信息安全概論(第2版)
徐茂智 鄒 維
相關主題
商品描述
本書系統全面地講述了信息安全的基本概念、基本理論、相關技術和應用。全書共13章。本書首先在介紹信息安全的基本概念和技術體系基礎上,講述了數據加密、數字簽名、身份識別為代表的密碼保護技術和訪問控制技術,詳細講述了怎樣用這些技術來保障系統安全、網絡安全和數據安全;然後選擇了一些重要的實用安全技術介紹事務安全與應用安全;最後還對安全審計、安全評估與工程實現等內容也給出了一個宏觀上的論述。
作者簡介
徐茂智,北京大学安全与密码工程研究中心主任,网络与软件安全保障教育部重点实验室副主任。数学、密码学及信息安全工程领域的知名专家。数学研究成果被国际著名数学家J.OLsson和J.Brundan等称为"徐氏构造法",受到1998年国际数学家大会的专门邀请,被收入1998和1999年的《世界名人录》。 多次主持国家973课题、863课题、国家自然科学基金重大项目研究计划、国防科学预研、国家科学数据共享工程信息安全关键技术项目等国家级重大科研项目的研究,并取得了一系列突破性的成果。先后发表学术论文100余篇、出版教材或专著4部。现担任中国密码学会常务理事、中国工业与应用数学学会理事等职。
目錄大綱
第1章 信息安全簡介 1
1.1 信息安全的發展歷史 1
1.1.1 通信保密科學的誕生 1
1.1.2 公鑰密碼學革命 2
1.1.3 訪問控制技術與可信電腦評估準則 2
1.1.4 網絡環境下的信息安全 3
1.1.5 信息保障 3
1.2 信息安全的概念和目標 3
1.2.1 信息安全的定義 3
1.2.2 信息安全的目標和方法 4
1.3 安全威脅與技術防護知識體系 5
1.3.1 電腦系統中的安全威脅 6
1.3.2 網絡系統中的安全威脅 7
1.3.3 數據的安全威脅 8
1.3.4 事務安全 8
1.3.5 技術防護 9
1.4 信息安全中的非技術因素 10
1.4.1 人員、組織與管理 10
1.4.2 法規與道德 11
小結 12
習題1 12
第2章 信息安全體系結構 14
2.1 技術體系結構概述 15
2.1.1 物理環境安全體系 15
2.1.2 電腦系統平臺安全體系 15
2.1.3 網絡通信平臺安全體系 16
2.1.4 應用平臺安全體系 16
2.2 安全機制 16
2.2.1 加密 16
2.2.2 數字簽名 17
2.2.3 訪問控制 17
2.2.4 數據完整性 18
2.2.5 身份識別 18
2.2.6 通信量填充與信息隱藏 19
2.2.7 路由控制 19
2.2.8 公證 19
2.2.9 事件檢測與安全審計 19
2.2.10 安全恢復 20
2.2.11 安全標記 20
2.2.12 保證 20
2.3 OSI安全體系結構 20
2.3.1 OSI的7層網絡與TCP/IP模型 21
2.3.2 OSI的安全服務 22
2.3.3 OSI安全機制 23
2.3.4 安全服務與安全機制的關系 23
2.3.5 層次化結構中服務的配置 24
2.4 應用體系結構 25
2.4.1 應用層結構與安全模型 25
2.4.2 安全交換 27
2.4.3 安全變換 28
2.5 組織體系結構與管理體系結構 31
2.5.1 組織體系結構 31
2.5.2 管理體系結構 32
小結 32
習題2 32
第3章 數據加密 34
3.1 數據加密模型與安全性 34
3.1.1 數據加密模型 34
3.1.2 分析模型 36
3.2 對稱加密算法 36
3.2.1 分組密碼算法DES 36
3.2.2 三重DES 41
3.2.3 分組密碼算法AES 42
3.2.4 其他分組密碼算法 45
3.2.5 序列密碼算法A5 46
3.3 公鑰加密算法 47
3.3.1 RSA加密算法 47
3.3.2 有限域乘法群密碼與橢圓曲線密碼 49
3.3.3 公鑰密碼算法難度的比較 52
小結 53
習題3 54
第4章 數字簽名 55
4.1 數字簽名與安全性 55
4.1.1 數字簽名模型 56
4.1.2 攻擊模型 57
4.2 數字簽名算法 57
4.2.1 RSA簽名算法 58
4.2.2 ElGamal簽名算法 59
4.2.3 DSA簽名算法 60
4.3 Hash函數 62
4.3.1 安全Hash函數的定義 62
4.3.2 SHA-1算法 63
4.4 現實中的數字簽名方案的構造 65
4.4.1 與Hash函數結合的簽名方案DSA 65
4.4.2 集成Hash函數的簽名方案 66
小結 66
習題4 67
第5章 身份識別與消息鑒別 68
5.1 身份識別 68
5.1.1 基於口令的身份識別技術 69
5.1.2 基於傳統密碼的身份識別技術 71
5.1.3 基於公鑰密碼的身份識別技術 73
5.1.4 基於生物特徵的身份識別技術 74
5.2 消息鑒別 75
5.2.1 基於對稱加密的鑒別 76
5.2.2 消息鑒別碼 77
5.2.3 數字簽名機制 79
5.2.4 無條件安全鑒別碼 80
小結 81
習題5 81
第6章 訪問控制理論 83
6.1 訪問控制矩陣模型 83
6.2 Bell-LaPadula模型 84
6.2.1 模型介紹 84
6.2.2 Bell-LaPadula模型的形式化描述 87
6.3 RBAC模型 90
6.3.1 RBAC介紹 91
6.3.2 核心RBAC 92
6.3.3 角色層次 93
6.3.4 受約束的RBAC 94
6.3.5 NIST RBAC參考模型的應用 95
6.4 授權與訪問控制實現框架 96
