顶部
收藏

信息安全概论

“十五”国家规划教材

作者:
段云所 魏仕民 唐礼勇 陈钟
定价:
23.00元
ISBN:
978-7-04-012314-2
版面字数:
330.000千字
开本:
16开
全书页数:
257页
装帧形式:
平装
重点项目:
“十五”国家规划教材
出版时间:
2003-08-08
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

本书被列为普通高等教育“十五”国家级规划教材。本书系统地论述了信息安全的理论、原理、技术和应用。主要内容有:对称加密算法(DES、AES)、公钥密码算法(RSA、ECC)安全散列算法(SHA)、数字签名(DSS)、数字证书、认证机构CA、身份认证、访问控制、安全审计、安全威胁分析、安全扫描、入侵检测、防火墙、IPSec 协议、SSL 协议、安全评估标准(TCSEC、CC、GB17859)、Web 安全、Email 安全(PGP、S/MIME)、电子商务安全(SET 协议)等。

本书适合作为高等院校本科或研究生教材使用,也可供研究或开发人员参考。

  • 前辅文
  • 第一章 概述
    • 1.1 信息安全的目标
    • 1.2 信息安全的研究内容
      • 1.2.1 信息安全基础研究
      • 1.2.2 信息安全应用研究
      • 1.2.3 信息安全管理研究
    • 1.3 信息安全的发展
      • 1.3.1 经典信息安全
      • 1.3.2 现代信息安全
    • 1.4 本书内容安排
    • 习题一
  • 第二章 密码学概论
    • 2.1 密码学的基本概念
    • 2.2 经典密码体制
      • 2.2.1 单表代换密码
      • 2.2.2 多表代换密码
      • 2.2.3 多字母代换密码
      • 2.2.4 转轮密码
    • 2.3 密码分析
    • 习题二
  • 第三章 对称密码体制
    • 3.1 分组密码原理
      • 3.1.1 分组密码设计原理
      • 3.1.2 分组密码的一般结构
    • 3.2 数据加密标准(DES)
      • 3.2.1 DES 描述
      • 3.2.2 DES 问题讨论
      • 3.2.3 DES 的变形
    • 3.3 高级加密标准AES
    • 3.4 分组密码的工作模式
      • 3.4.1 电码本模式(ECB)
      • 3.4.2 密码分组链接模式(CBC)
      • 3.4.3 密码反馈模式(CFB)
      • 3.4.4 输出反馈模式(OFB)
    • 3.5 流密码简介
      • 3.5.1 同步流密码
      • 3.5.2 密钥流生成器
    • 习题三
  • 第四章 公钥密码体制
    • 4.1 公钥密码体制的基本原理
    • 4.2 RSA 算法
      • 4.2.1 RSA 算法描述
      • 4.2.2 RSA 算法中的计算技巧
      • 4.2.3 RSA 算法的安全性
    • 4.3 ElGamal 密码体制
    • 4.4 椭圆曲线密码(ECC)体制
      • 4.4.1 一般椭圆曲线
      • 4.4.2 有限域上的椭圆曲线
      • 4.4.3 椭圆曲线密码算法
      • 4.4.4 椭圆曲线密码体制的安全性
    • 习题四
  • 第五章 消息认证与数字签名
    • 5.1 信息认证
      • 5.1.1 加密认证
      • 5.1.2 消息认证码
    • 5.2 散列(Hash)函数
      • 5.2.1 散列函数的性质
      • 5.2.2 散列函数的结构
      • 5.2.3 安全散列算法(SHA)
    • 5.3 数字签名体制
      • 5.3.1 数字签名原理
      • 5.3.2 RSA 数字签名体制
      • 5.3.3 ElGamal 数字签名体制
      • 5.3.4 数字签名标准DSS
    • 习题五
  • 第六章 密码应用与密钥管理
    • 6.1 密码应用
      • 6.1.1 信息加密、认证和签名流程
      • 6.1.2 加密位置
    • 6.2 密钥管理
      • 6.2.1 概述
      • 6.2.2 密钥的分类
      • 6.2.3 密钥长度的选择原则
      • 6.2.4 密钥的产生和装入
      • 6.2.5 对称密码体制的密钥分配
      • 6.2.6 公钥密码体制的密钥分配
      • 6.2.7 密钥托管
    • 6.3 公钥基础设施PKI
      • 6.3.1 PKI 概述
      • 6.3.2 公钥证书
      • 6.3.3 公钥证书的发放和管理
      • 6.3.4 PKI 的信任模型
    • 习题六
  • 第七章 身份认证
    • 7.1 身份认证基础
      • 7.1.1 物理基础
      • 7.1.2 数学基础
      • 7.1.3 协议基础
    • 7.2 身份认证协议
      • 7.2.1 双向认证协议
      • 7.2.2 单向认证协议
    • 7.3 身份认证的实现
      • 7.3.1 拨号认证协议
      • 7.3.2 Kerberos 认证协议
      • 7.3.3 X.509 认证协议
    • 习题七
  • 第八章 访问控制
    • 8.1 访问控制原理
    • 8.2 自主访问控制
      • 8.2.1 访问控制表
      • 8.2.2 访问能力表
    • 8.3 强制访问控制
    • 8.4 基于角色的访问控制
      • 8.4.1 角色的概念
      • 8.4.2 基于角色的访问控制
