21世纪高等教育计算机规划教材

信息安全技术与应用

分享 推荐 1 收藏 17 阅读 5.4K
张辉 , 郭昊 , 朱晓军 (编著) 彭新光 , 王峥 (主编) 978-7-115-30247-2

关于本书的内容有任何问题,请联系 刘博


1.知识体系全面——基本理论、原理、技术、应用和典型案例
2.教材内容丰富——信息安全保障法规、标准与核心技术应用
3.培养工程技能——集成、配置、评估、维护和开发保障系统
¥35.00 ¥29.75 (8.5 折)
教学资源仅供教师教学使用,转载或另作他用版权方有权追究法律责任。

内容摘要

本书从信息安全基础理论、工作原理、技术应用和工程实践多个方面对信息安全技术进行了全面与系统的介绍,内容覆盖了当前信息安全领域的核心技术,包括信息安全概述、密码技术、身份认证、访问控制、防火墙、攻击技术分析、入侵检测、病毒防治、安全通信协议、邮件系统安全和无线网络安全。书中介绍的各种信息安全技术可直接应用于网络信息系统安全保障工程。
本书采用理论、原理、技术和应用为主线的层次知识体系撰写风格,不仅可作为高等院校计算机、软件工程、物联网工程、网络工程、电子商务等相关专业教材,也适用于信息安全技术培训或信息安全工程技术人员使用。


前言


随着网络应用的普及和信息化建设的快速推进,网络基础设施与信息系统已经渗透到社会的政治、经济、文化、军事、意识形态和社会生活的各个方面。特别是随着近年来电子商务、电子政务、办公自动化和企事业单位信息化建设的飞速发展,网络攻击、计算机病毒、特洛伊木马、网络窃听、邮件截获、滥用特权等各种恶意行为频繁发生。针对重要信息资源和网络基础设施的蓄意破环、篡改、窃听、假冒、泄露、非法访问等入侵行为对国家安全、经济和社会生活造成了极大的威胁,因此,信息安全已成为当今世界各国共同关注的焦点。我国网络基础设施和信息系统安全保障建设远滞后于信息化发展,尽管安全意识不断增强,但缺乏信息安全防护措施。特别是国家强制实施信息安全等级保护工作以来,越来越多的相关专业技术人员需要学习和掌握信息安全技术与应用技能。
信息安全是一个涉及计算机科学、网络技术、软件工程、通信技术、密码技术、法律、法规、管理、教育等多个领域的复杂系统工程。本书按照信息安全基础理论、工作原理、技术应用和工程实践层次体系结构组织教学内容。对当前信息安全领域的核心技术进行了全面与系统地介绍,内容包括信息安全概述、密码技术、身份认证与访问控制、防火墙工作原理及应用、攻击技术分析、入侵检测系统、病毒防治、安全通信协议、电子邮件系统安全和无线网络安全。在强调基础理论和工作原理的基础上,注重安全解决方案、选择、集成、配置、评估、维护和管理信息安全保障系统的工程实践技能。为方便读者学习、分析、设计和实践信息安全技术,多数应用实例均取自优秀的信息安全开源项目。在撰写风格上力求做到深入浅出、概念清晰和通俗易懂。
此外,本书配有电子课件,教师可以根据课时需要进行裁减。本书配套的教学课件可从人民邮电出版社教学服务与资源网(www.ptpedu.com.cn)免费下载。
本书由彭新光和王峥任主编,负责全书体系结构、内容范围、撰写风格的制订以及统稿、编著等组织工作,全书由陈俊杰教授主审。全书共分10章,其中第1章、第6章、第10章由彭新光编写,第2章、第5章、第7章由王峥编写,第3章由郭昊编写,第4章、第8章由张辉编写,第9章由朱晓军编写。
在编写此书的过程中,邀请了多位信息安全企业专家审定教学内容,他们提供了许多建设性意见。陈俊杰教授认真审阅了全书,提出了许多宝贵修改意见。冯秀芳教授和李海芳教授对本书的编写也给予了大力支持和热心帮助,谨向他们表示衷心的感谢。
尽管编著者尽心尽力编写各章内容,但信息安全技术涉及的知识面十分广泛,书中难免存在一些缺点和错误,恳请广大读者批评指正。

