计算机类专业教育 > 网络与信息安全类

信息安全导论

书号:9787113122270 套系名称:21世纪高等院校规划教材

作者:印润远 出版日期:2011-03-15

定价:34.00 页码 / 开本:360 /16

策划编辑:严晓舟 杨勇 责任编辑:无

适用专业:无 适用层次:本科

最新印刷时间:

资源下载
教学课件 教学素材(暂无)
习题答案(暂无) 教学案例(暂无)
教学设计(暂无) 教学视频(暂无)
内容简介 前言 目录 作者介绍 图书特色
  • 随着社会的信息化进程进一步加快,随之而来的网络安全、计算机安全、信息安全正越来越显示出其脆弱的一面。本书从信息安全的基本原理出发,对信息安全技术,如信息加密技术、数字签名技术、鉴别与防御技术、入侵检测技术、防火墙技术、VPN技术、身份认证技术、信息隐藏技术及信息安全的体系结构和安全等级等做了详细的介绍,旨在让读者在学习的过程中清楚地了解信息安全的方方面面。

            全书采用理论与实践相结合的编写风格,准确、详细地阐述每一个概念,推导每一个原理公式,并与现实生活相关联。

            本书适合作为高等院校计算机、信息类等相关专业“信息安全”课程的教材,也可作为相关技术人员的参考用书。

     

  • 互联网与生俱来的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间。网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题。随着我国国民经济信息化进程的推进,各行各业对计算机技术和计算机网络的依赖程度越来越高,这种高度依赖将使社会变得十分“脆弱”,一旦信息系统受到攻击,不能正常工作,甚至全部瘫痪时,就会使整个社会陷入危机。人类对计算机技术和计算机网络的依赖性越大,信息安全知识的普及要求就会越高。因此,计算机类专业和非计算机类专业的学生学习信息安全的课程,是十分重要和必要的。现在,在校的学生是一个国家中接受过良好教育并将对国家未来走向产生巨大影响的群体,其网络素质如果跟不上时代的发展,那么整个国家也很难在未来的数字经济时代成为强国。对此,教育和引导大学生树立信息安全法律观念,正确运用网络已成为推动社会进步的重要举措。
    信息安全包括了设备安全和数据安全。设备安全涉及了计算机和网络的物理环境和基础设施的安全,数据安全涉及的面较广,有日常的数据维护、保密措施、病毒防治、入侵检测及侵害后的处理、数据受损后的恢复等。其中安全法规、安全技术和安全管理,是信息安全的三个部分。
    本书首先对信息安全的理论进行了详细介绍,并从理论与实践相结合的指导思想出发,分析了相关领域的安全问题及相应的解决方案。
    全书共分两大部分,第1~14章是第一部分,第15章是第二部分。第一部分以信息理论为核心,讲述信息安全的基础理论,包括信息系统安全概述、信息论与数学基础、信息加密技术与应用、数字签名技术、鉴别与防御黑客入侵、入侵检测、防火墙技术、虚拟专用网、病毒的防范、PKI/PMI技术、信息隐藏技术和信息安全法律法规等内容;第二部分以信息安全实验为重点,介绍信息安全学在互联网中的应用实践,包括密码系统、攻防系统、入侵检测系统、防火墙系统、VPN系统、病毒系统、PKI系统和安全审计系统等实验内容。
    本书的特点是:为了照顾到不同层次和不同水平的读者,在内容安排上由浅入深,循序渐进,同时各章的习题难度也兼顾不同的需求;理论与实践相结合,经典与前沿相结合。理论方面,着重强调基本概念、重要定理的阐述和推导,每个定理和算法都举例说明;应用方面,在不失系统性的前提下,编写了密码系统、攻防系统、入侵检测系统、防火墙系统、VPN系统、病毒系统、PKI系统和安全审计系统八个实验指导,有助于读者从理论与实践的结合上掌握信息安全学。
    本书是编者 根据多年来在国内外信息安全领域的设计和工程经验,以及近几年在高等院校信息安全学课程上的一线教学成果,并参阅了大量国内外科技文献后编写而成的。在编写过程中,广泛征求了业内专家、研究生、高年级本科生的意见和建议,力求把本书写成一本既反映学科前沿,又具有较高理论水平和实用价值的教科书。
    本书适合作为高等院校计算机及相关专业学生的教材,也可作为计算机工作者的参考资料或计算机爱好者的自学读物。
    由于编写时间仓促,作者水平所限,书中疏漏和不妥之处在所难免,欢迎广大读者、教师、同行和专家批评指正。
    本书提供教学用的电子教案,读者可到中国铁道出版社网站http://edu.tqbooks.net免费下载。
    感谢中国铁道出版社为本书的出版给予的支持,感谢全国高等学校计算机教育研究会理事、华东高等院校计算机基础教学研究会理事、上海市计算机基础教育协会理事   薛万奉教授对本书编写提出的宝贵意见,感谢几十年来理解和支持我的事业的家人,也感谢给我支持的朋友、同仁和学生们。


