图书介绍
信息安全技术导论PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全技术导论](https://www.shukui.net/cover/45/31752352.jpg)
- 陈克非等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121051257
- 出版时间:2007
- 标注页数:277页
- 文件大小:7MB
- 文件页数:292页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全技术导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概论1
1.1 信息安全现状1
1.2 安全威胁2
1.2.1 对密码算法攻击4
1.2.2 网络监听攻击4
1.2.3 拒绝服务攻击4
1.2.4 对应用协议攻击5
1.2.5 对软件弱点攻击5
1.2.6 利用系统配置攻击5
1.2.7 网络蠕虫病毒5
1.3 安全策略6
1.3.1 全局的安全观6
1.3.2 信息安全策略7
1.4 安全技术8
1.4.1 访问控制技术8
1.4.2 防火墙技术9
1.4.3 网络入侵检测技术9
1.4.4 漏洞扫描技术10
1.4.5 安全审计技术10
1.4.6 现代密码技术10
1.4.7 安全协议11
1.4.8 公钥基础设施(PKI)11
1.4.9 其他安全技术12
1.5 安全标准12
1.5.1 国外网络安全标准与政策现状12
1.5.2 国内网络安全标准与政策现状13
1.5.3 安全标准应用实例分析13
1.6 网络信息安全发展趋势展望15
1.6.1 网络信息安全发展趋势15
1.6.2 我国的网络信息安全战略16
1.7 进阶阅读16
本章参考文献17
第2章 分组密码技术18
2.1 密码学的历史18
2.2 香农安全理论19
2.2.1 保密系统模型19
2.2.2 信息论基础20
2.2.3 理论保密性21
2.2.4 实际保密性22
2.3 分组密码的基本概念22
2.3.1 分组密码22
2.3.2 分组密码的研究现状23
2.4 分组密码设计原理23
2.4.1 设计原理23
2.4.2 分组密码的结构24
2.4.3 轮函数的结构25
2.4.4 密钥扩展算法27
2.5 典型的分组密码算法27
2.5.1 DES算法27
2.5.2 IDEA算法29
2.5.3 AES算法30
2.6 对分组密码的攻击31
2.7 分组密码的工作模式32
2.7.1 电子密码本模式ECB32
2.7.2 密文块链接模式CBC32
2.7.3 密文反馈模式CFB33
2.7.4 输出反馈模式OFB34
2.8 多重加密35
2.9 进阶阅读36
习题236
本章参考文献37
第3章 公钥密码技术38
3.1 公钥密码的概念38
3.1.1 问题的引出39
3.1.2 公钥密码算法的基本思想39
3.2 公钥密码学的理论基础40
3.2.1 计算复杂度40
3.2.2 P问题和NP完全问题41
3.2.3 密码与计算复杂度的关系43
3.2.4 单向陷门函数43
3.3 公钥密码算法44
3.3.1 RSA密码算法44
3.3.2 基于离散对数的密码算法46
3.3.3 椭圆曲线密码算法46
3.4 密钥交换50
3.4.1 Diffie-Hellman密钥交换50
3.4.2 ECC密钥交换50
3.5 公钥密码算法的应用51
3.5.1 信息加密51
3.5.2 数字签名51
3.6 进阶阅读53
习题354
本章参考文献54
第4章 密钥管理与PKI技术56
4.1 密钥管理概述56
4.2 基本概念56
4.2.1 密钥的分类57
4.2.2 密钥的生命周期57
4.2.3 密钥的产生58
4.2.4 密钥的生命期58
4.2.5 密钥的建立58
4.2.6 密钥的层次结构59
4.2.7 密钥管理的生命周期59
4.3 密钥建立模型61
4.3.1 点对点密钥建立模型61
4.3.2 在同一信任域中的密钥建立模型61
4.3.3 在多个信任域中的密钥建立模型62
4.4 公钥传输机制64
4.4.1 鉴别树64
4.4.2 基于身份认证的系统65
4.5 密钥传输机制66
4.5.1 使用对称密码技术的密钥传输机制66
4.5.2 使用对称密码技术和可信第三方的密钥传输机制67
4.5.3 使用公钥密码技术的点到点的密钥传输机制68
4.5.4 同时使用公钥密码技术和对称密码技术的密钥传输机制69
4.6 密钥导出机制69
4.6.1 基本的密钥导出机制70
4.6.2 密钥计算函数70
4.6.3 可鉴别的密钥导出机制70
4.6.4 线性密钥导出机制71
4.6.5 树状密钥导出机制71
4.7 PKI技术73
4.7.1 PKI的功能73
4.7.2 PKI的结构74
4.7.3 CA系统框架模型75
4.7.4 PKI通用标准76
4.7.5 PKI的典型应用79
4.7.6 接口及其标准80
4.7.7 现有的PKI解决方案82
4.8进阶阅读83
习题483
本章参考文献84
第5章 漏洞扫描技术86
5.1 安全漏洞成因86
5.2 安全漏洞举例88
5.2.1 配置漏洞89
5.2.2 设计漏洞89
5.2.3 实现漏洞90
5.3 漏洞扫描98
5.3.1 漏洞扫描常用工具99
5.3.2 脆弱性测试实例分析102
5.4 进阶阅读105
习题5106
本章参考文献107
第6章 入侵检测与防火墙技术108
6.1 入侵检测技术概述108
6.1.1 入侵检测的必要性108
6.1.2 网络动态安全模型109
6.2 入侵检测系统的安全模型111
6.2.1 Denning模型111
6.2.2 CIDF模型111
6.3 入侵检测系统的分类112
6.3.1 按检测方法分类112
6.3.2 按数据源分类112
6.3.3 按体系结构分类114
6.4 入侵检测方法116
6.4.1 基于统计的检测方法116