目录

目 录

第 1章 信息安全概述 1
1.1 信息安全基本概念 1
1.1.1 信息安全定义 1
1.1.2 信息安全目标 2
1.1.3 信息安全模型 3
1.1.4 信息安全策略 4
1.2 信息安全漏洞与威胁 6
1.2.1 软件漏洞 6
1.2.2 网络协议漏洞 7
1.2.3 安全管理漏洞 8
1.2.4 信息安全威胁来源 9
1.3 信息安全评价标准 10
1.3.1 信息安全评价标准简介 10
1.3.2 美国可信计算机系统评价标准 11
1.3.3 其他国家信息安全评价标准 13
1.3.4 国际通用信息安全评价标准 14
1.3.5 国家信息安全评价标准 15
1.4 国家信息安全保护制度 16
1.4.1 信息系统建设和应用制度 16
1.4.2 信息安全等级保护制度 16
1.4.3 国际联网备案与媒体进出境制度 17
1.4.4 安全管理与计算机犯罪报告制度 18
1.4.5 计算机病毒与有害数据防治制度 18
1.4.6 安全专用产品销售许可证制度 19
1.5 信息安全等级保护法规和标准 20
1.5.1 信息系统安全等级保护法规 20
1.5.2 信息系统安全等级保护定级 22
1.5.3 信息系统安全等级保护基本要求 22
1.6 本章知识点小结 24
习题 26

第 2章 密码技术基础 27
2.1 密码学理论基础 27
2.1.1 信息论基础知识 27
2.1.2 数论基础知识 28
2.1.3 计算复杂性基础知识 30
2.2 密码系统与加密标准 31
2.2.1 密码系统的基本概念 31
2.2.2 信息加密方式 33
2.2.3 数据加密标准 35
2.3 信息加密算法 37
2.3.1 DES加密算法 37
2.3.2 RSA加密算法 38
2.3.3 Diffie-Hellman算法 39
2.3.4 ElGamal加密算法 40
2.3.5 椭圆曲线加密算法 41
2.4 信息加密产品简介 42
2.4.1 PGP加密软件简介 42
2.4.2 CryptoAPI加密软件简介 44
2.5 本章知识点小结 46
习题 47

第3章 身份认证与访问控制 48
3.1 身份认证技术概述 48
3.1.1 身份认证的基本概念 48
3.1.2 基于信息秘密的身份认证 50
3.1.3 基于信任物体的身份认证 51
3.1.4 基于生物特征的身份认证 51
3.2 安全的身份认证 54
3.2.1 身份认证的安全性 54
3.2.2 口令认证的安全方案 57
3.2.3 基于指纹的电子商务身份认证 59
3.2.4 Kerberos身份认证 60
3.2.5 基于X.509数字证书的认证 62
3.3 访问控制 64
3.3.1 访问控制的概念 65
3.3.2 访问控制关系描述 65
3.3.3 访问控制策略 68
3.4 本章知识点小结 71
习题 72

第4章 防火墙工作原理及应用 74
4.1 防火墙概述 74
4.1.1 防火墙的概念 74
4.1.2 防火墙的功能 74
4.1.3 防火墙的历史 76
4.1.4 防火墙的原理 76
4.1.5 防火墙的分类 77
4.1.6 防火墙的组成及位置 78
4.1.7 防火墙的局限性 78
4.1.8 防火墙的发展趋势 79
4.2 防火墙技术 79
4.2.1 分组过滤技术 80
4.2.2 代理服务器技术 82
4.2.3 应用级网关技术 83
4.2.4 电路级网关技术 85
4.2.5 状态检测技术 86
4.2.6 网络地址转换技术 88
4.3 防火墙体系结构 89
4.3.1 相关术语 90
4.3.2 分组过滤路由器体系结构 92
4.3.3 双宿主主机体系结构 93
4.3.4 堡垒主机过滤体系结构 94
4.3.5 被屏蔽子网体系结构 95
4.3.6 组合体系结构 96
4.4 防火墙选型与产品简介 98
4.4.1 防火墙的安全策略 98
4.4.2 防火墙的选型原则 101
4.4.3 典型防火墙产品介绍 102
4.5 防火墙应用案例 104
4.5.1 DMZ区域和外网的访问控制应用案例 104
4.5.2 某企业防火墙部署应用案例 105
4.6 本章知识点小结 106
习题 106