            编  者
            2011年2月 


  • 第1章  信息安全概述 1
    1.1  信息系统及其安全的基本概念 1
    1.1.1  计算机信息系统 1
    1.1.2  计算机信息系统安全 2
    1.2  计算机信息系统面临的威胁及其脆弱性 4
    1.2.1  计算机信息系统面临的威胁 4
    1.2.2  计算机信息系统受到的威胁和攻击 6
    1.2.3  计算机信息系统的脆弱性 8
    1.3  信息系统安全保护概念 11
    1.3.1  信息系统安全保护的基本概念 11
    1.3.2  信息系统保护的基本目标和任务 14
    1.4  我国信息系统安全保护的基本政策 16
    1.4.1  我国信息化建设的总指导方针 16
    1.4.2  信息系统安全保护的基本原则 17
    1.4.3  我国信息系统安全保护的总政策 18
    1.5  计算机信息安全监察 20
    1.5.1  信息系统的安全监督检查的总体目标 20
    1.5.2  信息安全监察工作的指导方针 21
    1.5.3  实施安全监督检查 21
    1.5.4  信息安全监察的业务范围 22
    小结 22
    思考题 23
    第2章  安全体系结构与安全等级 24
    2.1  安全体系结构 24
    2.1.1  ISO/OSI安全体系结构 24
    2.1.2  动态的自适应网络安全模型 26
    2.2  网络安全体系 27
    2.2.1  五层网络安全体系 28
    2.2.2  六层网络安全体系 30
    2.2.3  基于六层网络安全体系的网络安全解决方案 31
    2.3  安全等级与标准 34
    2.3.1  TCSEC标准 35
    2.3.2  欧洲ITSEC 36
    2.3.3  加拿大CTCPEC评价标准 37
    2.3.4  美国联邦准则FC 37
    2.3.5  CC标准 37
    2.3.6  英国BS 7799标准 38
    2.4  我国计算机安全等级划分与相关标准 42
    小结 43
    思考题 43
    第3章  信息论与数学基础 44
    3.1  信息论 44
    3.1.1  熵和不确定性 44
    3.1.2  语言信息率 45
    3.1.3  密码体制的安全性 45
    3.1.4  唯一解距离 46
    3.1.5  信息论的运用 46
    3.1.6  混乱和散布 47
    3.2  复杂性理论 47
    3.2.1  算法的复杂性 47
    3.2.2  问题的复杂性 48
    3.2.3  NP完全问题 49
    3.3  数论 49
    3.3.1  模运算 49
    3.3.2  素数 51
    3.3.3  互为素数 51
    3.3.4  取模数求逆元 52
    3.3.5  欧拉函数 52
    3.3.6  中国剩余定理 52
    3.3.7  二次剩余 53
    3.3.8  勒让德符号 53
    3.3.9  雅可比符号 54
    3.3.10  Blum整数 54
    3.3.11  生成元 55
    3.3.12  有限域 56
    3.3.13  GF( pm)上的计算 56
    3.4  因子分解 56
    3.4.1  因子分解算法 57
    3.4.2  模n的平方根 58
    3.5  素数生成元 58
    3.5.1  Solovag -Strassen方法 59
    3.5.2  Rabin-Miller方法 59
    3.5.3  Lehmann方法 60
    3.5.4  强素数 60
    3.6  有限域上的离散对数 60
    3.6.1  离散对数基本定义 60
    3.6.2  计算有限群中的离散对数 61
    小结 61
    思考题 61
    第4章  信息加密技术 63
    4.1  网络通信中的加密方式 63
    4.1.1  链路-链路加密 64
    4.1.2  结点加密 64
    4.1.3  端-端加密 64
    4.1.4  ATM网络加密 65
    4.1.5  卫星通信加密 65
    4.1.6  加密方式的选择 66
