计算机基础教育 > 公共基础类

网络与信息安全(第二版)

书号:9787113114138 套系名称:21世纪高等院校计算机专业规划教材

作者:王凤英 程 震 出版日期:2010-06-01

定价:33.00 页码 / 开本:324 /16

策划编辑:秦绪好 孟欣 责任编辑:孟欣

适用专业:无 适用层次:本科

最新印刷时间:

资源下载
教学课件 教学素材(暂无)
习题答案 教学案例(暂无)
教学设计(暂无) 教学视频(暂无)
内容简介 前言 目录 作者介绍 图书特色
  •         本书系统地阐述了网络与信息安全的各种知识,主要内容包括:网络与信息安全的基本概念;密码学及加密技术的使用;操作系统、数据库和防火墙的安全配置;公钥基础设施、访问控制、系统审计、VPN、入侵检测等安全技术;现代加密的新型研究方向——混沌密码和量子密码;近几年的研究热点——信息隐藏与数字水印;IPv6的安全;网络与信息安全实验等。为了学以致用,每章后面都有习题,可以作为课程作业或复习要点。本书将理论知识和实际应用有机地结合在一起,以实际应用中经常遇到的问题作为案例。 本书的内容经过精心编排,适合作为计算机、信息安全、通信、计算机网络等专业本科生、研究生的教材或学习参考书,对相关领域研究人员和专业技术人员也具有一定的参考价值。
  •         第二版前言本书是《网络与信息安全》(王凤英、程震主编,书号:978-7-113-07058-2/TP?1810,中国铁道出版社)的第二版。

            本书本次修订的指导思想是:摒弃相对陈旧、过时的技术,增加了对信息安全有重要影响的一些新内容;对一些章节的内容和顺序进行了较大幅度的调整,在许多章节中增加了案例;为了增加可读性,新加了对某些领域有重要贡献的科技人物的扩展阅读;为了学以致用,增加了6个实验。

            信息时代,人们越来越多地依赖信息进行研究和决策。互联网是人类文明的巨大成就,它带给人们获取信息和交换信息的极大便利。但互联网是开放的系统,具有很多的不安全因素。如何保证网络中计算机和信息的安全是一个重要且复杂的问题。目前,研究网络信息安全已经不仅仅只是为了信息和数据的安全,网络信息安全已经渗透到国家的政治、经济、军事等领域。

            本书力求精练、新颖、实用,作者除了将最近研究的成果加进来以外,还查阅了大量资料,将最新、最有研究和应用价值的内容补充进来。

            为做到理论和应用技术的结合,使之对实践有一定的指导作用,花费了较多的时间和精力收集了一些实际应用中的案例,这在其他同类著作中是难得一见的。

            本书具有如下特点:(1)系统的理论体系。本书力求介绍完善的理论知识,在介绍密码知识时涉及加密算法的各个方面,系统地介绍了各种重要的访问控制模型,有利于读者系统全面地了解和掌握书中内容。(2)有针对性的案例。为了体现这些知识的重要性,在重要的理论知识之后,紧接着就是实际应用案例。通过这些案例的学习,一方面能加深对知识的理解,另一方面易激发学生的学习兴趣,同时还有利于培养学生解决实际问题的能力。(3)密切联系实际。本书在介绍操作系统安全、数据库安全、防火墙和PGP等内容时,实时介绍它们的安全配置和使用方法,让读者觉得本书的内容在自己的计算机中就能找到,达到了学以致用的目的。第16章设计了6个网络与信息安全方面的实验,具有一定深度的实践知识。(4)可读性强。为了增加教材的可读性,在每章开头用简洁生动的语言表达编者鲜明的立场,以达到循循善诱的目的;为了激发读者的兴趣,介绍了对信息安全有重要影响的科技人物。

            如果读者想获得与本书配套的教学大纲、实验大纲、教学幻灯片、源代码等其他资源,可发邮件到以下邮箱:chengzhen@sdut.edu.cn;wfy@sdut.edu.cn。

