定 價:39.5 元
叢書名:21世紀高等學校信息安全專業(yè)規(guī)劃教材
- 作者:郭亞軍、宋建華、李莉、董慧慧
- 出版時間:2017/3/1
- ISBN:9787302450078
- 出 版 社:清華大學出版社
- 中圖法分類:TP309
- 頁碼:286
- 紙張:膠版紙
- 版次:3
- 開本:16開
本書系統(tǒng)地介紹了信息安全的基本原理和基本技術。全書共11章,包括信息安全的數(shù)學基礎,對稱密碼技術、公鑰密碼技術、消息認證與數(shù)字簽名、身份認證與訪問控制、網絡安全協(xié)議、公鑰基礎設施、防火墻、入侵檢測和惡意代碼等內容。本書體現(xiàn)以讀者為中心的思想。為了讓讀者充分理解每一章節(jié)內容以及它們之間的聯(lián)系,每一章附有本章導讀,并用大量的實例幫助讀者理解重點知識和難點知識。本書可作為計算機、信息安全、通信等專業(yè)的本科生以及低年級的研究生的教材,也可作為從事與信息安全相關專業(yè)的教學、科研和工程技術人員的參考書。
本書能夠深入淺出地讓讀者看透信息安全基本原理和技術,讀者能夠從教材的結構明白信息安全的框架,每一章節(jié)能夠讓讀者了解信息安全需要解決什么問題,如何解決,為什么要這樣解決等。第3版在前兩版的基礎上潤色了部分內容,使之更通俗易懂,并增加了國內流行的加密標準。 本書提供所有習題答案、PPT課件和期末試卷庫。
前言
本書系統(tǒng)地介紹了信息安全的基本原理和基本技術。本書主要由四個部分組成: 信息安全的數(shù)學基礎、信息安全的基本原理和技術(如密碼技術、認證和訪問控制等)、信息安全技術的應用(如網絡安全協(xié)議、PKI等)和系統(tǒng)安全(如防火墻、入侵檢測等)。本書內容全面、通俗易懂,講述深入淺出,易于讓讀者看透信息安全基本原理和技術。第3版修正了第2版中的一些錯誤,根據近年來信息安全的發(fā)展和一些讀者建議,第3版擴充了部分內容,對有些章節(jié)進行了適當?shù)脑鰷p。如增加了我國商用密碼標準SM2和SM4,在第7章修訂了認證協(xié)議,刪除了第12章無線網絡安全。本書作者多年從事信息安全課程的教學和研究,了解學生的需要,本書正是從滿足學生需求出發(fā)編寫的。此外,為了方便教師授課,我們還專門整理了本書的課件以及本書習題的全部答案,可在清華大學出版社網站(www.tup.com.cn)下載。本書由郭亞軍整體規(guī)劃和統(tǒng)稿,郭亞軍編寫了第1~4章,宋建華編寫了第6、7、9、10章,李莉編寫了第5、8章,董慧慧編寫了第11章,并參與了部分章節(jié)的擴充和內容的潤色。本書在編寫過程中查閱和參考了大量國內外文獻和書籍,限于篇幅未能在書后參考文獻中一一列出,在此,編者對原作者表示真誠的感謝!在本書的編寫過程中得到了許多同行的熱情幫助和支持,得到了清華大學出版社編輯們的關心和幫助,在此一并表示衷心的謝意。由于作者水平有限,書中疏漏和不當之處在所難免,敬請讀者提出寶貴意見。
作者2017年1月
郭亞軍,博士,教授,獲得信息安全方向的博士學位,博士后也從事信息安全方向的研究,具有豐富的信息安全課程的教學和研究經驗,發(fā)表了40多篇信息安全方面的論文,主持了多項信息安全方向的項目,并獲得7項信息安全方向的國家發(fā)明專利授權,20多項信息安全軟件著作權登記。從自己學習信息安全,到教學信息安全,作者能清楚教師和學生的需求。教材的其他作者也是一直從事信息安全的教學和科研工作。
目錄
第1章引言
1.1安全攻擊
1.2安全機制
1.3安全目標與安全需求
1.4安全服務模型
1.4.1支撐服務
1.4.2預防服務
1.4.3檢測與恢復服務
1.5安全目標、安全需求、安全服務和安全機制之間的關系
1.6網絡安全模型
1.7網絡安全協(xié)議