第5章 攻击技术分析 108
5.1 网络信息采集 108
5.1.1 常用信息采集命令 108
5.1.2 漏洞扫描 116
5.1.3 端口扫描 118
5.1.4 网络窃听 119
5.1.5 典型信息采集工具 120
5.2 拒绝服务攻击 121
5.2.1 基本的拒绝服务攻击 121
5.2.2 分布式拒绝服务攻击 122
5.2.3 拒绝服务攻击的防范技术 124
5.3 漏洞攻击 125
5.3.1 配置漏洞攻击 125
5.3.2 协议漏洞攻击 125
5.3.3 程序漏洞攻击 128
5.4 木马攻击 129
5.4.1 基本概念 129
5.4.2 木马的特点 130
5.4.3 木马的基本原理 131
5.4.4 木马的防范技术 132
5.4.5 常见木马的查杀方法 132
5.5 蠕虫技术 133
5.5.1 蠕虫技术的特点 133
5.5.2 蠕虫的基本原理 134
5.5.3 防范蠕虫的措施 134
5.5.4 常见蠕虫的查杀方法 135
5.6 本章知识点小结 135
习题 137

第6章 入侵检测系统 139
6.1 入侵检测原理与分类 139
6.1.1 入侵检测发展历史 139
6.1.2 入侵检测原理与系统结构 143
6.1.3 入侵检测分类方法 144
6.1.4 入侵检测主要性能指标 147
6.1.5 入侵检测系统部署 149
6.2 入侵检测审计数据源 152
6.2.1 审计数据源 153
6.2.2 审计数据源质量分析 157
6.2.3 常用审计数据源采集工具 158
6.3 主机系统调用入侵检测 160
6.3.1 系统调用跟踪概念 160
6.3.2 前看系统调用对模型 161
6.3.3 枚举序列匹配模型 162
6.3.4 短序列频度分布向量模型 163
6.3.5 数据挖掘分类规则模型 164
6.3.6 隐含马尔科夫模型 164
6.3.7 支持向量机模型 165
6.4 网络连接记录入侵检测 166
6.4.1 网络分组协议解协 166
6.4.2 连接记录属性选择 168
6.5 典型入侵检测系统简介 169
6.5.1 Snort主要特点 169
6.5.2 Snort系统组成 170
6.5.3 Snort检测规则 170
6.6 本章知识点小结 171
习题 172

第7章 计算机病毒防治 174
7.1 计算机病毒特点与分类 174
7.1.1 计算机病毒的发展 174
7.1.2 计算机病毒的特性 178
7.1.3 计算机病毒的分类 180
7.1.4 计算机病毒的传播 182
7.1.5 计算机病毒的机理 183
7.2 计算机病毒检测与清除 185
7.2.1 计算机病毒的检测原理 185
7.2.2 计算机病毒的清除原理 186
7.2.3 病毒的检测与清除方法 186
7.3 计算机病毒防治措施 188
7.3.1 计算机病毒防治管理措施 188
7.3.2 计算机病毒防治技术措施 189
7.3.3 常用病毒防治软件简介 191
7.4 本章知识点小结 192
习题 193

第8章 安全通信协议 195
8.1 IP安全协议IPSec 195
8.1.1 IPSec体系结构 196
8.1.2 IPSec安全关联 197
8.1.3 IPSec安全策略 199
8.1.4 IPSec模式 199
8.1.5 IP认证包头 201
8.1.6 IP封装安全负载 202
8.1.7 IPSec密钥管理 203
8.1.8 IPSec应用实例 205
8.2 安全协议SSL 206
8.2.1 SSL概述 206
8.2.2 SSL的体系结构 207
8.3 安全协议SSH 210
8.3.1 SSH概述 210
8.3.2 SSH的体系结构 211
8.3.3 SSH的组成 211
8.3.4 SSH的应用 212
8.4 虚拟专用网 212
8.4.1 VPN的基本概念 213
8.4.2 VPN的优缺点 213
8.4.3 VPN的技术 214
8.4.4 VPN的协议 215
8.4.5 VPN的类型 217
8.4.6 VPN应用实例 220
8.5 本章知识点小结 221
习题 222

第9章 电子邮件系统安全 224
9.1 电子邮件系统简介 224
9.1.1 邮件收发机制 224
9.1.2 邮件一般格式 225
9.1.3 简单邮件传送协议 225
9.2 电子邮件系统安全防范 228
9.2.1 邮件炸弹防范 228
9.2.2 邮件欺骗防范 230
9.2.3 匿名转发防范 231
9.2.4 邮件病毒防范 232
9.2.5 垃圾邮件防范 233
9.3 安全电子邮件系统 234
9.3.1 安全邮件系统模型 235
9.3.2 安全邮件协议 236
9.3.3 常用安全邮件系统 240
9.4 本章知识点小结 242
习题 244

