關于我們
書單推薦
新書推薦
|
計算機信息安全技術
本書對計算機信息安全體系中的各個部分做了完整的介紹, 主要內容包括: 經典加密算法、DES算法、AES算法、RSA算法, 數(shù)字簽名、哈希函數(shù)、消息認證技術、身份認證技術, 計算機病毒與反病毒技術, 網絡攻擊與防范技術, 防火墻技術, 入侵檢測技術, Windows、UNIX/Linux操作系統(tǒng)安全機制和配置, 數(shù)據(jù)備份與恢復, 常用軟件保護技術, VPN技術, 電子商務安全技術, 電子郵件安全技術等。
(1) 實用、豐富、新穎的內容。
編寫基于一般普通高等院校計算機專業(yè)信息安全技術的應用人才培養(yǎng)的需要,以知識實用、豐富、新穎為原則,使學生初步掌握計算機信息安全使用技能,為今后進一步學習、研究信息安全技術打下堅實的基礎。
(2) 完整的信息安全體系。
目前計算機信息安全研究的主要方向包括密碼學、計算機網絡安全、計算機病毒、信息隱藏、軟件保護、數(shù)據(jù)備份與恢復等方面,本書力求融合信息安全研究的基礎知識與核心內容,全面反映計算機信息安全體系。通過學習本書,可以了解到信息安全的概貌,又可以迅速掌握信息安全的基本技能。
(3) 豐富的習題。
為了加深學生對相關內容的理解,每章后面都附有難易程度不同的習題,以幫助讀者更深入和扎實地掌握相關知識。
第2版前言
隨著全球信息化技術的快速發(fā)展,在信息技術的廣泛應用中,安全問題正面臨著前所未有的挑戰(zhàn),信息安全日漸成為國家的一個重點關注的研究領域,成為關系著國計民生的一個重要的應用學科。
目前因特網(Internet)已遍布世界240個國家和地區(qū),每時每刻都為用戶提供著各種類型的信息服務,除了最初的電子郵件、萬維網外,還出現(xiàn)了越來越多的集視頻、聲音、數(shù)據(jù)于一體的服務。我們的社會已經是一個高度信息化的社會,計算機已經被應用到政治、軍事、金融、商業(yè)、電信、教育等各行各業(yè),人們在日常生活中對計算機的依賴程度越來越高,尤其是近年來國家實施的信息系統(tǒng)工程和信息基礎設施建設,已經使計算機系統(tǒng)成為當今社會特征的一個重要組成部分。多年來,黑客對信息系統(tǒng)的攻擊一直都沒有停止過,其手段也越來越高明,從最初的猜測用戶密碼、利用計算機應用軟件漏洞進行攻擊,發(fā)展到現(xiàn)在通過操作系統(tǒng)的源代碼分析操作系統(tǒng)漏洞,這無疑給計算機信息安全帶來了更大的威脅。
本書內容由淺入深,介紹計算機信息安全技術所涉及的相關知識,閱讀本書可以了解我國計算機信息系統(tǒng)的安全現(xiàn)狀、網絡安全的隱患和風險,以及其給計算機信息系統(tǒng)運行帶來的危害、具體的安全防護措施和技術。
本書從實用和新穎的角度對內容進行了精心的挑選,具有以下特色。
。1) 實用、豐富、新穎的內容。
編寫基于一般普通高等院校計算機專業(yè)信息安全技術的應用人才培養(yǎng)的需要,以知識實用、豐富、新穎為原則,使學生初步掌握計算機信息安全使用技能,為今后進一步學習、研究信息安全技術打下堅實的基礎。
本書在有限的篇幅中,盡可能減少概念和理論性的知識介紹,而更加注重解決實際問題,同時吸取目前已出版的信息安全技術類教材、論文的精髓,充分反映計算機信息安全領域的前沿技術和成果。
。2) 完整的信息安全體系。
目前計算機信息安全研究的主要方向包括密碼學、計算機網絡安全、計算機病毒、信息隱藏、軟件保護、數(shù)據(jù)備份與恢復等方面,本書力求融合信息安全研究的基礎知識與核心內容,全面反映計算機信息安全體系。通過學習本書,既可以了解到信息安全的概貌,又可以迅速掌握信息安全的基本技能。