1.8關鍵術語
1.9習題1
第2章數(shù)學基礎
2.1數(shù)論
2.1.1因子
2.1.2素數(shù)
2.1.3同余與模運算
2.1.4費馬定理和歐拉定理
2.1.5素性測試
2.1.6中國剩余定理
2.1.7離散對數(shù)
2.1.8二次剩余
2.2代數(shù)基礎
2.2.1群和環(huán)
2.2.2域和有限域
2.3計算復雜性理論
2.3.1問題的復雜性
2.3.2算法的復雜性
2.4單向函數(shù)
2.5關鍵術語
2.6習題2
第3章對稱密碼技術
3.1基本概念
3.2對稱密碼模型
3.3密碼攻擊
3.3.1窮舉攻擊
3.3.2密碼攻擊類型
3.3.3密碼分析方法
3.4古典加密技術
3.4.1單表代換密碼
3.4.2多表代換密碼
3.4.3多字母代換密碼
3.4.4置換密碼
3.5數(shù)據加密標準
3.5.1DES加密過程
3.5.2DES子密鑰產生
3.5.3DES解密
3.5.4DES的強度
3.5.5三重DES
3.6高級加密標準
3.6.1AES的基本運算
3.6.2AES加密
3.6.3字節(jié)代換
3.6.4行移位
3.6.5列混淆
3.6.6輪密鑰加
3.6.7AES的密鑰擴展
3.6.8AES解密算法
3.6.9等價的解密變換
3.6.10AES的安全性
3.7中國商用對稱密碼算法SM4
3.7.1SM4加密
3.7.2密鑰擴展算法
3.7.3SM4解密
3.7.4SM4的安全性
3.8RC6
3.8.1RC6的加密和解密
3.8.2密鑰擴展
3.8.3RC6的安全性和靈活性
3.9流密碼
3.9.1流密碼基本原理
3.9.2密鑰流產生器
3.9.3RC4算法
3.10分組密碼工作模式
3.10.1電子密碼本模式
3.10.2密碼分組鏈接模式
3.10.3密碼反饋模式
3.10.4輸出反饋模式
3.10.5計數(shù)器模式
3.11隨機數(shù)的產生
3.11.1真隨機數(shù)發(fā)生器
3.11.2偽隨機數(shù)發(fā)生器
3.12對稱密碼的密鑰分配
3.12.1密鑰分配基本方法
3.12.2密鑰的分層控制
3.12.3會話密鑰的有效期
3.12.4無中心的密鑰分配
3.13關鍵術語
3.14習題3
第4章公鑰密碼技術
4.1公鑰密碼體制
4.2公鑰密碼分析
4.3RSA密碼
4.3.1算法描述
4.3.2RSA算法的安全性
4.4ElGamal密碼
4.5橢圓曲線密碼
4.5.1橢圓曲線的定義
4.5.2橢圓曲線運算規(guī)則
4.5.3橢圓曲線密碼算法
4.5.4橢圓曲線密碼的性能
4.6SM2公鑰算法
4.7公鑰分配
4.8利用公鑰密碼分配對稱密鑰
4.9DiffieHellman密鑰交換
4.10關鍵術語
4.11習題4
第5章消息認證與數(shù)字簽名
5.1認證
5.2消息認證碼
5.2.1MAC的安全要求
5.2.2基于DES的消息認證碼
5.3Hash函數(shù)
5.3.1散列函數(shù)的安全要求
5.3.2SM3
5.3.3MD5
5.3.4SHA512
5.3.5HMAC
5.4數(shù)字簽名
5.4.1數(shù)字簽名的基本概念
5.4.2數(shù)字簽名方案
5.5關鍵術語
5.6習題5
第6章身份認證與訪問控制
6.1身份認證
6.1.1身份認證的基本方法
6.1.2常用身份認證機制
6.1.3OpenID和OAuth認證協(xié)議
6.2訪問控制概述
6.2.1訪問控制的基本概念
6.2.2訪問控制技術
6.2.3訪問控制原理
6.3自主訪問控制
6.4強制訪問控制
6.5基于角色的訪問控制
6.6關鍵術語
6.7習題6
第7章網絡安全協(xié)議
7.1認證協(xié)議
7.1.1基于對稱密碼的認證協(xié)議
