信息安全概論(第2版)

徐茂智 鄒 維

  • 出版商: 人民郵電
  • 出版日期: 2024-09-01
  • 定價: $359
  • 售價: 8.5$305
  • 語言: 簡體中文
  • 頁數: 266
  • ISBN: 7115529396
  • ISBN-13: 9787115529398
  • 下單後立即進貨 (約4週~6週)

  • 信息安全概論(第2版)-preview-1
  • 信息安全概論(第2版)-preview-2
信息安全概論(第2版)-preview-1

相關主題

商品描述

本書系統全面地講述了信息安全的基本概念、基本理論、相關技術和應用。全書共13章。本書首先在介紹信息安全的基本概念和技術體系基礎上,講述了數據加密、數字簽名、身份識別為代表的密碼保護技術和訪問控制技術,詳細講述了怎樣用這些技術來保障系統安全、網絡安全和數據安全;然後選擇了一些重要的實用安全技術介紹事務安全與應用安全;最後還對安全審計、安全評估與工程實現等內容也給出了一個宏觀上的論述。

作者簡介

徐茂智,北京大学安全与密码工程研究中心主任,网络与软件安全保障教育部重点实验室副主任。数学、密码学及信息安全工程领域的知名专家。数学研究成果被国际著名数学家J.OLsson和J.Brundan等称为"徐氏构造法",受到1998年国际数学家大会的专门邀请,被收入1998和1999年的《世界名人录》。 多次主持国家973课题、863课题、国家自然科学基金重大项目研究计划、国防科学预研、国家科学数据共享工程信息安全关键技术项目等国家级重大科研项目的研究,并取得了一系列突破性的成果。先后发表学术论文100余篇、出版教材或专著4部。现担任中国密码学会常务理事、中国工业与应用数学学会理事等职。

