《信息安全原理与技术(第2版)》是2015年2月11日清华大学出版社出版的工学类教材图书,作者是郭亚军。
基本介绍
- 书名:信息安全原理与技术(第2版)
- 作者:郭亚军
- ISBN:9787302313007
- 类别:工学
- 页数:290
- 定价:33元
- 出版社:清华大学出版社
- 出版时间:2013-5-1
- 装帧:平装
- 开本:16开
- 条形码:9787302313007
图书简介
本书系统地介绍了信息安全的基本原理和基本技术。全书共分为12章,包括信息安全的数学基础、对称密码技术、公钥密码技术、讯息认证与数字签名、身份认证与访问控制、网路安全协定、公钥基础设施、防火墙、入侵检测、恶意代码和无线网路安全。
本书体现了以读者为中心的思想。为了让读者充分理解每一章节内容以及它们之间的联繫,每一章都附有“本章导读”,并用大量的实例帮助读者理解重点知识和难点知识。
图书目录
第1章引言
1.1安全攻击
1.2安全机制
1.3安全目标与安全需求
1.4安全服务模型
1.4.1支撑服务
1.4.2预防服务
1.4.3检测与恢复服务
1.5安全目标、安全需求、安全服务和安全机制之间的关係
1.6网路安全模型
1.7网路安全协定
1.8关键术语
1.9习题1
第2章数学基础
2.1数论
2.1.1因子
2.1.2素数
2.1.3同余与模运算
2.1.4费马定理和欧拉定理
2.1.5素性测试
2.1.6中国剩余定理
2.1.7离散对数
2.1.8二次剩余
2.2代数基础
2.2.1群和环
2.2.2域和有限域
2.3计算複杂性理论
2.3.1问题的複杂性
2.3.2算法的複杂性
2.4单向函式
2.5关键术语
2.6习题2
第3章对称密码技术
3.1基本概念
3.2对称密码模型
3.3密码攻击
3.3.1穷举攻击
3.3.2密码攻击类型
3.3.3密码分析方法
3.4古典加密技术
3.4.1单表代换密码
3.4.2多表代换密码
3.4.3多字母代换密码
3.4.4置换密码
3.5数据加密标準
3.5.1DES加密过程
3.5.2DES子密钥产生
3.5.3DES解密
3.5.4DES的强度
3.5.5三重DES
3.6高级加密标準
3.6.1AES的基本运算
3.6.2AES加密
3.6.3位元组代换
3.6.4行移位
3.6.5列混淆
3.6.6轮密钥加
3.6.7AES的密钥扩展
3.6.8AES解密算法
3.6.9等价的解密变换
3.6.10AES的安全性
3.7中国商用密码算法——SMS4
3.7.1SMS4加密
3.7.2密钥扩展算法
3.7.3SMS4解密
3.7.4SMS4的安全性
3.8RC6
3.8.1RC6的加密和解密
3.8.2密钥扩展
3.8.3RC6的安全性和灵活性
3.9流密码
3.9.1流密码基本原理
3.9.2密钥流产生器
3.9.3RC4算法
3.10分组密码工作模式
3.10.1电子密码本模式
3.10.2密码分组连结模式
3.10.3密码反馈模式
3.10.4输出反馈模式
3.10.5计数器模式
3.11随机数的产生
3.11.1真随机数发生器
3.11.2伪随机数发生器
3.12对称密码的密钥分配
3.12.1密钥分配基本方法
3.12.2密钥的分层控制
3.12.3会话密钥的有效期
3.12.4无中心的密钥分配
3.13关键术语
3.14习题3
第4章公钥密码技术
4.1公钥密码体制
4.2公钥密码分析
4.3RSA密码
4.3.1算法描述
4.3.2RSA算法的安全性
4.4ElGamal密码
4.5椭圆曲线密码
4.5.1椭圆曲线的定义
4.5.2椭圆曲线运算规则
4.5.3椭圆曲线密码算法
4.5.4椭圆曲线密码的性能
4.6公钥分配
4.7利用公钥密码分配对称密钥
4.8DiffieHellman密钥交换
4.9关键术语
4.10习题4
第5章讯息认证与数字签名
5.1认证
5.2讯息认证码
5.2.1MAC的安全要求
5.2.2基于DES的讯息认证码
5.3Hash函式
5.3.1散列函式的安全要求
5.3.2MD5
5.3.3SHA512
5.3.4HMAC
5.4数字签名
5.4.1数字签名的基本概念
5.4.2数字签名方案
5.5关键术语
5.6习题5
第6章身份认证与访问控制