7.1.2基于公鑰密碼的認證協(xié)議
7.1.3基于密碼學中的散列函數(shù)的認證
7.2Kerberos協(xié)議
7.2.1Kerberos協(xié)議概述
7.2.2Kerberos協(xié)議的工作過程
7.3SSL協(xié)議
7.3.1SSL協(xié)議概述
7.3.2SSL記錄協(xié)議
7.3.3SSL修改密文規(guī)約協(xié)議
7.3.4SSL告警協(xié)議
7.3.5SSL握手協(xié)議
7.3.6TLS協(xié)議
7.3.7SSL協(xié)議應用
7.4IPSec協(xié)議
7.4.1IPSec安全體系結構
7.4.2AH協(xié)議
7.4.3ESP協(xié)議
7.4.4IKE協(xié)議
7.5PGP
7.5.1鑒別
7.5.2機密性
7.5.3鑒別與機密性
7.5.4壓縮
7.5.5Email兼容性
7.5.6分段與重組
7.5.7PGP密鑰管理
7.6關鍵術語
7.7習題7
第8章公鑰基礎設施
8.1理論基礎
8.1.1網絡安全服務
8.1.2密碼技術
8.2PKI的組成
8.2.1認證機構
8.2.2證書和證書庫
8.2.3證書撤銷
8.2.4密鑰備份和恢復
8.2.5PKI應用接口
8.3PKI的功能
8.3.1證書的管理
8.3.2密鑰的管理
8.3.3交叉認證
8.3.4安全服務
8.4信任模型
8.4.1認證機構的嚴格層次結構模型
8.4.2分布式信任結構模型
8.4.3Web模型
8.4.4以用戶為中心的信任模型
8.5PKI的相關標準
8.5.1X.209 ASN.1基本編碼規(guī)則
8.5.2X.500
8.5.3X.509
8.5.4PKCS系列標準
8.5.5輕量級目錄訪問協(xié)議
8.6PKI的應用與發(fā)展
8.6.1PKI的應用
8.6.2PKI的發(fā)展
8.7關鍵術語
8.8習題8
第9章防火墻
9.1防火墻概述
9.1.1防火墻的基本概念
9.1.2防火墻的作用及局限性
9.1.3防火墻的分類
9.2防火墻技術
9.2.1數(shù)據包過濾
9.2.2應用級網關
9.2.3電路級網關
9.3防火墻的體系結構
9.3.1雙宿主機防火墻
9.3.2屏蔽主機防火墻
9.3.3屏蔽子網防火墻
9.4關鍵術語
9.5習題9
第10章入侵檢測
10.1入侵檢測概述
10.1.1入侵檢測的基本概念
10.1.2入侵檢測系統(tǒng)基本模型
10.2入侵檢測系統(tǒng)分類
10.2.1基于主機的入侵檢測系統(tǒng)
10.2.2基于網絡的入侵檢測系統(tǒng)
10.2.3分布式入侵檢測系統(tǒng)
10.3入侵檢測系統(tǒng)分析技術
10.3.1異常檢測技術
10.3.2誤用檢測技術
10.4入侵防御系統(tǒng)
10.4.1入侵防御系統(tǒng)的基本概念
10.4.2入侵防御系統(tǒng)的分類
10.4.3入侵防御系統(tǒng)的原理
10.4.4入侵防御系統(tǒng)的技術特征
10.4.5入侵防御系統(tǒng)的發(fā)展
10.5關鍵術語
10.6習題10
第11章惡意代碼
11.1計算機病毒
11.1.1計算機病毒的起源與發(fā)展
11.1.2計算機病毒的特征
11.1.3計算機病毒的分類
11.1.4計算機病毒的結構和原理
11.2蠕蟲病毒
11.2.1蠕蟲病毒與一般計算機病毒的異同
11.2.2蠕蟲病毒的工作原理
11.2.3典型蠕蟲病毒介紹
11.2.4蠕蟲病毒的發(fā)展與防治
11.3特洛伊木馬
11.3.1木馬的特征
11.3.2木馬的工作原理
11.3.3木馬的分類
11.4惡意代碼的防治對策
11.4.1計算機病毒的防治
11.4.2其他惡意代碼的防治
11.5關鍵術語
11.6習題11
參考文獻