目錄大綱

第1章 信息安全簡介 1

1.1 信息安全的發展歷史 1

1.1.1 通信保密科學的誕生 1

1.1.2 公鑰密碼學革命 2

1.1.3 訪問控制技術與可信電腦評估準則 2

1.1.4 網絡環境下的信息安全 3

1.1.5 信息保障 3

1.2 信息安全的概念和目標 3

1.2.1 信息安全的定義 3

1.2.2 信息安全的目標和方法 4

1.3 安全威脅與技術防護知識體系 5

1.3.1 電腦系統中的安全威脅 6

1.3.2 網絡系統中的安全威脅 7

1.3.3 數據的安全威脅 8

1.3.4 事務安全 8

1.3.5 技術防護 9

1.4 信息安全中的非技術因素 10

1.4.1 人員、組織與管理 10

1.4.2 法規與道德 11

小結 12

習題1 12

第2章 信息安全體系結構 14

2.1 技術體系結構概述 15

2.1.1 物理環境安全體系 15

2.1.2 電腦系統平臺安全體系 15

2.1.3 網絡通信平臺安全體系 16

2.1.4 應用平臺安全體系 16

2.2 安全機制 16

2.2.1 加密 16

2.2.2 數字簽名 17

2.2.3 訪問控制 17

2.2.4 數據完整性 18

2.2.5 身份識別 18

2.2.6 通信量填充與信息隱藏 19

2.2.7 路由控制 19

2.2.8 公證 19

2.2.9 事件檢測與安全審計 19

2.2.10 安全恢復 20

2.2.11 安全標記 20

2.2.12 保證 20

2.3 OSI安全體系結構 20

2.3.1 OSI的7層網絡與TCP/IP模型 21

2.3.2 OSI的安全服務 22

2.3.3 OSI安全機制 23

2.3.4 安全服務與安全機制的關系 23

2.3.5 層次化結構中服務的配置 24

2.4 應用體系結構 25

2.4.1 應用層結構與安全模型 25

2.4.2 安全交換 27

2.4.3 安全變換 28

2.5 組織體系結構與管理體系結構 31

2.5.1 組織體系結構 31

2.5.2 管理體系結構 32

小結 32

習題2 32

第3章 數據加密 34

3.1 數據加密模型與安全性 34

3.1.1 數據加密模型 34

3.1.2 分析模型 36

3.2 對稱加密算法 36

3.2.1 分組密碼算法DES 36

3.2.2 三重DES 41

3.2.3 分組密碼算法AES 42

3.2.4 其他分組密碼算法 45

3.2.5 序列密碼算法A5 46

3.3 公鑰加密算法 47

3.3.1 RSA加密算法 47

3.3.2 有限域乘法群密碼與橢圓曲線密碼 49

3.3.3 公鑰密碼算法難度的比較 52

小結 53

習題3 54

第4章 數字簽名 55

4.1 數字簽名與安全性 55

4.1.1 數字簽名模型 56

4.1.2 攻擊模型 57

4.2 數字簽名算法 57

4.2.1 RSA簽名算法 58

4.2.2 ElGamal簽名算法 59

4.2.3 DSA簽名算法 60

4.3 Hash函數 62

4.3.1 安全Hash函數的定義 62

4.3.2 SHA-1算法 63

4.4 現實中的數字簽名方案的構造 65

4.4.1 與Hash函數結合的簽名方案DSA 65

4.4.2 集成Hash函數的簽名方案 66

小結 66

習題4 67

第5章 身份識別與消息鑒別 68

5.1 身份識別 68

5.1.1 基於口令的身份識別技術 69

5.1.2 基於傳統密碼的身份識別技術 71

5.1.3 基於公鑰密碼的身份識別技術 73

5.1.4 基於生物特徵的身份識別技術 74

5.2 消息鑒別 75

5.2.1 基於對稱加密的鑒別 76

5.2.2 消息鑒別碼 77

5.2.3 數字簽名機制 79

5.2.4 無條件安全鑒別碼 80

小結 81

習題5 81

第6章 訪問控制理論 83

6.1 訪問控制矩陣模型 83

6.2 Bell-LaPadula模型 84

6.2.1 模型介紹 84

6.2.2 Bell-LaPadula模型的形式化描述 87

6.3 RBAC模型 90

6.3.1 RBAC介紹 91

6.3.2 核心RBAC 92

6.3.3 角色層次 93

6.3.4 受約束的RBAC 94

6.3.5 NIST RBAC參考模型的應用 95

6.4 授權與訪問控制實現框架 96

6.4.1 PMI模型 96

6.4.2 一般訪問控制實現框架 97

6.4.3 基於KDC和PMI的訪問控制框架 97

小結 99

習題6 99

第7 章 電腦系統安全 101

7.1 可信計算基 101

7.1.1 訪問監視器 101

7.1.2 安全內核方法 102

7.1.3 可信計算基 102

7.2 操作系統安全 104

7.2.1 操作系統安全概述 104

7.2.2 操作系統安全機制的設計原則 104

7.2.3 操作系統安全機制 105

7.2.4 UNIX操作系統的安全機制 109

7.3 數據庫安全 111

