图书中心
图书中心
新书推荐
当前位置: 网站首页 -> 图书中心 -> 新书推荐 -> 正文
网络与信息安全
  • 【作者】:李峰、李平
  • 【出版时间】:2005-08
  • 【字 数】:432(千字)
  • 【定 价】:¥25(元)
  • 【出 版 社】:中南大学出版社
  • 【ISBN】:7-81105-153-2/TP·018
  • 【页 码】:266(页)
  • 【开 本】:16开
第1章 概 论(1) 1.1 信息安全基本概念(1) 1.2 网络的脆弱性和安全威胁(3) 1.2.1 网络信息系统的脆弱性(3) 1.2.2 网络面临的安全威胁(5) 1.3 安全机制与安全策略(7) 1.3.1 安全需求(7) 1.3.2 安全服务(8) 1.3.3 安全机制(10) 1.3.4 安全策略(11) 1.3.5 信息安全管理标准(12) 1.4 安全评估标准(12) 1.4.1 美国的彩虹系列(Rainbow Series)(12) 1.4.2 欧洲信息技术安全评估规则(ITSEC)(14) 1.4.3 加拿大可信任计算标准(CTCS)(14) 1.4.4 信息技术安全评价通用准则(CC)(14) 1.4.5 我国的安全评估标准(GB17895-1999)(17) 1.5 网络安全模型(17) 1.5.1 加密安全模型(18) 1.5.2 访问安全模型(18) 1.6 小结(19) 习 题(19) 第2章 网络信息安全理论基础(20) 2.1 概述(20) 2.2 密码学的基本概念(21) 2.2.1 密码学的两个分支(21) 2.2.2 术语与定义(21) 2.2.3 密码编码的数学分析(22) 2.2.4 密码系统的模型(22) 2.2.5 密码系统的安全性(22) 2.2.6 密码攻击(24) 1目 录 2.2.7 密码系统的安全需求(24) 2.2.8 密码学的发展历史(25) 2.3 古典密码(25) 2.3.1 字符或字符串的多维变序 2.3.2 单表古典密码中的置换运算(26) 2.3.3 多表代替(27) 2.3.4 古典密码的统计分析(27) 2.4 现代密码体制(28) 2.4.1 密码体制的分类(28) 2.4.2 密码体制的数学模型(29) 2.5 基础数论(30) 2.5.1 数的整除性(30) 2.5.2 欧几里德(Euclid)算法(32) 2.5.3 同余与同余式解(32) 2.5.4 模运算(33) 2.6 抽象代数基础(34) 2.6.1 群、环、域表示(34) 2.6.2 有限域概念 2.7 概率论初步与熵的性质(38) 2.7.1 基本概念(38) 2.7.2 概率分布(40) 2.7.3 熵概念与基本性质(40) 2.7.4 信息论中保密的若干概念(42) 2.8 小结(43) 习 题(44) 第3章 对称密码体系(45) 3.1 流密码(45) 3.1.1 流密码及其工作模式(45) 3.1.2 快速软、硬件实现的流密码算法(47) 3.2 分组密码(50) 3.2.1 分组密码的原理(50) 3.2.2 分组密码的设计原则(50) 3.3 数据加密标准(51) 3.3.1 DES算法描述(51) 3.3.2 DES安全分析(57) 3.3.3 三重DES(58) 3.4 其他分组密码(59) 3.4.1 高级加密标准(AES)(59) 2网络与信息安全 3.4.2 IDEA算法 (59) 3.4.3 RC5(62) 3.5 基于分组密码的攻击及密码分析方法(63) 3.6 小结(65) 习 题(65) 第4章 公钥密码体制(66) 4.1 公钥加密背景(66) 4.2 RSA公钥密码体制(68) 4.3 椭圆曲线密码体制(72) 4.3.1 ElGamal密码体制(72) 4.3.2 椭圆曲线密码体制(ECC)(73) 4.3.3 椭圆密码体制的实现(77) 4.4 其他公钥加密体系(78) 4.4.1 背包公钥密码系统(78) 4.4.2 勒宾(Rabin)密码(79) 4.4.3 概率加密(81) 4.5 小结(83) 习 题(83) 第5章 散列函数与数字签名(84) 5.1 概述(84) 5.2 消息摘要(85) 5.2.1 函数的概念和原理(85) 5.2.2 MD5算法(87) 5.2.3 SHA-1算法(90) 5.2.4 MD5算法和SHA-1算法的比较(90) 5.2.5 消息摘要的生成和验证(91) 5.3 消息认证(92) 5.3.1 采用MAC的消息认证(92) 5.3.2 采用Hash函数的消息认证(93) 5.4 数字签名技术(94) 5.4.1 数字签名与手写签名的区别(94) 5.4.2 数字签名的分类(95) 5.4.3 数字签名体制概述(95) 5.4.4 RSA签名体制(96) 5.4.5 Rabin签名体制(97) 5.4.6 ELGamal签名体制(97) 5.4.7 DSS签名标准(99) 5.5 小结(100) 习 题(100) 第6章 密钥管理及公钥基础设施(PKI) 