6.4.1 PMI模型 96
6.4.2 一般訪問控制實現框架 97
6.4.3 基於KDC和PMI的訪問控制框架 97
小結 99
習題6 99
第7 章 電腦系統安全 101
7.1 可信計算基 101
7.1.1 訪問監視器 101
7.1.2 安全內核方法 102
7.1.3 可信計算基 102
7.2 操作系統安全 104
7.2.1 操作系統安全概述 104
7.2.2 操作系統安全機制的設計原則 104
7.2.3 操作系統安全機制 105
7.2.4 UNIX操作系統的安全機制 109
7.3 數據庫安全 111
7.3.1 數據庫系統概念 111
7.3.2 數據庫安全技術 113
7.4 電腦病毒防護 118
7.4.1 惡意軟件簡介 118
7.4.2 電腦病毒概述 122
7.4.3 電腦病毒機理分析 126
7.4.4 電腦病毒防治 128
7.5 可信計算平臺 130
小結 132
習題7 133
第8章 網絡安全 134
8.1 網絡安全概述 134
8.1.1 網絡簡述 134
8.1.2 網絡安全措施 134
8.2 IPSec 136
8.2.1 IPSec體系結構 136
8.2.2 IPSec提供的安全服務 137
8.2.3 安全關聯 137
8.2.4 IPSec的工作模式 138
8.2.5 封裝安全載荷 139
8.2.6 鑒別報頭 139
8.2.7 解釋域 140
8.2.8 密鑰管理 140
8.3 防火牆 140
8.3.1 防火牆概述 140
8.3.2 防火牆技術原理 143
8.3.3 防火牆的應用 148
8.3.4 防火牆的發展趨勢 150
8.4 VPN 151
8.4.1 VPN概述 151
8.4.2 VPN技術原理 151
8.4.3 VPN的應用 155
8.5 入侵檢測 157
8.5.1 入侵檢測的基本原理 157
8.5.2 入侵檢測的主要分析模型和方法 160
8.5.3 入侵檢測系統的體系結構 162
8.5.4 入侵檢測的發展趨勢 164
小結 165
習題8 166
第9章 數據安全 167
9.1 數據安全概述 167
9.1.1 電腦系統中的數據安全 167
9.1.2 網絡中的數據安全 167
9.1.3 其他載體的數據安全 168
9.2 數據的機密性 168
9.2.1 安全等級的確定與變化 169
9.2.2 數據集的機密性 169
9.2.3 機密性保護的安全機制 169
9.2.4 木桶原理與全生命期管理 169
9.3 數據的完整性與備份 170
9.3.1 數據完整性 170
9.3.2 數據完整性喪失原因 170
9.3.3 數據完整性保障技術 171
9.3.4 數據備份系統 172
9.3.5 容錯系統 174
9.3.6 災難恢復計劃 175
9.4 隱私保護 177
9.4.1 隱私的概念 177
9.4.2 個人檔案與隱私 178
9.4.3 鑒別與隱私 179
9.4.4 數據分析與隱私 181
9.4.5 隱私保護技術 181
9.4.6 隱私保護的相關法律 181
小結 184
習題9 184
第10 章 事務安全與多方安全計算 185
10.1 安全多方計算 185
10.2 百萬富翁問題的計算協議 186
10.3 平均薪水問題的計算協議 188
10.4 數字貨幣與區塊鏈 189
10.4.1 貨幣的屬性與第一代數字貨幣 189
10.4.2 比特幣與區塊鏈技術 190
10.4.3 其他區塊鏈技術 192
10.4.4 區塊鏈中的安全問題 193
小結 193
習題10 194
第11 章 應用安全 195
11.1 應用安全基礎設施 195
11.1.1 對稱密鑰設施 195
11.1.2 公鑰基礎設施 197
11.1.3 授權設施 202
11.2 Web安全 204
11.2.1 Web的安全問題 204
11.2.2 安全協議 205
11.2.3 SET協議 209
11.3 郵件安全 210
11.3.1 電子郵件系統概述 210
11.3.2 電子郵件的安全問題 211
11.3.3 安全郵件 213
11.3.4 垃圾郵件與病毒過濾 215
小結 217
習題11 218
第12 章 安全審計 219
12.1 審計日誌 219
12.1.1 日誌概述 219
12.1.2 UNIX/Linux操作系統日誌 221
12.1.3 Windows操作系統日誌 224
12.1.4 日誌分析工具 226
12.2 安全審計 227
12.2.1 安全審計的定義 227
12.2.2 安全審計的作用 227
12.2.3 基於主機的安全審計系統 228
12.2.4 基於網絡的安全審計系統 229
12.3 電腦取證 230
12.3.1 電腦取證的基本概念 231
12.3.2 電腦取證的原則與步驟 231
12.3.3 電子證據的真實性 233
12.3.4 取證工具的法律效力 234
12.3.5 電腦取證工具軟件 236
小結 238
習題12 238
第13 章 信息安全評估與工程實現 239
13.1 信息安全評估 239
13.1.1 電腦信息系統安全保護等級劃分準則 239
13.1.2 可信電腦系統評估準則 243
13.1.3 通用安全準則 246
13.2 信息安全工程 255
13.2.1 安全工程概述 255
13.2.2 SSE-CMM概述 256
13.2.3 SSE-CMM體系結構 259
13.2.4 SSE-CMM的應用 264
小結 264
習題13 264
參考文獻 266