            本书的教学课时为40~60学时,实验需另外安排。感谢所有对本书的出版做出贡献的人,没有他们的帮助和督促,就没有本教材的面世。在成书的过程中,他们给予了热忱的帮助和关怀。当然还要感谢广大的读者,欢迎您提出宝贵的建议和批评,我们将会在本书再版时进行更正和补充。限于编者水平和所涉及知识范畴,书中难免存在纰漏和错误之处,殷切希望各位读者批评指正。
  • 第1章 网络信息安全综述 1 
    1.1 网络与信息安全的基本概念 1
    1.2 网络安全威胁 3
    1.2.1 网络安全威胁的类型 3
    1.2.2 网络安全威胁的动机 4
    1.3 网络安全的层次结构 5
    1.3.1 物理安全 5
    1.3.2 安全控制 5
    1.3.3 安全服务 6
    1.4 安全评价标准 6
    1.4.1 可信计算机系统评估准则 7
    1.4.2 网络安全服务 8
    1.4.3 特定安全机制 10
    1.4.4 普遍性安全机制 11
    1.5 研究网络与信息安全的意义 13
    小结 14
    习题 14
    第2章 对称密钥密码体系 15
    2.1 密码学原理 16
    2.1.1 密码学的基本原理 16
    2.1.2 安全密码准则 16
    2.1.3 对称密钥密码和非对称密钥密码 17
    2.1.4 密码分析 18 2.2 数据加密标准(DES) 19
    2.2.1 DES算法 19
    2.2.2 三重DES 25
    2.3 IDEA算法 26
    2.4 高级加密标准(AES) 28
    2.4.1 高级加密标准产生背景 28
    2.4.2 Rijndael算法 28
    2.5 序列密码 30
    2.5.1 序列密码原理 30
    2.5.2 A5算法 30
    小结 31
    习题 31
    第3章 单向散列函数 32
    3.1 单向散列函数概述 32
    3.2 MD5 33
    3.2.1 MD5算法 33
    3.2.2 举例 36
    3.3 SHA-1 36
    3.3.1 SHA-1算法 37
    3.3.2 举例 38
    3.3.3 SHA-1与MD5的比较 39
    3.4 消息认证码(MAC) 40
    3.4.1 消息认证码基本概念 40
    3.4.2 消息的完整性验证 40
    3.4.3 HMAC算法 40
    3.5 对单向散列函数的攻击 42
    3.5.1 字典攻击 42
    3.5.2 穷举攻击 42
    小结 43
    习题 43
    第4章 公钥密码体系 44
    4.1 公钥密码概述 44
    4.2 RSA密码系统 46
    4.2.1 RSA算法 47
    4.2.2 对RSA算法的挑战 48
    4.3 Diffie-Hellman密钥交换 48
    4.3.1 Diffie-Hellman算法 48
    4.3.2 中间人攻击 49
    4.3.3 认证的Diffie-Hellman密钥交换 50
    4.3.4 三方或多方Diffie-Hellman 50
    4.4 数字签名 51
    4.4.1 数字签名概述 51
    4.4.2 数字签名的方法 51
    4.4.3 带加密的数字签名 53
    4.5 数字签名算法 54
    4.5.1 数字签名算法DSA 54
    4.5.2 RSA签名方案 55
    4.6 加密算法综合应用——PGP 55
    4.6.1 PGP简介 55
    4.6.2 PGP的加密算法和密钥管理 56
    4.6.3 PGP安装 59
    4.6.4 创建和设置初始用户 59
    4.6.5 PGPkeys 59
    4.6.6 PGPmail 62
    4.6.7 PGPdisk 63
    小结 64
    习题 64
    第5章 混沌密码和量子密码 66
    5.1 混沌概述 66
    5.1.1 混沌起源 66
    5.1.2 混沌的定义 67
    5.1.3 混沌的3个主要特征 68
    5.1.4 混沌模型 69
    5.2 混沌系统应用 71
    5.2.1 基于混沌的文件加密 71
    5.2.2 Lorenz混沌系统的高效数值量化 72
    5.2.3 混沌序列密码对图像加密 72
    5.2.4 混沌同步构造非对称数字水印 73
    5.3 量子加密密码体系 73
    5.3.1 量子密码的提出 74
    5.3.2 量子物理学基础 74
    5.3.3 量子密码学 74
    5.3.4 量子密码的安全性分析 76
    5.4 量子密码的应用领域 77
    小结 78
    习题 78
    第6章 信息隐藏技术 79
    6.1 信息隐藏技术概述 79
    6.1.1 信息隐藏的产生背景 80
    6.1.2 信息隐藏的基本原理 80
    6.1.3 信息隐藏系统的特征 81
    6.1.4 信息隐藏技术的主要分支与应用 82
    6.2 数字水印概述 83
    6.2.1 数字水印系统的基本框架 83
