热门关键字:  听力密码  单词密码  新概念美语  巧用听写练听力  零起点
图书信息

信息安全技术基础(第二版)

中国水利水电出版社
    【作 者】主编 张浩军 陈莉 王峰 【I S B N 】978-7-5226-0107-6 【责任编辑】周益丹 【适用读者群】本专通用 【出版时间】2021-12-20 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第2版第1次印刷 【页 数】224 【千字数】349 【印 张】14 【定 价】42 【丛 书】普通高等教育计算机类专业教材 【备注信息】
图书详情

    内 容 提 要

    随着计算机和网络应用的普及,信息安全已经成为关系国家政治稳定、经济发展、军事对抗的重要问题。本书面向实际应用,全面介绍了信息安全保障体系和防御体系,信息安全基本概念、理论背景,以及各种信息安全技术的实现机理,解读信息安全技术的典型应用,帮助读者树立信息安全工程思想。

    全书共12章,主要介绍了信息安全工程基本思想、密码技术、基于密码技术的安全服务、非密码网络安全防御技术。

    本书在编写上强调实用性和系统性,适合高等院校计算机、通信、电子商务等相关专业的信息安全课程使用,也可以作为从事计算机、网络工程项目建设与运行维护的技术人员的参考书。

    本书提供配套的电子课件,读者可从中国水利水电出版社网站(http://www. waterpub.com.cn)或万水书苑(http://www.wsbookshow.com)免费下载。

    与时俱进——适应信息安全发展,介绍区块链等信息安全新技术

    注重基础——理论结合实践,解读网络环境下的信息安全保障体系

    内容实用——通过典型案例解读网络环境下信息安全技术的应用

    资源丰富——提供配套的电子课件可以方便教师授课及读者自学

    第二版前言

    作为一种资源和交流的载体,信息在现代社会发展中发挥着重要作用。信息在产生、加工、传递和使用过程中面临着各种安全威胁,如信息可能丢失,可能被非授权用户获取、使用等。随着计算机和网络应用的普及,人们的生活和工作越来越离不开计算机和计算机网络,随之而来的信息安全问题则更加突出。个人担心隐私泄露,企业或组织担心商业秘密被窃取或重要数据被盗,政府部门担心国家机密信息泄露,病毒通过网络肆虐,网络资源可能被滥用,等等。信息安全已成为国家、政府、部门、组织、个人都非常重视的问题。

    信息安全涉及计算机科学与技术、密码学、数学、通信工程等学科专业领域,已成为一门交叉学科。同时,信息安全保障不仅是一个技术问题,还涉及人、管理、制度、法律等众多层面。本书为读者介绍信息安全技术的基本背景、原理与应用,突出网络环境下的信息安全保障体系建立和相关技术,面向实用,力求向读者诠释“什么是信息安全”“如何构建信息安全保障体系”“信息安全有哪些主要技术及如何应用”。

    本书面向应用,全面地介绍了实现和保障信息安全的各种技术和手段,透视了各种信息安全技术的实现机理与方法,帮助读者掌握信息安全基本概念,建立对信息安全较全面的、系统的认识,从而掌握信息安全技术应用,解决实际工作中信息安全工程问题。同时,本书编者希望与读者一起对这些技术的设计开发理念、创新思想进行剖析。

    本书以网络环境下的信息安全保障技术为主线,介绍安全保障与防御的各种具体技术,重点突出以密码技术为基础的安全机制与服务。本书共12章,各章内容简述如下:

    第1章描述常见的信息安全威胁实例,通过列举一些影响深刻的典型信息安全案例,对信息安全事件进行分类,圈定信息安全问题的讨论范畴,为读者建立信息安全基本概念。

    第2章从信息本身、信息载体、信息环境角度总结信息安全范畴,刻画保密性、完整性、鉴别性等信息安全属性;介绍信息安全保障体系结构,并给出闭环式具有动态适应性的信息安全防御模型;介绍信息安全等级保护与风险评估的相关标准与过程,使读者建立信息安全工程思想与方法。密码技术是实现信息安全服务中保密性、完整性、鉴别性、抗抵赖性等安全属性的基础性关键技术。

    第3章介绍了密码技术的基本概念和发展,数据保密通信模型,抽象介绍对称密码体制、公钥密码体制和数字签名体制,以及基于密码技术实现消息完整性保护和认证等服务,最后简单介绍密码技术理论支撑—计算复杂理论。

    第4章详细介绍两种典型对称密码算法DES、AES的实现,并简单介绍IEDA、RC4等其他几个著名的对称密码算法,还介绍分组密码工作模式,使读者了解现代对称加/解密算法的实现机理,掌握对称密码的应用。

