“如何構建信息安全保障體系”、“信息安全有哪些主要技術和如何應用”等問題。
本書適合計算機、通信、電子商務等大專院校相關專業的信息安全課程使用,也可以作為從事計算機、網絡工程項目建設與運行維護的技術人員的工具參考書。本書面向應用,全面地介紹了實現和保障信息安全的各種技術和手段,透視了各種信息安全技術的實現機理與方法,幫助讀者掌握信息安全基本概念,建立起對信息安全較全面的、系統的認識,掌握信息安全技術應用,解決實際工作中的信息安全工程問題。同時,本書編者希望與讀者一起對這些技術的設計開發理念、創新思想進行剖析,產生共鳴,啟發我們的創新思維。
本書以網絡環境下的信息安全保障技術為主線,力求全面刻畫信息安全保障體系,介紹安全保障與防御的各種具體技術,重點突出以密碼技術為基礎的安全機制與服務。本書共分11章。第1章描述常見的信息安全威脅實例,通過列舉一些影響深刻的典型信息安全案例,歸納出信息安全事件分類,為讀者建立起信息安全的基本概念,圈定信息安全問題的討論范疇。第2章從信息本身、信息載體、信息環境角度總結信息安全范疇,刻畫保密性、完整性、鑒別性等信息安全屬性;介紹信息安全保障體系結構,并給出閉環式具有動態適應性的信息安全防御模型;介紹信息安全等級保護與風險評估的相關標準與過程;為讀者建立起信息安全工程思想與方法。密碼技術是實現信息安全服務中保密性、完整性、鑒別性、抗抵賴性等安全屬性的基礎性關鍵技術。第3章介紹密碼術的基本概念和發展,數據保密通信模型,抽象介紹對稱密碼體制、公鑰密碼體制、數字簽名體制,以及基于密碼技術實現消息完整性保護和認證等服務,最后簡單介紹密碼技術的理論支撐——計算復雜理論。第4章詳細介紹兩種典型對稱密碼算法DES、AES的實現,并簡單介紹了IEDA、RC4等其他幾個著名的對稱密碼算法,介紹了分組密碼工作模式,使讀者了解現代對稱加解密算法的實現機理,掌握對稱密碼的應用。第5章詳細介紹著名的RSA、ElGamal和基于橢圓曲線的公鑰密碼算法,使讀者了解公鑰密碼算法的實現機理,掌握公鑰密碼的應用,以及密碼技術應用中必須解決的密鑰分發與管理問題。第6章介紹了對稱密鑰管理,詳細介紹了基于數字證書的公鑰密碼中的密鑰管理技術——公鑰基礎設施PKI,密碼技術使得在開放的網絡環境下實現實體認證和數據保密通信成為可能。第7章介紹基于密碼技術實現網絡環境下數據安全通信的典型協議——虛擬專用網協議IPSec和傳輸層安全TLS協議,以解釋在網絡層、傳輸層不同協議層上實現對等實體相互認證以及數據保密通信的方法。第8章以特殊的無線局域網WLAN環境為背景,介紹了典型的IEEE 802.11定義的健壯網絡安全以及我國WAPI無線局域網的安全基礎架構。第9章介紹非密碼的網絡防御技術、包括基于主機和端口的掃描技術、隔離內外網絡的防火墻技術、基于模式及規則匹配的入侵檢測技術,以及建立誘導系統發現攻擊和系統脆弱性的蜜罐技術、第10章介紹數字隱藏和數字水印技術。第11章介紹基于信任模型的可信計算技術,重點介紹可信計算平臺的工作原理和實現。
本書由河南工業大學張浩軍教授、楊衛東博士、譚玉波博士、王峰博士共同編寫。其中張浩軍編寫第4~6章和第8章,并負責全書統稿;楊衛東編寫第1~3章;譚玉波編寫第7、10、11章;王峰編寫第9章。此外,范學輝、趙保鵬、齊慶磊、吳勇、易紅、趙玉娟、程立、王雪濤、尹輝、程鳳娟、王曉松、李國平等在本書的編寫、素材整理、校對等過程中做了大量工作,在此表示感謝。本書編寫工作受到河南省青年骨干教師資助計劃、河南工業大學高層次人才引進計劃項目(150269)、河南省精品課程“計算機網絡技術”、河南省教育科學“十一五”規劃2010年度課題等項目資助。
本書編者誠摯歡迎廣大讀者和各界人士批評指正本書中的錯誤和不妥之處并提出寶貴的建議,歡迎就相關技術問題進行切磋交流,作者聯系方式:zhj@haut.edu.cn。
編 者
2011年8月