    6.2.2 数字水印的主要特征 84
    6.2.3 数字水印分类 84
    6.2.4 数字水印原理 85
    6.2.5 数字图像水印的典型算法 86
    6.2.6 数字水印的攻击类型及对策 88
    6.2.7 数字水印的评价标准 90
    6.2.8 数字水印的主要应用领域 91
    6.3 基于混沌的小波域数字水印 92
    6.3.1 小波变换 92
    6.3.2 图像的小波分解与重构 92
    6.3.3 水印信息预处理 94
    6.3.4 水印嵌入和提取模型 95
    6.3.5 基于混沌与DWT的中高频域水印算法 96
    6.3.6 仿真结果与分析 97 6.3.7 结论 99
    6.4 数字水印研究状况与展望 99
    小结 100
    习题 101
    第7章 PKI技术 102
    7.1 PKI概述 102
    7.1.1 公钥密码系统的问题 102
    7.1.2 PKI的概念、目的、实体构成和服务 103
    7.2 证书权威(CA) 104
    7.2.1 CA的功能和组成 104
    7.2.2 CA对用户证书的管理 106
    7.2.3 密码硬件简介 109
    7.2.4 商用CA产品 110
    7.3 数字证书和CRL 111
    7.3.1 ASN.1概述 111
    7.3.2 X.509证书 113
    7.3.3 证书撤销列表与在线证书状态协议 116
    7.3.4 密码操作开发工具 117
    7.4 信任模型 119
    7.4.1 证书验证方法 119
    7.4.2 信任模型 120
    7.5 软件防篡改 122
    小结 123
    习题 123
    第8章 身份认证、访问控制与系统审计 124
    8.1 计算机安全模型及机制 124
    8.2 身份认证 125
    8.2.1 用户名和口令认证 126
    8.2.2 令牌和USB key认证 127
    8.2.3 生物识别认证 127
    8.3 访问控制 127
    8.3.1 基本概念 127
    8.3.2 自主访问控制 128
    8.3.3 强制访问控制 131
    8.3.4 基于角色的访问控制 133
    8.3.5 基于任务的访问控制 136
    8.3.6 基于角色和任务的访问控制 139
    8.3.7 使用控制 141
    8.3.8 访问控制小结 148
    8.4 企业Web系统中的RBAC 149
    8.5 系统审计 152
    8.5.1 审计及审计跟踪 153
    8.5.2 安全审计 153
    8.6 授权管理基础设施(PMI) 154
    8.6.1 PMI概述 154
    8.6.2 PMI技术的授权管理模式及其优点 155
    8.6.3 PMI系统的架构 156
    8.6.4 对PMI系统的要求 157
    8.6.5 PMI应用举例 158
    小结 158
    习题 159
    第9章 操作系统安全 160
    9.1 Windows系统的安全 160
    9.1.1 账户的安全设置 161
     9.1.2 网上邻居的安全设置 165
    9.1.3 防病毒安全设置 169
    9.1.4 口令安全设置 170
    9.1.5 其他安全设置 171
    9.2 UNIX/Linux系统的安全 175
    9.2.1 超级用户安全管理 175
    9.2.2 用户账号安全管理 176
    9.2.3 文件和目录的安全 176
    9.2.4 关于SUID程序 177
    小结 178
    习题 178
    第10章 数据库系统安全 179
    10.1 数据库安全概述 179
    10.1.1 数据库安全技术 180
    10.1.2 多级数据库 181
    10.2 数据库加密 182
    10.2.1 数据库加密的基本要求 182
    10.2.2 数据库加密的方法及加密粒度 184
    10.2.3 数据库加密系统的密钥管理 184
    10.3 统计数据库的安全 185
    10.3.1 统计数据库的安全问题 186
    10.3.2 安全性与精确度 187
    10.3.3 对统计数据库的攻击方式 187
    10.3.4 统计数据库的安全措施 188
    10.4 Web数据库的安全 189
    10.4.1 Web数据库概述 190
    10.4.2 Web数据库安全简介 191
    10.5 SQL Server安全设置 192
    10.5.1 SQL Server网络安全设置 192
    10.5.2 SQL Server其他安全设置 194
    小结 195
    习题 195
    第11章 因特网安全和VPN 196
    11.1 TCP/IP协议簇的安全问题 196
    11.1.1 TCP/IP协议簇模型 196
    11.1.2 IP协议的安全问题 198
    11.1.3 TCP协议的安全问题 201