    • 8.5 常用操作系统中的访问控制
      • 8.5.1 Windows NT 中的访问控制
      • 8.5.2 Linux 中的访问控制
    • 习题八
  • 第九章 安全审计
    • 9.1 安全审计的原理
      • 9.1.1 安全审计的目标
      • 9.1.2 安全审计系统的组成
      • 9.1.3 日志的内容
      • 9.1.4 安全审计的记录机制
      • 9.1.5 安全审计分析
      • 9.1.6 审计事件查阅
      • 9.1.7 审计事件存储
    • 9.2 安全审计应用实例
      • 9.2.1 Windows NT 中的安全审计
      • 9.2.2 Unix/Linux 中的安全审计
    • 习题九
  • 第十章 安全脆弱性分析
    • 10.1 安全威胁分析
      • 10.1.1 入侵行为分析
      • 10.1.2 安全威胁分析
    • 10.2 安全扫描技术
      • 10.2.1 安全扫描技术概论
      • 10.2.2 安全扫描的内容
      • 10.2.3 安全扫描系统的选择
      • 10.2.4 安全扫描技术分析
    • 习题十
  • 第十一章 入侵检测
    • 11.1 入侵检测原理与技术
      • 11.1.1 入侵检测的起源
      • 11.1.2 入侵检测系统的需求特性
      • 11.1.3 入侵检测原理
      • 11.1.4 入侵检测分类
      • 11.1.5 入侵检测现状
    • 11.2 入侵检测的数学模型
      • 11.2.1 实验模型
      • 11.2.2 平均值和标准差模型
      • 11.2.3 多变量模型
      • 11.2.4 马尔可夫过程模型
      • 11.2.5 时序模型
    • 11.3 入侵检测的特征分析和协议分析
      • 11.3.1 特征分析
      • 11.3.2 协议分析
    • 11.4 入侵检测响应机制
      • 11.4.1 对响应的需求
      • 11.4.2 自动响应
      • 11.4.3 蜜罐
      • 11.4.4 主动攻击模型
    • 11.5 绕过入侵检测的若干技术
      • 11.5.1 对入侵检测系统的攻击
      • 11.5.2 对入侵检测系统的逃避
      • 11.5.3 其他方法
    • 11.6 入侵检测标准化工作
      • 11.6.1 CIDF 体系结构
      • 11.6.2 CIDF 规范语言
      • 11.6.3 CIDF 的通信机制
      • 11.6.4 CIDF 程序接口
    • 习题十一
  • 第十二章 防火墙
    • 12.1 防火墙概述
      • 12.1.1 什么是防火墙
      • 12.1.2 防火墙的功能
      • 12.1.3 防火墙的基本规则
    • 12.2 防火墙技术
      • 12.2.1 数据包过滤技术
      • 12.2.2 代理服务
    • 12.3 过滤型防火墙
      • 12.3.1 静态包过滤防火墙
      • 12.3.2 状态监测防火墙
    • 12.4 代理型防火墙
      • 12.4.1 应用级网关防火墙
      • 12.4.2 电路级网关防火墙
    • 12.5 防火墙连接模式
      • 12.5.1 双宿/多宿主机模式
      • 12.5.2 屏蔽主机模式
      • 12.5.3 屏蔽子网模式
    • 12.6 防火墙产品的发展
    • 12.7 防火墙的局限性
    • 习题十二
  • 第十三章 网络安全协议
    • 13.1 安全协议概述
      • 13.1.1 应用层安全协议
      • 13.1.2 传输层安全协议
      • 13.1.3 网络层安全协议
    • 13.2 IPSec
      • 13.2.1 IPSec 综述
      • 13.2.2 IPSec 结构
      • 13.2.3 封装安全载荷(ESP)
      • 13.2.4 验证头(AH)
      • 13.2.5 Internet 密钥交换
    • 13.3 传输层安全协议SSL
      • 13.3.1 SSL 体系结构
      • 13.3.2 SSL 记录协议
      • 13.3.3 SSL 修改密文规约协议
      • 13.3.4 SSL 告警协议
      • 13.3.5 SSL 握手协议
    • 13.4 安全协议的应用
    • 习题十三
  • 第十四章 安全评估标准
    • 14.1 概述
    • 14.2 国际安全标准
      • 14.2.1 TCSEC
      • 14.2.2 通用准则CC
    • 14.3 国内安全标准
      • 14.3.1 GB17859-1999
      • 14.3.2 GB/T15408
    • 习题十四
  • 第十五章 应用安全
    • 15.1 Web 安全
      • 15.1.1 Web 安全目标
      • 15.1.2 Web 安全措施
    • 15.2 Email 安全
      • 15.2.1 Email 系统组成
      • 15.2.2 Email 安全目标
      • 15.2.3 Email 安全措施
      • 15.2.4 PGP
      • 15.2.5 S/MIME
    • 15.3 电子商务安全
      • 15.3.1 SET 的安全目标
      • 15.3.2 SET 的工作流程
      • 15.3.3 SET 交易类型
    • 习题十五
  • 参考文献

相关图书