    第5章详细介绍著名的RSA、ElGamal和基于椭圆曲线的公钥密码算法,使读者了解公钥密码算法的实现机理,掌握公钥密码的应用。

    第6章介绍对称密钥管理,详细介绍基于数字证书的公钥密码中的密钥管理技术—公钥基础设施PKI。

    第7章介绍基于密码技术实现网络环境下数据安全通信的典型协议—虚拟专用网协议IPSec和传输层安全协议TLS,以解释在网络层、传输层不同协议层上实现对等实体相互认证以及数据保密通信的方法。

    第8章以特殊的无线局域网WLAN环境为背景,介绍典型的IEEE 802.11定义的健壮网络安全以及我国WAPI无线局域网的安全基础架构。

    第9章介绍非密码的网络防御技术,包括基于主机和端口的扫描技术、隔离内外网络的防火墙技术、基于模式及规则匹配的入侵检测技术,以及建立诱导系统发现攻击和系统脆弱性的蜜罐技术。

    第10章介绍数字隐藏和数字水印技术。

    第11章介绍基于信任模型的可信计算技术,重点介绍可信计算平台的工作原理和实现。

    第12章介绍分布式去中心化安全应用—区块链技术与比特币系统。

    本书的第一版在2015年被遴选为河南省“十二五”普通高等教育规划教材。本书在第一版的基础上对案例进行了更新,对第一版中的错误进行了勘正,并扩展了区块链应用等信息安全新技术。本书的编写出版获得河南省“计算机网络”教学团队项目资助。

    本书由河南工业大学张浩军教授、王峰博士,河南财经政法大学陈莉教授共同编写。其中,张浩军编写第1~4章,并负责全书统稿;王峰编写第7~10章;陈莉编写第5、6、11、12章。此外,张文帅参与了本书的素材整理和校对工作。