    4.2  密码学原理 67
    4.2.1  古典密码系统 67
    4.2.2  对称密码系统 72
    4.2.3  公钥密码系统 80
    4.3  复合型加密体制PGP 98
    4.3.1  完美的加密PGP 98
    4.3.2  PGP的多种加密方式 98
    4.3.3  PGP的广泛使用 99
    4.3.4  PGP商务安全方案 100
    4.4  微软的CryptoAPI 101
    4.5  对加密系统的计时入侵 103
    4.6  加密产品与系统简介 103
    小结 104
    思考题 104
    第5章  数字签名技术 105
    5.1  数字签名的基本原理 105
    5.1.1  数字签名与手书签名的区别 105
    5.1.2  数字签名的组成 106
    5.1.3  数字签名的应用 107
    5.2  数字签名标准(DSS) 107
    5.2.1  关注DSS 107
    5.2.2  DSS的发展 108
    5.3  RSA签名 109
    5.4  DSS签名方案 110
    5.4.1  Elgamal签名方案 110
    5.4.2  DSS签名方案 115
    5.5  盲签名及其应用 116
    5.5.1  盲消息签名 116
    5.5.2  盲参数签名 117
    5.5.3  弱盲签名 117
    5.5.4  强盲签名 118
    5.6  多重数字签名及其应用 118
    5.7  定向签名及其应用 119
    5.7.1  E1gamal定向签名 119
    5.7.2  MR定向签名方案 119
    5.8  世界各国数字签名立法状况 120
    5.9  数字签名应用系统与产品 121
    小结 122
    思考题 123
    第6章  鉴别与防御“黑客”入侵 124
    6.1  攻击的目的 124
    6.1.1  进程的执行 124
    6.1.2  攻击的目的 124
    6.2  攻击的类型 126
    6.2.1  口令攻击 126
    6.2.2  社会工程 128
    6.2.3  缺陷和后门 129
    6.2.4  鉴别失败 133
    6.2.5  协议失败 133
    6.2.6  信息泄露 134
    6.2.7  拒绝服务 135
    6.3  攻击的实施 135
    6.3.1  实施攻击的人员 135
    6.3.2  攻击的三个阶段 136
    6.4  黑客攻击的鉴别 137
    6.4.1  最简单的“黑客”入侵 137
    6.4.2  TCP劫持入侵 137
    6.4.3  嗅探入侵 138
    6.4.4  主动的非同步入侵 139
    6.4.5  Telnet会话入侵 142
    6.4.6  进一步了解ACK风暴 142
    6.4.7  检测及其副作用 143
    6.4.8  另一种嗅探——冒充入侵 143
    6.5  超链接欺骗 144
    6.5.1  利用路由器 144
    6.5.2  冒充E–mail 145
    6.5.3  超链接欺骗 145
    6.5.4  网页作假 149
    小结 152
    思考题 152
    第7章  入侵检测 153
    7.1  入侵检测原理与技术 153
    7.1.1  入侵检测的起源 153
    7.1.2  入侵检测系统的需求特性 154
    7.1.3  入侵检测原理 154
    7.1.4  入侵检测分类 156
    7.1.5  入侵检测的数学模型 158
    7.1.6  入侵检测现状 159
    7.2  入侵检测的特征分析和协议分析 159
    7.2.1  特征分析 159
    7.2.2  协议分析 162
    7.3  入侵检测响应机制 163
    7.3.1  对响应的需求 164
    7.3.2  自动响应 164
    7.3.3  蜜罐 165
    7.3.4  主动攻击模型 165
    7.4  绕过入侵检测的若干技术 166
    7.4.1  对入侵检测系统的攻击 166
    7.4.2  对入侵检测系统的逃避 167