第1章 緒論 1
本章學習目標 1
1.1 信息安全問題及其重要性 1
1.2 信息安全威脅實例 3
1.3 信息安全事件分類 4
1.4 本書內容組織與使用指南 9
本章小結 10
習題一 11
第2章 信息安全保障體系 12
本章學習目標 12
2.1 信息安全保障體系 12
2.1.1 信息安全的范疇 12
2.1.2 信息安全屬性 13
2.1.3 信息安全保障體系結構 14
2.2 信息安全防御模型 17
2.3 風險評估與等級保護 20
2.3.1 等級保護 20
2.3.2 風險評估 23
2.3.3 系統安全測評 26
2.3.4 信息系統安全建設實施 27
2.3.5 信息安全原則 28
本章小結 28
習題二 28
第3章 密碼技術概述 30
本章學習目標 30
3.1 密碼術及發展 30
3.2 數據保密通信模型 32
3.3 對稱密碼體制 33
3.4 公鑰密碼體制 36
3.5 數字簽名 37
3.6 消息完整性保護 40
3.7 認證 42
3.8 計算復雜理論 43
3.9 密碼分析 44
本章小結 46
習題三 46
第4章 對稱密碼技術 47
本章學習目標 47
4.1 數據加密標準DES 47
4.1.1 概述 47
4.1.2 DES工作過程 48
4.1.3 密鑰調度 51
4.1.4 DES安全性分析 51
4.1.5 3DES 52
4.2 高級加密標準AES 53
4.2.1 AES基本操作流程 53
4.2.2 輪操作 55
4.2.3 密鑰擴展 57
4.2.4 解密操作 58
4.3 其他分組密碼算法介紹 58
4.3.1 IDEA算法 59
4.3.2 Blowfish算法 60
4.3.3 RC5/RC6算法 61
4.4 流密碼算法RC4 62
4.5 分組密碼工作模式 63
4.5.1 電子密碼本 64
4.5.2 密文分組鏈接 64
4.5.3 密文反饋 66
4.5.4 輸出反饋 67
4.5.5 計數模式 68
本章小結 69
習題四 69
第5章 公鑰密碼技術 70
本章學習目標 70
5.1 RSA公鑰密碼算法 70
5.1.1 RSA基本算法 70
5.1.2 RSA加密算法的數論基礎 71
5.1.3 RSA算法實現中的計算問題 73
5.1.4 RSA體制安全性分析 75
5.1.5 RSA填充加密機制 76
5.1.6 RSA簽名算法 77
5.2 Diffie-Hellman密鑰協商機制 78
5.3 ElGamal公鑰密碼體制 79
5.3.1 ElGamal加密算法 79
5.3.2 ElGamal公鑰密碼體制的安全性 80
5.3.3 ElGamal簽名算法 81
5.4 橢圓曲線密碼體制 82
5.4.1 橢圓曲線基本概念 82
5.4.2 基于橢圓曲線的加密體制 87
5.4.3 橢圓曲線D-H密鑰協商 88
5.4.4 基于橢圓曲線的數字簽名算法 88
5.4.5 ECC安全強度分析 89
本章小結 89
習題五 89
第6章 密鑰管理 91
本章學習目標 91
6.1 概述 91
6.2 對稱密鑰管理 92
6.2.1 對稱密鑰管理與分發 92
6.2.2 密鑰層次化使用 94
6.3 公鑰基礎設施PKI 94
6.3.1 公鑰基礎設施PKI概述 94
6.3.2 PKI功能 96
6.3.3 PKI體系結構 99
6.3.4 認證機構CA部署 101
6.4 數字證書 103
6.4.1 數字證書結構 103
6.4.2 數字證書編碼 105
6.4.3 數字證書應用 108
6.4.4 私鑰的存儲與使用 109
6.5 基于PKI典型應用 110
本章小結 112
習題六 112
第7章 安全協議 113
本章學習目標 113
7.1 安全協議概述 113
7.2 虛擬專用網協議IPSec 116