6.4.2 基于贝叶斯推理的检测方法117
6.4.3 基于机器学习的检测方法118
6.4.4 基于规则的检测方法118
6.4.5 基于协议验证的检测方法120
6.4.6 基于状态迁移分析的检测方法120
6.4.7 基于人工免疫系统的异常检测方法121
6.5 入侵检测系统实例122
6.5.1 现有扫描技术123
6.5.2 基于贝叶斯网络的系统扫描检测124
6.5.3 异常报文相关性分析128
6.5.4 实验结果128
6.6 研究热点和发展趋势129
6.6.1 报警信息融合129
6.6.2 网络流量异常检测129
6.6.3 高速网络环境下的入侵检测130
6.7 防火墙概述130
6.7.1 防火墙的功能131
6.7.2 防火墙在网络中的位置131
6.7.3 防火墙的分类132
6.8 防火墙技术原理133
6.8.1 静态包过滤防火墙133
6.8.2 电路级网关防火墙134
6.8.3 应用层网关防火墙134
6.8.4 动态包过滤防火墙136
6.8.5 自治代理防火墙137
6.9 进阶阅读138
习题6139
本章参考文献139
第7章 互联网安全协议142
7.1 网络安全协议概述143
7.1.1 IP协议族144
7.1.2 常用网络安全协议145
7.1.3 数据链路层安全协议145
7.1.4 网络层安全协议146
7.1.5 传输层安全协议147
7.1.6 应用层安全协议148
7.2 IPSec协议148
7.2.1 IPSec的工作原理和安全体系结构149
7.2.2 IPSec的工作模式150
7.2.3 认证头151
7.2.4 安全封装载荷152
7.2.5 互联网密钥交换协议153
7.2.6 安全关联154
7.3 SSL和TLS协议155
7.3.1 SSL协议155
7.3.2 TLS协议157
7.4 进阶阅读158
习题7159
本章参考文献159
第8章 无线局域网安全160
8.1 无线局域网的基本概念160
8.1.1 网络组成161
8.1.2 拓扑结构162
8.1.3 无线局域网的传输方式163
8.1.4 网络协议165
8.1.5 网络设计问题166
8.1.6 发展前景167
8.2 无线局域网的技术标准168
8.2.1 IEEE 802.11协议168
8.2.2 家庭射频技术174
8.2.3 蓝牙技术175
8.3 无线局域网安全问题178
8.3.1 WLAN的安全178
8.3.2 IEEE 802.11b的安全180
8.4 无线局域网的安全策略181
8.5 WAPI标准187
8.5.1 WAPI基本术语188
8.5.2 WAPI的工作原理189
8.5.3 WAPI评述190
8.6 进阶阅读191
习题8191
本章参考文献191
第9章 移动通信安全192
9.1 移动通信的发展历程192
9.1.1 第一代移动通信192
9.1.2 第二代移动通信193
9.1.3 第三代移动通信194
9.2 GSM的安全问题196
9.2.1 GSM系统结构196
9.2.2 GSM系统的安全措施198
9.2.3 GSM系统的安全缺陷201
9.3 3G系统的安全问题202
9.3.1 3G系统的安全问题概述202
9.3.2 3G系统的安全结构203
9.4 WAP的安全问题207
9.4.1 WAP的通信模型207
9.4.2 WAP安全问题解析209
9.5 进阶阅读213
习题9213
本章参考文献213
第10章 信息隐藏与数字水印214
10.1 信息隐藏214
10.1.1 什么是信息隐藏214
10.1.2 信息隐藏的技术特点215
10.1.3 信息隐藏的发展现状216
10.2 数字水印技术概述217
10.2.1 数字水印技术的历史217
10.2.2 数字水印的特性219
10.2.3 数字水印的分类222
10.2.4 数字水印模型223
10.3 数字水印常用算法223
10.3.1 空域算法223
10.3.2 频域(变换域)算法224
10.3.3 压缩域算法225
10.3.4 鲁棒水印举例225
10.4 针对数字水印的攻击227
10.4.1 对鲁棒水印的攻击227
10.4.2 对易损水印的攻击228
10.4.3 对图像水印稳健性的攻击与测评228
10.5 数字水印的应用与发展229
10.5.1 数字水印的应用范围229
10.5.2 数字水印技术的现状与发展231
10.6 进阶阅读233
习题10233
本章参考文献234
第11章 智能卡技术235
11.1 智能卡技术概述235
11.2 智能卡相关技术236
11.2.1 智能卡的芯片类型236
11.2.2 智能卡的卡型分类238
11.2.3 智能卡的制造工艺239
11.3 智能卡与信息安全241
11.3.1 智能卡的安全问题241
11.3.2 智能卡的保密性能241
11.3.3 智能卡的安全控制管理功能242
11.3.4 智能卡的安全技术244
11.4 金卡工程与智能卡应用247
11.5 进阶阅读248
习题11248
本章参考文献249
第12章 信息安全工程学250
12.1 基本概念250
12.1.1 实例——银行系统250
12.1.2 常用术语251
12.2 信息安全工程的生命周期模型252
12.3 风险分析252
12.4 安全策略253
12.4.1 规范概要254
12.4.2 Bell-LaPadula安全策略模型256
12.4.3 其他安全策略模型258
12.5 方案的设计与实施258
12.5.1 安全协议259
12.5.2 访问控制261
12.5.3 分布式系统267
12.6 安全管理268
12.6.1 信息安全管理的作用268
12.6.2 信息安全管理的范围268
12.6.3 信息安全管理的标准269
12.7 进阶阅读271
习题12271
本章参考文献272
附录A 信息安全相关实验273
A.1 DES273
A.2 AES273
A.3 RSA274
A.4 网络端口扫描275
A.5 数字水印实验275