    7.4.3  其他方法 167
    7.5  入侵检测标准化工作 167
    7.5.1  CIDF体系结构 168
    7.5.2  CIDF规范语言 169
    7.5.3  CIDF的通信机制 170
    7.5.4  CIDF程序接口 171
    小结 171
    思考题 171
    第8章  防火墙技术 172
    8.1  防火墙的基本概念 172
    8.1.1  有关的定义 173
    8.1.2  防火墙的功能 173
    8.1.3  防火墙的不足之处 174
    8.2  防火墙的类型 174
    8.2.1  分组过滤路由器 174
    8.2.2  应用级网关 175
    8.2.3  电路级网关 175
    8.3  防火墙的体系结构 176
    8.3.1  双宿主机模式 176
    8.3.2  屏蔽主机模式 176
    8.3.3  屏蔽子网模式 177
    8.4  防火墙的基本技术与附加功能 177
    8.4.1  基本技术 177
    8.4.2  附加功能 180
    8.5  防火墙技术的几个新方向 181
    8.5.1  透明接入技术 181
    8.5.2  分布式防火墙技术 181
    8.5.3  以防火墙为核心的网络安全体系 182
    8.6  常见的防火墙产品 182
    8.6.1  常见的防火墙产品 182
    8.6.2  选购防火墙的一些基本原则 184
    小结 184
    思考题 185
    第9章  虚拟专用网(VPN) 186
    9.1  虚拟专用网的产生与分类 186
    9.1.1  虚拟专用网的产生 186
    9.1.2  虚拟专用网的分类 186
    9.2  VPN原理 187
    9.2.1  VPN的关键安全技术 187
    9.2.2  隧道技术 189
    9.2.3  自愿隧道和强制隧道 190
    9.3  PPTP协议分析 191
    9.3.1  PPP协议 191
    9.3.2  PPTP协议 192
    9.3.3  L2TP协议分析 193
    9.3.4  IPSec协议分析 195
    9.4  VPN产品与解决方案 200
    9.4.1  解决方案一 200
    9.4.2  解决方案二 200
    小结 201
    思考题 202
    第10章  病毒的防范 203
    10.1  病毒的发展史 203
    10.2  病毒的原理与检测技术 206
    10.2.1  计算机病毒的定义 206
    10.2.2  计算机病毒的特性 206
    10.2.3  计算机病毒的命名 207
    10.2.4  计算机病毒的分类 207
    10.2.5  关于宏病毒 211
    10.2.6  计算机病毒的传播途径 214
    10.2.7  计算机病毒的检测方法 215
    10.3  病毒防范技术措施 218
    10.3.1  单机的病毒防范 219
    10.3.2  小型局域网的防范 221
    10.3.3  大型网络的病毒防范 224
    10.4  病毒防范产品介绍 224
    10.4.1  计算机病毒防治产品的分类 225
    10.4.2  防杀计算机病毒软件的特点 225
    10.4.3  对计算机病毒防治产品的要求 226
    10.4.4  常见的计算机病毒防治产品 227
    小结 227
    思考题 227
    第11章  身份认证与访问控制 228
    11.1  口令识别 228
    11.1.1  用户识别方法分类 228
    11.1.2  不安全口令的分析 229
    11.1.3  一次性口令 230
    11.1.4  Secur ID卡系统 231
    11.2  特征识别 231
    11.2.1  签名识别法 232
    11.2.2  指纹识别技术 233
    11.2.3  语音识别系统 237
    11.2.4  网膜图像识别系统 238
    11.3  识别过程 238
    11.3.1  引入阶段 238
    11.3.2  识别阶段 238
    11.3.3  折中方案 239