7.2.1 虛擬專用網VPN 116
7.2.2 IP層VPN協議——IPSec 118
7.2.3 認證頭AH協議 120
7.2.4 封裝安全載荷ESP協議 122
7.2.5 Internet密鑰交換 124
7.3 傳輸層安全(TLS)協議 129
7.3.1 TLS概述 129
7.3.2 TLS記錄協議層 131
7.3.3 TLS握手協議層 132
本章小結 135
習題七 135
第8章 無線局域網(WLAN)安全機制 137
本章學習目標 137
8.1 WLAN及其安全需求 137
8.2 有線等同保密協議WEP 139
8.3 健壯網絡安全RSN 141
8.4 WLAN鑒別與保密基礎結構WAPI 148
本章小結 150
習題八 150
第9章 網絡安全技術 151
本章學習目標 151
9.1 網絡安全技術概述 151
9.2 網絡掃描技術 152
9.3 網絡防火墻技術 154
9.3.1 防火墻的概念和功能 154
9.3.2 防火墻工作原理 155
9.3.3 基于DMZ的防火墻部署 158
9.4 入侵檢測技術 159
9.4.1 入侵檢測系統概述 159
9.4.2 IDS類型與部署 160
9.4.3 IDS工作原理 162
9.4.4 典型入侵檢測系統的規劃與配置 163
9.5 蜜罐技術 164
本章小結 166
習題九 166
第10章 信息隱藏與數字水印技術 167
本章學習目標 167
10.1 信息隱藏技術 167
10.2 數字水印技術 169
本章小結 172
習題十 172
第11章 可信計算 173
本章學習目標 173
11.1 可信計算概述 173
11.2 可信與信任 174
11.3 可信計算技術 175
11.3.1 可信計算平臺 175
11.3.2 可信支撐軟件 177
11.3.3 可信網絡連接 178
本章小結 179
習題十一 179
參考文獻 180
- 信息系統項目管理師章節習題與考點特訓(第二版) [主編 薛大龍]
- 信息系統項目管理師5天修煉(第四版) [施游 劉毅 編著]
- 信息系統項目管理師考試32小時通關(第二版) [薛大龍]
- 信息系統項目管理師備考一本通 [倪奕文 編著]
- 信息系統項目管理師案例分析一本通 [王樹文]
- 軟考論文高分特訓與范文10篇—信息系統項目管理師 [薛大龍]
- 信息安全技術基礎(第二版) [主編 張浩軍 陳莉 王峰]
- 信息安全工程師5天修煉(第二版) [施游 朱小平 編著]
- 系統規劃與管理師章節習題與考點特訓 [主編 薛大龍]
- 管理信息系統(第三版) [王欣 編著]
- 注冊消防工程師考前沖刺密卷(三合一) [靳紅雨 王躍琴 楊殿波 張福東]
- 系統規劃與管理師真題精析與命題密卷 [主編 薛大龍]
- 信息系統項目管理師真題精析與命題密卷 [薛大龍]
- 信息系統監理師真題精析與命題密卷 [薛大龍]
- 管理信息系統教程 [黃珍生]
- 信息系統監理師考試32小時通關 [薛大龍]
- 信息系統項目管理師考試32小時通關 [主編 薛大龍 ]
- 信息系統項目管理師5天修煉(第三版) [施游 劉毅 編著]
- 信息安全工程師5天修煉 [施游 朱小平 編著]
- 信息系統項目管理師考前沖刺100題 [劉毅 朱小平 編著]
- 會計信息系統操作案例教程(第二版) [主編 張興武 石焱]
- 網絡安全技術項目化教程 [主編 段新華 宋風忠]
- 大型數據庫應用與安全 [主編 劉濤 胡凱]
- 公安信息系統應用教程 [主編 賈學明 劉凌 徐明]
- 信息安全基礎 [主編 曹敏 劉艷]
- 信息系統項目管理師5天修煉(第二版) [施游 劉毅 編著]
- Web開發與安全防范 [主編 武春嶺]
- 網絡安全技術 [姚奇富]
- 信息安全等級保護與風險評估 [主編 李賀華]
- 管理信息系統 [主編 劉芊]