    11.1.4 UDP协议的安全问题 204
    11.2 黑客攻击的流程 204
    11.3 黑客攻击技术概述 206
    11.4 虚拟专用网 209
    11.4.1 VPN概述 210
    11.4.2 VPN协议 210
    11.5 IPSec 211
    11.5.1 IP安全性分析 211
    11.5.2 安全关联 212
    11.5.3 IPSec模式 213
    11.5.4 认证报头 214
    11.5.5 封装安全有效载荷 215
    11.5.6 Windows中的IPSec 217
     11.6 IPSec安全关联的建立 218
    11.6.1 ISAKMP 219
    11.6.2 IKE 220
    11.6.3 IPSec和IKE处理流程 221
    11.7 计算机病毒简介 222
    11.7.1 计算机病毒概述 222
    11.7.2 计算机病毒防范 223
    11.8 无线局域网安全 224
    11.8.1 无线局域网概述 224
    11.8.2 无线局域网安全 225
    小结 227
    习题 227
    第12章 Web电子商务安全 228
    12.1 电子商务概述 228
    12.1.1 什么是电子商务 228
    12.1.2 电子商务的安全 229
    12.2 安全电子商务的体系结构 230
    12.2.1 电子商务系统的框架结构 230
    12.2.2 电子商务网站的构成 232
    12.3 安全电子交易SET 233
    12.3.1 SET协议概述 233
    12.3.2 SET协议工作原理 234
    12.4 安全套接字层SSL 236
    12.4.1 SSL概述 236
    12.4.2 SSL工作原理 236
    12.4.3 IE浏览器中的SSL 240
    12.5 数字现金协议 242
    12.5.1 秘密分割技术与位承诺技术 242
    12.5.2 一个数字现金协议 242
    12.5.3 理想数字现金系统的性质 244
    12.6 网上银行 245
    12.6.1 网上银行简介 245
    12.6.2 网上银行安全防范 245
    小结 246
    习题 246
    第13章 防火墙技术 248
    13.1 防火墙的基本概念 248
    13.2 防火墙的类型 249
    13.2.1 包过滤防火墙 249
    13.2.2 应用代理防火墙 250
    13.2.3 电路级网关防火墙 251
    13.2.4 状态检测防火墙 251
    13.3 防火墙在网络上的设置 252
    13.3.1 单防火墙结构 252
    13.3.2 双防火墙结构 254
    13.4 防火墙基本技术 255
    13.4.1 包过滤技术 255
    13.4.2 应用代理技术 260
    13.5 防火墙技术的几个新方向 263
    13.5.1 自适应代理防火墙 263
    13.5.2 混合结构防火墙 264
    13.6 个人防火墙 265
    13.6.1 Windows防火墙 265
    13.6.2 天网防火墙个人版 267
    小结 269
    习题 269
    第14章 入侵检测技术 270
    14.1 入侵检测系统概述 270
    14.2 入侵检测系统结构 271
    14.2.1 入侵检测系统的CIDF模型 271
    14.2.2 Denning的通用入侵检测系统模型 273
    14.3 入侵检测系统类型 273
    14.3.1 按数据来源的分类 273
    14.3.2 按分析技术的分类 276
    14.3.3 其他的分类 278
    小结 278
    习题 279
    第15章 网络信息安全管理 280
    15.1 信息安全管理概述 280
    15.1.1 信息安全管理的重要性 280
    15.1.2 信息安全管理模型 281
    15.2 信息安全管理策略 282
    15.3 信息安全管理标准 284
    15.3.1 BS7799标准 284
    15.3.2 安全成熟度模型 285
    15.4 我国关于网络安全的法律法规 286
    15.4.1 相关法律法规 286
    15.4.2 网络服务业的法律规范 287
    15.4.3 网络用户的法律规范 288
    15.4.4 互联网信息传播安全管理制度 288
    15.4.5 电子公告服务的法律管制 289
    15.4.6 关于电子商务的法律 290
    小结 291
    习题 291
    第16章 网络与信息安全实验 292
    实验一 密码算法的原理与实现 292
    实验二 PKI技术的原理与应用 294
    实验三 网络探测与扫描技术 297
    实验四 网络攻防技术 299
    实验五 IPSec的配置与使用 302
    实验六 防火墙的配置与使用 305
    小结 310
    参考文献 311