6.1 密钥管理(101) 6.1.1密钥管理系统(101) 6.1.2 密钥分配协议(106) 6.1.3 密钥托管(110) 6.2 公钥基础设施(PKI)(113) 6.2.1 PKI的概念(113) 6.2.2 PKI的基本组成部分(113) 6.2.3 PKI系统的常用信任模型(114) 6.2.4 国外PKI建设的概况以及国内CA的发展情况(116) 6.3 小结(117) 习 题(117) 第7章 IP层安全协议(IPSec)(118) 7.1 IPSec安全体系结构(118) 7.1.1 IPSec的功能(119) 7.1.2 IPSec的体系结构(119) 7.1.3 安全关联(SA)(120) 7.1.4 安全策略数据库(SPD)(121) 7.1.5 IPSec的两种运行模式(121) 7.1.6 IPSec处理(123) 7.2 AH 协议(124) 7.2.1 AH 报头格式(124) 7.2.2 AH 的运行模式(124) 7.2.3 AH 处理(125) 7.3 ESP协议(126) 7.3.1 ESP报头格式(126) 7.3.2 ESP的运行模式(127) 7.3.3 ESP处理(127) 7.3.4 ESP和AH 的比较(128) 7.3.5 ESP和AH 的同时实现(128) 7.4 ISAKMP协议(129) 7.4.1 ISAKMP报头格式(129) 7.4.2 ISAKMP载荷(130) 7.4.3 ISAKMP的协商阶段和交换类型(131) 7.5 IKE协议(132) 4网络与信息安全 7.5.1 概述(132) 7.5.2 阶段一的交换(133) 7.5.3 阶段二的交换———快速交换(133) 7.6 小结(134) 习 题(134) 第8章 W eb安全(135) 8.1 Web安全概述(135) 8.1.1 Web面临的安全威胁(136) 8.1.2 Web安全的实现方法(136) 8.2 安全套接字层(SSL)和传输层安全(TLS)(137) 8.2.1 SSL概述(137) 8.2.2 SSL体系结构(138) 8.2.3 SSL记录协议(139) 8.2.4 更改加密规格协议(141) 8.2.5 报警协议(141) 8.2.6 握手协议(142) 8.2.7 主密钥计算(144) 8.2.8 传输层安全(TLS)(145) 8.3 SSL/TLS在Web中的应用(147) 8.3.1 概述(147) 8.3.2 应用实例(147) 8.4 安全电子交易(SET)(148) 8.4.1 SET概述(148) 8.4.2 SET交易活动(150) 8.4.3 双重签名(151) 8.5 小结(152) 习 题(153) 第9章 电子邮件安全(154) 9.1 电子邮件安全概述(154) 9.1.1 电子邮件概述(154) 9.1.2 安全需求(155) 9.1.3 安全电子邮件工作模式(155) 9.2 良好隐私邮件(PGP)(157) 9.2.1 PGP主要服务(158) 9.2.2 PGP的工作原理(162) 9.3 安全/多用途因特网邮件扩展(S/MIME)(166) 9.3.1 RFC822(166) 9.3.2 多用途因特网邮件扩展(MIME)(166) 9.3.3 S/MIME安全服务(167) 9.3.4 S/MIME消息(167) 9.4 其他安全电子邮件系统(169) 9.4.1 保密增强邮件(PEM)(169) 9.4.2 MIME对象安全服务(MOSS)(170) 9.5 安全电子邮件系统(172) 9.5.1 邮件服务器安全(172) 9.5.2 安全电子邮件的发送与接收(174) 习 题(175) 第10章 网络操作系统的安全性(176) 10.1 网络操作系统安全概述(176) 10.1.1 网络操作系统的安全问题(176) 10.1.2 网络操作系统安全访问控制(178) 10.1.3 安全网络操作系统设计与实施(183) 10.2 安全网络平台种类(186) 10.2.1 Windows2000安全(186) 10.2.2 Unix安全(190) 10.2.3 Linux安全(193) 10.3 小结(195) 习 题(196) 第11章 数据备份和恢复(197) 11.1 概述(197) 11.1.1 数据完整性(197) 11.1.2 提高数据完整性的方法(199) 11.1.3 数据备份与恢复(201) 11.2 高可用性系统(204) 11.2.1 空闲设备(205) 11.2.2 硬件热拔插(205) 11.2.3 镜像(205) 11.2.4 廉价冗余磁盘阵列RAID(206) 11.3 容灾系统(207) 11.3.1 容灾的定义(207) 11.3.2 容灾系统的驱动原因(208) 11.3.3 容灾涉及的行业(209) 11.3.4 容灾的级别(209) 6网络与信息安全 11.3.5 容灾系统的设计(210) 11.3.6 容灾发展趋势(215) 