(3) 豐富的習題。
為了加深學生對相關內容的理解,每章后面都附有難易程度不同的習題,以幫助讀者更加深入和扎實地掌握相關知識。
本書第3、4、12章由陳杰編寫,第9、10章由洪玉玲編寫,第6、7、11章由曹煦暉編寫,第2章的第2.1~2.3節(jié)由劉年生編寫。付永鋼編寫了其余章節(jié),并對全書進行了修改和統(tǒng)稿。
在本書的編寫過程中,得到了茅劍等老師的幫助,在此表示衷心的感謝。
為了配合本書的教學工作,作者還提供了配套的電子課件,請在清華大學出版社網站下載,或者通過電子郵箱獲取。本書主要內容的課堂授課需要50學時左右,也可根據(jù)教學對象和教學目的進行刪減,建議再安排一定學時的課外實驗。另外,本書所有截圖來自相關軟件,未做改動。
信息安全技術是一個不斷發(fā)展和完善的研究領域,由于作者水平有限,書中錯誤和不當之處在所難免,敬請廣大讀者和專家批評指正。
第1章計算機信息安全技術概述
1.1計算機信息安全的威脅因素
1.2信息安全的含義
1.3計算機信息安全的研究內容
1.3.1計算機外部安全
1.3.2計算機內部安全
1.3.3計算機網絡安全
1.4信息安全模型
1.4.1通信安全模型
1.4.2信息訪問安全模型
1.4.3動態(tài)安全模型
1.4.4APPDRR模型
1.5OSI信息安全體系
1.5.1OSI的七層結構與TCP/IP模型
1.5.2OSI 的安全服務
1.5.3OSI安全機制
1.6信息安全中的非技術因素
1.6.1人員、組織與管理
1.6.2法規(guī)與道德
1.7信息安全標準化知識
1.7.1技術標準的基本知識
1.7.2標準化組織
1.7.3信息安全相關標準
習題1
第2章密碼技術
2.1密碼學概述
2.1.1密碼體制的模型
2.1.2密碼體制的分類
2.1.3密碼體制的攻擊
2.1.4密碼體制的評價
2.2傳統(tǒng)密碼體制
2.2.1置換密碼
2.2.2代換密碼
2.2.3傳統(tǒng)密碼的分析
2.3現(xiàn)代對稱密碼體制
2.3.1DES
2.3.2AES
2.3.3序列密碼
2.4非對稱密碼體制
2.4.1RSA非對稱密碼體制
2.4.2橢圓曲線非對稱密碼體制
2.4.3DiffieHellman密鑰交換
2.5密碼學新進展
2.5.1可證明安全性
2.5.2基于身份的密碼技術
2.5.3量子密碼學
習題2
第3章信息認證技術
3.1概述
3.2哈希函數(shù)
3.2.1哈希函數(shù)概述
3.2.2MD5
3.2.3SHA1
3.3消息認證技術
3.3.1概述
3.3.2消息認證方法
3.4數(shù)字簽名
3.4.1數(shù)字簽名概述
3.4.2數(shù)字簽名的實現(xiàn)
3.4.3數(shù)字簽名標準
3.5身份認證
3.5.1概述
3.5.2基于口令的身份認證
3.5.3基于對稱密鑰的身份認證
3.5.4基于公鑰的身份認證
習題3
第4章計算機病毒
4.1概述
4.1.1定義
4.1.2計算機病毒的發(fā)展
4.1.3計算機病毒的危害
4.2計算機病毒的特征及分類
4.2.1計算機病毒的特征
4.2.2計算機病毒的分類
4.3常見的病毒類型
4.3.1引導型與文件型病毒
4.3.2網絡蠕蟲與計算機木馬
4.3.3其他病毒介紹
4.4計算機病毒制作與反病毒技術
4.4.1計算機病毒的一般構成
4.4.2計算機病毒制作技術
4.4.3病毒的檢測