第 10章 无线网络安全 245
10.1 无线网络标准 245
10.1.1 第 二代蜂房移动通信标准 245
10.1.2 GPRS和EDGE无线业务 247
10.1.3 第三代蜂房移动通信标准 247
10.1.4 第四代蜂房移动通信标准 248
10.1.5 IEEE 802.11无线局域网 249
10.1.6 HiperLAN/2高性能无线局域网 250
10.1.7 HomeRF无线家庭网 251
10.1.8 蓝牙短距离无线网 251
10.1.9 IEEE 802.16无线城域网 251
10.2 无线局域网有线等价保密安全机制 252
10.2.1 有线等价保密 253
10.2.2 WEP加密与解密 253
10.2.3 IEEE 802.11身份认证 254
10.3 无线局域网有线等价保密安全漏洞 255
10.3.1 WEP默认配置漏洞 255
10.3.2 WEP加密漏洞 255
10.3.3 WEP密钥管理漏洞 255
10.3.4 服务设置标识漏洞 256
10.4 无线局域网安全威胁 257
10.4.1 无线局域网探测 257
10.4.2 无线局域网监听 258
10.4.3 无线局域网欺诈 258
10.4.4 无线AP欺诈 259
10.4.5 无线局域网劫持 260
10.5 无线保护接入安全机制 261
10.5.1 WPA过渡标准 261
10.5.2 IEEE 802.11i标准 261
10.5.3 WPA主要特点 262
10.5.4 IEEE 802.11i主要特点 262
10.6 本章知识点小结 263
习题 265

附录 英文缩写对照表 267
参考文献 273

读者评论

赶紧抢沙发哦!

我要评论

作者介绍

彭新光 太原理工大学计算机科学与技术学院(软件学院)教授,计算机应用技术学科博士研究生导师,计算机科学与技术一级学科、软件工程一级学科、计算机技术领域及软件工程领域硕士研究生导师,德国埃尔兰根-纽论堡大学国家公派学者,长期从事网络与信息安全领域的教学与科研工作。社会兼职中国计算机学会信息保密专业委员会委员,山西省涉密系统专家评审委员会委员,山西省信息安全等级保护专家组专家,山西省注册科技咨询专家,太原市信息安全等级保护工作特聘专家。先后主持山西省信息化重点项目“基于下一代互联网的物联网实验平台”、山西自然科学基金项目“可信虚拟语义认证研究”、山西留学人员科研资助项目“虚拟系统安全服务研究”、国家留学科研项目“程序异常检测系统研究”等科研项目。主持教育部国家高等学校特色专业建设项目、教育部卓越工程师教育培养计划试点专业建设项目、山西省高等学校教学改革项目“计算机类专业工程教育改革与实践”等教改项目。先后在国际、国内计算机核心期刊及ACM、IEEE等高水平国际会议累计发表科研论文100余篇,其中被SCI、EI收录30余篇。在国家级出版社出版专著与教材6部。获山西省科技进步二等奖、山西省优秀教学成果二等奖、中国科学院优秀教材二等奖各一项。

推荐用户

同系列书

  • Access数据库实用教程习题与实验指导(微课版 第3版)

    郑小玲 主编 张宏 卢山 旷野 编著

    本书是《Access数据库实用教程(微课版 第3版)》一书的配套教材,全书分为“习题解析篇”“实验指导篇”“实...

    ¥49.80
  • Access数据库实用教程(微课版 第3版)

    郑小玲 主编 张宏 卢山 旷野 编著

    本书以应用为目的,以案例为引导,系统地介绍了Access 2016的主要功能和使用方法。全书共有9章,包括Ac...

    ¥59.80
  • Access 数据库应用教程

    李军

    本书主要内容包括数据库基础知识、Access数据库概述、Access数据库的基本操作、表结构的设计、查询设计、...

    ¥45.00
  • Access 2010数据库教程(微课版)

    苏林萍

    本书通过“学生成绩管理”数据库案例,从建立Access 2010空数据库开始,逐步建立数据库中的表、查询、窗体...

    ¥49.80
  • 计算机网络基础

    何凯霖、陈轲

    本书内容丰富,结构合理,按照传统的网络体系结构进行讲解。共分8章,分别是第1章 计算机网络概述,第2章 物理层...

    ¥39.80

相关图书

人邮微信
本地服务
人邮微信
教师服务
二维码
读者服务
读者服务
返回顶部
返回顶部