6.1身份认证
6.1.1身份认证的基本方法
6.1.2常用身份认证机制
6.1.3OpenID和OAuth认证协定
6.2访问控制概述
6.2.1访问控制的基本概念
6.2.2访问控制技术
6.2.3访问控制原理
6.3自主访问控制
6.4强制访问控制
6.5基于角色的访问控制
6.6关键术语
6.7习题6
第7章网路安全协定
7.1简单的安全认证协定
7.1.1NeedhamSchroeder认证协定
7.1.2OtwayRees协定
7.2Kerberos协定
7.2.1Kerberos概述
7.2.2Kerberos协定的工作过程
7.3SSL协定
7.3.1SSL协定概述
7.3.2SSL记录协定
7.3.3SSL修改密文规约协定
7.3.4SSL告警协定
7.3.5SSL握手协定
7.3.6TLS协定
7.3.7SSL协定套用
7.4IPSec协定
7.4.1IPSec安全体系结构
7.4.2AH协定
7.4.3ESP协定
7.4.4IKE协定
7.5PGP
7.5.1鉴别
7.5.2机密性
7.5.3鉴别与机密性
7.5.4压缩
7.5.5Email兼容性
7.5.6分段与重组
7.5.7PGP密钥管理
7.6关键术语
7.7习题7
8.1理论基础
8.1.1网路安全服务
8.1.2密码技术
8.2PKI的组成
8.2.1认证机构
8.2.2证书和证书库
8.2.3证书撤销
8.2.4密钥备份和恢复
8.2.5PKI套用接口
8.3PKI的功能
8.3.1证书的管理
8.3.2密钥的管理
8.3.3交叉认证
8.3.4安全服务
8.4信任模型
8.4.1认证机构的严格层次结构模型
8.4.2分散式信任结构模型
8.4.3Web模型
8.4.4以用户为中心的信任模型
8.5PKI的相关标準
8.5.1X.209 ASN.1基本编码规则
8.5.2X.500
8.5.3X.509
8.5.4PKCS系列标準
8.5.5轻量级目录访问协定
8.6PKI的套用与发展
8.6.1PKI的套用
8.6.2PKI的发展
8.7关键术语
8.8习题8
第9章防火墙
9.1防火墙概述
9.1.1防火墙的基本概念
9.1.2防火墙的作用及局限性
9.1.3防火墙的分类
9.2防火墙技术
9.2.1数据包过滤
9.2.2套用级网关
9.2.3电路级网关
9.3防火墙的体系结构
9.3.1双宿主机防火墙
9.3.2禁止主机防火墙
9.3.3禁止子网防火墙
9.4关键术语
9.5习题9
第10章入侵检测
10.1入侵检测概述
10.1.1入侵检测基本概念
10.1.2入侵检测系统基本模型
10.2入侵检测系统分类
10.2.1基于主机的入侵检测系统
10.2.2基于网路的入侵检测系统
10.2.3分散式入侵检测系统
10.3入侵检测系统分析技术
10.3.1异常检测技术
10.3.2误用检测技术
10.4入侵防御系统
10.4.1入侵防御系统的基本概念
10.4.2入侵防御系统的分类
10.4.3入侵防御系统的原理
10.4.4入侵防御系统的技术特徵
10.4.5入侵防御系统的发展
10.5关键术语
10.6习题10
第11章恶意代码
11.1计算机病毒
11.1.1计算机病毒的起源与发展
11.1.2计算机病毒的特徵
11.1.3计算机病毒的分类
11.1.4计算机病毒的结构和原理
11.2蠕虫病毒
11.2.1蠕虫病毒与一般计算机病毒的异同
11.2.2蠕虫病毒的工作原理
11.2.3典型蠕虫病毒介绍
11.2.4蠕虫病毒的发展与防治
11.3特洛伊木马
11.3.1木马的特徵
11.3.2木马的工作原理
11.3.3木马的分类
11.4恶意代码的防治对策
11.4.1计算机病毒的防治
11.4.2其他恶意代码的防治
11.5关键术语
11.6习题11
第12章无线网路安全
12.1无线网路基础
12.1.1无线网路的分类
12.1.2无线区域网路常用术语
12.1.3无线区域网路常用标準
12.2无线网路面临的安全威胁
12.3无线网路安全解决方案
12.3.1无线区域网路的安全性
12.3.2无线区域网路的其他安全措施
12.3.3无线城域网的安全性
12.3.4无线广域网的安全性
12.4关键术语
12.5习题12
参考文献