4.4.4病毒的預防與清除
習題4
第5章網絡攻擊與防范技術
5.1網絡攻擊概述和分類
5.1.1網絡安全漏洞
5.1.2網絡攻擊的基本概念
5.1.3網絡攻擊的步驟概覽
5.2目標探測
5.2.1目標探測的內容
5.2.2目標探測的方法
5.3掃描的概念和原理
5.3.1主機掃描
5.3.2端口掃描
5.3.3漏洞掃描
5.4網絡監(jiān)聽
5.4.1網絡監(jiān)聽原理
5.4.2網絡監(jiān)聽檢測與防范
5.5緩沖區(qū)溢出攻擊
5.5.1緩沖區(qū)溢出原理
5.5.2緩沖區(qū)溢出攻擊方法
5.5.3防范緩沖區(qū)溢出
5.6注入式攻擊
5.7拒絕服務攻擊
5.7.1IP碎片攻擊
5.7.2UDP洪泛
5.7.3SYN洪泛
5.7.4Smurf攻擊
5.7.5分布式拒絕服務攻擊
5.8欺騙攻擊與防范
5.8.1IP欺騙攻擊與防范
5.8.2ARP欺騙攻擊與防范
習題5
第6章防火墻技術
6.1防火墻概述
6.1.1防火墻的定義
6.1.2防火墻的特性
6.1.3防火墻的功能
6.1.4防火墻的局限性
6.2防火墻的分類
6.2.1防火墻的發(fā)展簡史
6.2.2按防火墻軟硬件形式分類
6.2.3按防火墻技術分類
6.3防火墻技術
6.3.1包過濾技術
6.3.2代理服務技術
6.3.3狀態(tài)檢測技術
6.3.4NAT技術
6.4防火墻的體系結構
6.4.1堡壘主機體系結構
6.4.2雙宿主主機體系結構
6.4.3屏蔽主機體系結構
6.4.4屏蔽子網體系結構
6.4.5防火墻的結構組合策略
6.5防火墻的部署
6.5.1防火墻的設計原則
6.5.2防火墻的選購原則
6.5.3常見防火墻產品
6.6防火墻技術的發(fā)展趨勢
6.6.1防火墻包過濾技術發(fā)展趨勢
6.6.2防火墻的體系結構發(fā)展趨勢
6.6.3防火墻的系統(tǒng)管理發(fā)展趨勢
6.6.4分布式防火墻技術
習題6
第7章入侵檢測技術
7.1入侵檢測概述
7.1.1入侵檢測技術的發(fā)展
7.1.2入侵檢測的定義
7.2入侵檢測系統(tǒng)的特點和分類
7.2.1入侵檢測系統(tǒng)的特點
7.2.2入侵檢測系統(tǒng)的基本結構
7.2.3入侵檢測系統(tǒng)的分類
7.3入侵檢測的技術模型
7.3.1基于異常的入侵檢測
7.3.2基于誤用的入侵檢測
7.4分布式入侵檢測
7.4.1分布式入侵檢測的優(yōu)勢
7.4.2分布式入侵檢測技術的實現(xiàn)
7.5入侵防護系統(tǒng)
7.5.1入侵防護系統(tǒng)的原理
7.5.2IPS關鍵技術
7.5.3IPS系統(tǒng)分類
7.6常用入侵檢測系統(tǒng)介紹
7.7入侵檢測技術存在的問題與發(fā)展趨勢
7.7.1入侵檢測系統(tǒng)目前存在的問題
7.7.2入侵檢測系統(tǒng)的發(fā)展趨勢
習題7
第8章操作系統(tǒng)安全
8.1操作系統(tǒng)安全概述
8.1.1操作系統(tǒng)安全準則
8.1.2操作系統(tǒng)安全防護的一般方法
8.1.3操作系統(tǒng)資源防護技術
8.2UNIX/Linux系統(tǒng)安全
8.2.1Linux系統(tǒng)概述
8.2.2UNIX/Linux系統(tǒng)安全概述
8.2.3UNIX/Linux的安全機制
8.2.4UNIX/Linux安全配置
8.3Windows系統(tǒng)安全
8.3.1Windows系統(tǒng)的發(fā)展
8.3.2Windows的特點