    由于编者水平有限,书中难免有疏漏和不妥之处,敬请专家和读者批评指正,欢迎就相关技术问题进行切磋交流。作者联系方式:zhj@haut.edu.cn。

    编 者

    2021年10月

    目 录
    第二版前言
    第一版前言

    第1章 绪论 1
    1.1 信息安全问题及其重要性 1
    1.2 信息安全威胁实例 4
    1.3 信息安全事件分类 5
    1.4 本书的内容组织与使用指南 9
    本章小结 11
    习题1 12
    第2章 信息安全保障体系 13
    2.1 信息安全保障体系概述 13
    2.1.1 信息安全的范畴 13
    2.1.2 信息安全的属性 14
    2.1.3 信息安全保障体系结构 15
    2.2 信息安全防御模型 18
    2.3 等级保护与风险评估 21
    2.3.1 等级保护 21
    2.3.2 风险评估 25
    2.3.3 系统安全测评 28
    2.3.4 信息系统安全建设实施 29
    2.3.5 信息安全原则 29
    本章小结 30
    习题2 30
    第3章 密码技术概述 32
    3.1 密码技术及其发展 32
    3.2 数据保密通信模型 34
    3.3 对称密码体制 35
    3.4 公钥密码体制 38
    3.5 数字签名 39
    3.6 消息完整性保护 42
    3.7 认证 44
    3.8 计算复杂理论 45
    3.9 密码分析 47
    本章小结 48
    习题3 48
    第4章 对称密码技术 50
    4.1 数据加密标准(DES) 50
    4.1.1 概述 50
    4.1.2 DES工作过程 51
    4.1.3 密钥调度 54
    4.1.4 DES安全性分析 54
    4.1.5 3DES 55
    4.2 高级加密标准(AES) 56
    4.2.1 AES基本操作流程 56
    4.2.2 轮操作 58
    4.2.3 密钥扩展 60
    4.2.4 解密操作 61
    4.3 其他分组密码算法介绍 61
    4.3.1 IDEA算法 62
    4.3.2 Blowfish算法 63
    4.3.3 RC5/RC6算法 64
    4.4 流密码算法RC4 65
    4.5 分组密码工作模式 67
    4.5.1 电子密码本模式 67
    4.5.2 密文分组链接模式 67
    4.5.3 密文反馈模式 69
    4.5.4 输出反馈模式 71
    4.5.5 计数模式 72
    本章小结 72
    习题4 72
    第5章 公钥密码技术 74
    5.1 RSA公钥密码算法 74
    5.1.1 RSA基本算法 74
    5.1.2 RSA加密算法的数论基础 75
    5.1.3 RSA算法实现中的计算问题 77
    5.1.4 RSA算法体制安全性分析 79
    5.1.5 RSA填充加密机制 80
    5.1.6 RSA签名算法 81
    5.2 Diffie-Hellman密钥协商机制 82
    5.3 ElGamal公钥密码体制 83
    5.3.1 ElGamal公钥加密算法 83
    5.3.2 ElGamal公钥密码体制的安全性 84
    5.3.3 ElGamal签名算法 85
    5.4 椭圆曲线密码体制 85
    5.4.1 椭圆曲线基本概念 86
    5.4.2 基于椭圆曲线的加密体制 91
    5.4.3 椭圆曲线D-H密钥协商协议 92
    5.4.4 基于椭圆曲线的数字签名算法 92
    5.4.5 ECC算法安全强度分析 93
    本章小结 93
    习题5 93
    第6章 密钥管理 95
    6.1 密钥管理概述 95
    6.2 对称密钥管理 96
    6.2.1 对称密钥的管理与分发 96
    6.2.2 密钥层次化使用 98
    6.3 公钥基础设施(PKI) 98
    6.3.1 公钥基础设施(PKI)概述 98
    6.3.2 PKI功能 100
    6.3.3 PKI体系结构 103
    6.3.4 认证机构(CA)部署 105
    6.4 数字证书 107
    6.4.1 数字证书结构 107
    6.4.2 数字证书编码 109
    6.4.3 数字证书应用 111
    6.4.4 私钥的存储与使用 113
    6.5 基于PKI的典型应用 114
    本章小结 116
    习题6 116
    第7章 安全协议 117
    7.1 安全协议概述 117
    7.2 虚拟专用网协议(IPSec) 120
    7.2.1 虚拟专用网VPN 120
    7.2.2 IP层VPN协议—IPSec 122
    7.2.3 认证头(AH)协议 124
    7.2.4 封装安全载荷(ESP)协议 126
    7.2.5 Internet密钥交换 128
    7.3 传输层安全协议(TLS) 133
    7.3.1 TLS概述 133
    7.3.2 TLS记录协议层 135
    7.3.3 TLS握手协议层 136
    本章小结 139
    习题7 139
    第8章 无线局域网(WLAN)安全机制 141
    8.1 WLAN及其安全需求 141
    8.2 有线等同保密协议(WEP) 143
    8.3 健壮网络安全(RSN) 145
    8.4 WLAN鉴别与保密基础结构(WAPI) 152
    本章小结 155
    习题8 155
    第9章 网络安全技术 156
    9.1 网络安全技术概述 156
    9.2 网络扫描技术 157
    9.3 网络防火墙技术 159
    9.3.1 防火墙的概念和功能 159
    9.3.2 防火墙的工作原理 160
    9.3.3 基于DMZ的防火墙部署 163
    9.4 隔离网闸技术 164
    9.4.1 隔离网闸概述 164
    9.4.2 隔离网闸的工作原理 164
    9.4.3 隔离网闸的部署 166
    9.5 入侵检测技术 167
    9.5.1 入侵检测系统概述 167
    9.5.2 IDS类型与部署 168
    9.5.3 IDS工作原理 170
    9.5.4 典型入侵检测系统的规划与配置 171
    9.6 蜜罐技术 173
    本章小结 175
    习题9 175
    第10章 信息隐藏与数字水印技术 177
    10.1 信息隐藏技术 177
    10.2 数字水印技术 179
    本章小结 183
    习题10 183
    第11章 可信计算 184
    11.1 可信计算概述 184
    11.2 可信与信任 186
    11.3 可信计算技术 187
    11.3.1 可信计算平台 187
    11.3.2 可信支撑软件 188
    11.3.3 可信网络连接 189
    11.4 主动免疫可信计算 190
    11.4.1 主动免疫可信计算架构 190
    11.4.2 我国可信计算领域的自主创新
    成果 193
    本章小结 196
    习题11 196
    第12章 区块链技术 197
    12.1 区块链技术概述 197
    12.1.1 区块链的定义与特性 197
    12.1.2 区块链应用分类及发展阶段 198
    12.2 区块链系统核心技术 199
    12.2.1 区块+链 200
    12.2.2 P2P网络技术—分布式结构 201
    12.2.3 公钥密码算法 201
    12.2.4 脚本 202
    12.3 比特币 202
    12.4 区块链系统基础架构模型 204
    12.4.1 数据层 205
    12.4.2 网络层 207
    12.4.3 共识层 208
    12.4.4 激励层 209
    12.4.5 合约层 210
    12.4.6 应用层 211
    本章小结 212
    习题12 212
    参考文献 213





最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册