7.3.1 數據庫系統概念 111

7.3.2 數據庫安全技術 113

7.4 電腦病毒防護 118

7.4.1 惡意軟件簡介 118

7.4.2 電腦病毒概述 122

7.4.3 電腦病毒機理分析 126

7.4.4 電腦病毒防治 128

7.5 可信計算平臺 130

小結 132

習題7 133

第8章 網絡安全 134

8.1 網絡安全概述 134

8.1.1 網絡簡述 134

8.1.2 網絡安全措施 134

8.2 IPSec 136

8.2.1 IPSec體系結構 136

8.2.2 IPSec提供的安全服務 137

8.2.3 安全關聯 137

8.2.4 IPSec的工作模式 138

8.2.5 封裝安全載荷 139

8.2.6 鑒別報頭 139

8.2.7 解釋域 140

8.2.8 密鑰管理 140

8.3 防火牆 140

8.3.1 防火牆概述 140

8.3.2 防火牆技術原理 143

8.3.3 防火牆的應用 148

8.3.4 防火牆的發展趨勢 150

8.4 VPN 151

8.4.1 VPN概述 151

8.4.2 VPN技術原理 151

8.4.3 VPN的應用 155

8.5 入侵檢測 157

8.5.1 入侵檢測的基本原理 157

8.5.2 入侵檢測的主要分析模型和方法 160

8.5.3 入侵檢測系統的體系結構 162

8.5.4 入侵檢測的發展趨勢 164

小結 165

習題8 166

第9章 數據安全 167

9.1 數據安全概述 167

9.1.1 電腦系統中的數據安全 167

9.1.2 網絡中的數據安全 167

9.1.3 其他載體的數據安全 168

9.2 數據的機密性 168

9.2.1 安全等級的確定與變化 169

9.2.2 數據集的機密性 169

9.2.3 機密性保護的安全機制 169

9.2.4 木桶原理與全生命期管理 169

9.3 數據的完整性與備份 170

9.3.1 數據完整性 170

9.3.2 數據完整性喪失原因 170

9.3.3 數據完整性保障技術 171

9.3.4 數據備份系統 172

9.3.5 容錯系統 174

9.3.6 災難恢復計劃 175

9.4 隱私保護 177

9.4.1 隱私的概念 177

9.4.2 個人檔案與隱私 178

9.4.3 鑒別與隱私 179

9.4.4 數據分析與隱私 181

9.4.5 隱私保護技術 181

9.4.6 隱私保護的相關法律 181

小結 184

習題9 184

第10 章 事務安全與多方安全計算 185

10.1 安全多方計算 185

10.2 百萬富翁問題的計算協議 186

10.3 平均薪水問題的計算協議 188

10.4 數字貨幣與區塊鏈 189

10.4.1 貨幣的屬性與第一代數字貨幣 189

10.4.2 比特幣與區塊鏈技術 190

10.4.3 其他區塊鏈技術 192

10.4.4 區塊鏈中的安全問題 193

小結 193

習題10 194

第11 章 應用安全 195

11.1 應用安全基礎設施 195

11.1.1 對稱密鑰設施 195

11.1.2 公鑰基礎設施 197

11.1.3 授權設施 202

11.2 Web安全 204

11.2.1 Web的安全問題 204

11.2.2 安全協議 205

11.2.3 SET協議 209

11.3 郵件安全 210

11.3.1 電子郵件系統概述 210

11.3.2 電子郵件的安全問題 211

11.3.3 安全郵件 213

11.3.4 垃圾郵件與病毒過濾 215

小結 217

習題11 218

第12 章 安全審計 219

12.1 審計日誌 219

12.1.1 日誌概述 219

12.1.2 UNIX/Linux操作系統日誌 221

12.1.3 Windows操作系統日誌 224

12.1.4 日誌分析工具 226

12.2 安全審計 227

12.2.1 安全審計的定義 227

12.2.2 安全審計的作用 227

12.2.3 基於主機的安全審計系統 228

12.2.4 基於網絡的安全審計系統 229

12.3 電腦取證 230

12.3.1 電腦取證的基本概念 231

12.3.2 電腦取證的原則與步驟 231

12.3.3 電子證據的真實性 233

12.3.4 取證工具的法律效力 234

12.3.5 電腦取證工具軟件 236

小結 238

習題12 238

第13 章 信息安全評估與工程實現 239

13.1 信息安全評估 239

13.1.1 電腦信息系統安全保護等級劃分準則 239

13.1.2 可信電腦系統評估準則 243

13.1.3 通用安全準則 246

13.2 信息安全工程 255

13.2.1 安全工程概述 255

13.2.2 SSE-CMM概述 256

13.2.3 SSE-CMM體系結構 259

13.2.4 SSE-CMM的應用 264

小結 264

習題13 264

參考文獻 266