8.3.3Windows 7安全基礎
8.3.4Windows 7系統(tǒng)安全機制
8.3.5Windows 7安全措施
習題8
第9章數(shù)據(jù)備份與恢復技術
9.1數(shù)據(jù)備份概述
9.1.1數(shù)據(jù)備份及其相關概念
9.1.2備份的誤區(qū)
9.1.3數(shù)據(jù)備份策略
9.1.4日常維護有關問題
9.2系統(tǒng)數(shù)據(jù)備份
9.2.1系統(tǒng)還原卡
9.2.2克隆大師Ghost
9.2.3其他備份方法
9.3用戶數(shù)據(jù)備份
9.3.1Second Copy
9.3.2File Genie 2000
9.4網絡數(shù)據(jù)備份
9.4.1DASBased結構
9.4.2LANBased 結構
9.4.3LANFree 備份方式
9.4.4ServerFree備份方式
9.5數(shù)據(jù)恢復
9.5.1數(shù)據(jù)的恢復原理
9.5.2硬盤數(shù)據(jù)恢復
習題9
第10章軟件保護技術
10.1軟件保護技術概述
10.2靜態(tài)分析技術
10.2.1靜態(tài)分析技術的一般流程
10.2.2文件類型分析
10.2.3W32Dasm簡介
10.2.4可執(zhí)行文件代碼編輯工具
10.3動態(tài)分析技術
10.4常用軟件保護技術
10.4.1序列號保護機制
10.4.2警告窗口
10.4.3功能限制的程序
10.4.4時間限制
10.4.5注冊保護
10.5軟件加殼與脫殼
10.5.1殼的介紹
10.5.2軟件加殼工具簡介
10.5.3軟件脫殼
10.6設計軟件的一般性建議
習題10
第11章虛擬專用網技術
11.1VPN的基本概念
11.1.1VPN的工作原理
11.1.2VPN的分類
11.1.3VPN的特點與功能
11.1.4VPN安全技術
11.2VPN實現(xiàn)技術
11.2.1第二層隧道協(xié)議
11.2.2第三層隧道協(xié)議
11.2.3多協(xié)議標簽交換
11.2.4第四層隧道協(xié)議
11.3VPN的應用方案
11.3.1L2TP應用方案
11.3.2IPSec應用方案
11.3.3SSL VPN應用方案
習題11
第12章電子商務安全
12.1電子商務安全概述
12.2SSL協(xié)議
12.2.1SSL概述
12.2.2SSL協(xié)議規(guī)范
12.2.3SSL安全性
12.3SET協(xié)議
12.3.1SET概述
12.3.2SET的安全技術
12.3.3SET的工作原理
12.3.4SET的優(yōu)缺點
12.4SSL與SET的比較
習題12
第13章網絡安全檢測與評估
13.1網絡安全評估標準
13.1.1網絡安全評估標準的發(fā)展歷程
13.1.2TCSEC、ITSEC和CC的基本構成
13.1.3CC的評估類型
13.2網絡安全評估方法和流程
13.2.1CC評估的流程
13.2.2CC評估的現(xiàn)狀和存在的問題
13.2.3CC評估發(fā)展趨勢
13.3網絡安全檢測評估系統(tǒng)簡介
13.3.1Nessus
13.3.2AppScan
習題13
附錄A實驗
實驗1數(shù)據(jù)的加密與解密
實驗2Windows口令破解與安全
實驗3網絡嗅探與欺騙
實驗4網絡攻擊與防范
實驗5冰河木馬的攻擊與防范
實驗6個人防火墻配置
實驗7軟件動態(tài)分析
實驗8Windows 2000/XP/2003安全設置