    11.4  身份识别技术的评估 239
    11.4.1  Mitre评估研究 239
    11.4.2  语音识别 240
    11.4.3  签名识别 240
    11.4.4  指纹识别 241
    11.4.5  系统间的比较 241
    11.4.6  身份识别系统的选择 242
    11.5  访问控制 242
    11.5.1  访问控制的概念与原理 242
    11.5.2  访问控制策略及控制机构 243
    11.5.3  访问控制措施 244
    11.5.4  信息流模型 246
    11.5.5  访问控制类产品 247
    小结 250
    思考题 250
    第12章  PKI和PMI技术 251
    12.1  理论基础 251
    12.1.1  可认证性与数字签名 252
    12.1.2  信任关系与信任模型 254
    12.2  PKI的组成 257
    12.2.1  认证机关 257
    12.2.2  证书库 260
    12.2.3  密钥备份及恢复系统 260
    12.2.4  证书作废处理系统 260
    12.2.5  PKI应用接口系统 260
    12.3  PKI的功能和要求 261
    12.3.1  证书、密钥对的自动更换 261
    12.3.2  交叉认证 261
    12.3.3  PKI的其他一些功能 262
    12.3.4  对PKI的性能要求 262
    12.4  PKI相关协议 263
    12.4.1  X.500目录服务 263
    12.4.2  X.509 264
    12.4.3  公钥证书的标准扩展 265
    12.4.4  LDAP协议 265
    12.5  PKI的产品、应用现状和前景 266
    12.5.1  PKI的主要厂商和产品 267
    12.5.2  PKI的应用现状和前景 269
    12.6  PMI 270
    12.6.1  PMI简介 270
    12.6.2  PERMIS工程 272
    12.6.3  PERMIS的权限管理基础设施(PMI)的实现 272
    小结 274
    思考题 275
    第13章  信息隐藏技术 276
    13.1  信息隐藏技术原理 276
    13.1.1  信息隐藏模型 276
    13.1.2  信息隐藏系统的特征 277
    13.1.3  信息隐藏技术的主要分支与应用 278
    13.2  数据隐写术 278
    13.2.1  替换系统 279
    13.2.2  变换域技术 282
    13.2.3  扩展频谱 283
    13.2.4  对隐写术的一些攻击 284
    13.3  数字水印 285
    13.3.1  数字水印的模型与特点 285
    13.3.2  数字水印的主要应用领域 286
    13.3.3  数字水印的一些分类 287
    13.3.4  数字水印算法 287
    13.3.5  数字水印攻击分析 288
    13.3.6  数字水印的研究前景 289
    小结 290
    思考题 291
    第14章  信息系统安全法律与规范 292
    14.1  信息安全立法 292
    14.1.1  信息社会中的信息关系 292
    14.1.2  信息安全立法的基本作用 293
    14.2  国外信息安全立法概况 294
    14.2.1  国外计算机犯罪与安全立法的演进 294
    14.2.2  国外计算机安全立法概况 294
    14.3  我国计算机信息系统安全保护立法 296
    14.3.1 《中华人民共和国计算机信息系统保护条例》 296
    14.3.2  新《刑法》有关计算机犯罪的条款 300
    小结 301
    思考题 302
    第15章  实验指导 303
    实验1  密码系统 303
    实验2  攻防系统 306
    实验3  入侵检测系统 312
    实验4  防火墙系统 316
    实验5  VPN系统 324
    实验6  病毒系统 329
    实验7  PKI系统 333
    实验8  安全审计系统 337
    参考文献 345