11.4 数据备份系统设计(215) 11.4.1 备份与容灾(215) 11.4.2 系统备份方案的要求(216) 11.4.3 系统备份方案的选择(216) 11.4.4 数据存储访问技术的选择(218) 11.4.5 日常备份制度设计(220) 11.4.6 典型的数据备份系统(221) 11.5 小结(223) 习 题(223) 第12章 网络集成安全技术(224) 12.1 防火墙技术(224) 12.1.1 防火墙概述(224) 12.1.3 防火墙技术(226) 12.1.4 防火墙的包过滤规则(227) 12.1.5 防火墙的体系结构(228) 12.1.6 防火墙安全性分析及其发展趋势(230) 12.2 入侵检测技术(233) 12.2.1 入侵检测技术概述(233) 12.2.2 入侵检测系统的分析方式(234) 12.2.3 入侵检测系统分类(235) 12.2.4 入侵检测技术发展方向(237) 12.3 虚拟专用网络(VPN)(238) 12.3.1 概述(238) 12.3.2 VPN技术(239) 12.3.3 隧道协议(240) 12.3.4 第二层隧道协议(241) 12.3.5 IPSec构筑VPN(243) 12.3.6 GRE隧道技术(246) 12.3.7 MPLS(247) 12.3.8 VPN展望(248) 12.4 小结(248) 习 题(248) 第13章 无线网络的安全技术(249) 13.1 无线网络技术概述(249) 7目 录 13.1.1 无线网络典型的安全威胁(249) 13.1.2 无线网络的安全现状(250) 13.2 无线局域网安全性(250) 13.2.1 WEP协议(251) 13.2.2 WEP协议的安全性问题(252) 13.2.3 IEEE802.11i简介(252) 13.3 蓝牙安全性(254) 13.3.1 蓝牙安全模式(254) 13.3.2 服务层安全加强模式(254) 13.3.3 链路层安全加强模式(256) 13.3.4 蓝牙安全问题(257) 13.4 第三代移动通信网的安全性(257) 13.5 移动Adhoc网络的安全性(259) 13.6 无线传感器网络的安全性(261) 13.6 小结(264) 习 题(265)
随着互联网络的迅猛发展,安全问题越来越引起人们的关注。由于其开放性和匿名性的特点,互联网络在改变着人们的工作效率和生活方式,给社会、企业乃至个人带来了前所未有的便利的同时,也决定了单纯的互联网不可避免地存在信息安全隐患。从当初的计算机网络病毒的产生和传播,到现在网络犯罪、信用欺诈等带有明显破坏性的网络恶意行为的出现,无一不说明了信息网络安全绝不仅是IT行业内的问题,而是一个社会问题,是一个包括多学科的系统安全工程问题。从学科研究的角度来看,信息安全是一个综合性强、交叉性广的学科领域,涉及数学、通信、计算机等诸多学科的知识和研究成果。正由于网络与信息安全问题是当前研究的热点以及网络应用的焦点问题,越来越多的高等院校先后开设了信息安全等相关课程。本书作为湖南省计算机学会组织编写的《湖南省高等院校计算机课程系列教材》之一,根据安全技术的最新研究成果和研究进展,结合平时的教学体会,编写而成。本书注重跟踪网络与信息安全领域内的最新研究成果,比较全面系统地介绍了:安全基础理论,包括信息安全理论基础、对称及非对称加密体系、数字签名及安全验证机制等;互联网络中常用的安全技术,包括IPSec技术、网络安全的集成技术、PKI体系、Web及电子邮件的安全性,以及操作系统的安全等;新型网络应用中的信息安全技术,如在无线及Adhoc网络中的安全应用研究等。本书紧紧围绕“互联网络中的信息安全”这个中心主题,以基础理论、技术机制再到应用实践为线索对信息安全进行了有重点的阐述,力图使读者能够较全面地了解网络与信息安全领域内要研究的问题、相应的解决机制,并能逐渐地培养出运用安全技术在具体实践中解决实际问题的能力。全书共分13章。教学过程中教师可根据具体情况酌情选用本书的相关章节。同时,本书也配备了相应的多媒体课件,供授课教师参考。全书由李峰教授和李平博士担任主编,其中第1章由李峰编写,第2章由李平编写,第3、4章由鲁荣波编写,第5章由刘青编写,第6章由蔡碧野编写,第7章由李梦醒编写,第8、9章由王静编写,第10章由张连明编写,第11章由邓晓衡编写,第12章由刘军万编写,第13章由谭邦编写,另外,王静、蔡碧野还参与了全书的统稿工作。本书在编写过程中得到了湖南省计算机学会和中南大学出版社的大力支持,孙星明教授、肖建华教授、曾碧卿副教授认真审阅了全书,提出了大量宝贵的修改意见。在此深表感谢!随着安全技术研究的深入和应用领域的延伸,网络与信息安全的内涵在不断地丰富和充实。由于编者水平有限,我们对这一新兴领域的研究还不很深入,书中难免存在错误和不足之处,欢迎广大读者和专家提出批评改进意见。本书配有PPT电子课件,需要使用的教师请与出版社联系。电子邮箱:hn-cyz@163.com。 编 者 2005年7月