參考文獻
第3章信息認證技術
3.1概述
在當前開放式的網絡環(huán)境中,任何在網絡上的通信都可能遭到黑客的攻擊,竊聽機密消息,偽造、復制、刪除和修改消息等攻擊越來越多。所有的攻擊都可能對正常通信造成破壞性的影響。因此,一個真實可靠的通信環(huán)境成為能夠有效進行網絡通信的基本前提。認證技術作為信息安全中的一個重要組成部分也顯得尤為重要。
為了防止通信中的消息被非授權使用者攻擊,有效的方法就是要對發(fā)送或接收到的消息具有鑒別能力,能鑒別消息的真?zhèn)魏屯ㄐ艑Ψ降恼鎸嵣矸。實現(xiàn)這樣功能的過程稱為認證。
一個安全的認證系統(tǒng)應滿足以下條件。
(1) 合法的接收者能夠檢驗所接收消息的合法性和真實性。
(2) 合法的發(fā)送方對所發(fā)送的消息無法進行否認。
(3) 除了合法的發(fā)送方之外,任何人都無法偽造、篡改消息。
通常情況下,一個完整的身份認證系統(tǒng)中除了有消息發(fā)送方和接收方外,還要有一個可信任的第三方,負責密鑰分發(fā)、證書的頒發(fā)、管理某些機密信息等工作,當通信雙方遇到爭執(zhí)、糾紛時,還充當仲裁者的角色。
通信雙方進行認證的目的是進行真實而安全的通信。所謂認證就是在通信過程中,通信一方驗證另一方所聲稱的某種屬性。信息安全中的認證技術主要有兩種: 消息認證和身份認證。
如果驗證的是消息的某種屬性,則該認證方式稱為消息認證。消息認證用于保證信息的完整性與不可抵賴性,驗證消息在傳送和存儲過程中是否遭到篡改、重放等攻擊。若認證的屬性是關于通信中的某一方或雙方身份,則該認證過程稱為身份認證。身份認證主要用于鑒別用戶身份,是用戶向對方出示自己身份的證明過程,通常是確認通信的對方是否擁有進入某個系統(tǒng)或使用系統(tǒng)中某項服務的合法權利的第一道關卡,確認消息的發(fā)送者和接收者是否合法。
3.2哈 希 函 數(shù)
哈希函數(shù)也稱為單向散列函數(shù),是信息安全領域廣泛使用的一種密碼技術,它主要用于提供消息的完整性驗證。哈希函數(shù)以任一長度的消息M為輸入,產生固定長度的數(shù)據(jù)輸出。這個定長輸出稱為消息M的散列值或消息摘要。由于哈希函數(shù)具有單向的特性,因此該散列值也稱為數(shù)據(jù)的“指紋”。
3.2.1哈希函數(shù)概述
由于哈希(Hash)函數(shù)通過產生定長的散列值作為數(shù)據(jù)的特征“指紋”,因此用于消息認證的哈希函數(shù)必須具有下列性質。
(1) 哈希函數(shù)的輸入可以是任意長度的數(shù)據(jù)塊M,產生固定長度的散列值h。
(2) 給定消息M,很容易計算散列值h。
(3) 給定散列值h,根據(jù)H(M)=h推導出M很難,這個性質稱為單向性。單向性要求根據(jù)報文計算散列值很簡單,但反過來根據(jù)散列值計算出原始報文十分困難。
(4) 已知消息M,通過同一個H(·),計算出不同的h是很困難的。
(5) 給定消息M,要找到另一消息M′,滿足H(M)=H(M′),在計算上是不可行的,這條性質稱為弱抗碰撞性。該性質是保證無法找到一個替代報文,否則就可能破壞使用哈希函數(shù)進行封裝或簽名的各種協(xié)議的安全性。哈希函數(shù)的重要之處就是賦予M唯一的“指紋”。
(6) 對于任意兩個不同的消息M≠M′,它們的散列值不可能相同,這條性質被稱為強抗碰撞性。強抗碰撞性對于消息的哈希函數(shù)安全性要求更高,這條性質保證了對生日攻擊的防御能力。
……
你還可能感興趣
我要評論
|