《信息与网络安全概论(第3版)》,它是2009年出版的图书。
本书系统介绍了信息与网络来自安全管理各方面的知识。全书共分16章,内容包括信息安全的基本概念以及计算机操作系统的安全,使用密码学处理数据360百科安全,各种信息应用的安全,包括多媒体安全、网络安全、TC热好带打移补P/IP网络通信协议安全、电子商务安全、数据库安全以及发生安全事件时的应对措施。此外,本书每一章都附带思考练习题,以帮助读者巩固每章所学内容。
第1章信息与网络安全简介 1
1.1信息安全的威胁 1
1.2信息安全的基本要求 3
1.3信息安全的范围 5
1.4信息系统的安全分析 7
1.5安全的信息过系统架构 8
1.6法律观点 10
1.7参考资料 11
1.8思考练习 11
第2章信息看她师培中心管理与实体安全 12
2.1人力资源的安全管理 12
2.1.1软件开发组 1夜校民系木进吃万肉3
2.1.2系统管理组 13
2.1.3技术支持组 14
轻 2.1.4推广教育组 14
2.1团双名.5信息安全管理组 14
2.1.6审核小组 14
2.2空间环境资源的安全管理 14
2.2.1计算机机房环境不良 15
2.2.2停电 15
2.2.3机房位置规划不当 15
2.2.4火灾 16
仍因呀件前列按坐2.2.5雷击 16
意波口应 2.2.6地震 16
2.2.7德它降续古香宗之供次燃水灾 16
2.3硬件设备谓粮用右样及资源的安全管理 17
2.3宽完.1计算机系统故障 17
2.3.2网络断线与网络的品质检测 17
们酒电张阻己却律顶 2.4软件设备资源的安全管理 19
2.4.1软件程序的安曲留全管理 19
2.4.2数据的备份 20
2.4.3弦之静周操解否画敏感介质的处理 22
2.5侵入者 23
2.6计算机实体安全的评分与
建议 24
2.7参考资料 25
2.8思考练习 25
第3章用户身份验证 27
3.1用户身份验证方式 27
3.1.1证件验证 28
3.1.2生物特性验证 29
3.1.3密码验证 30
3.2密码的安全威胁 30
3.3密码管理 31
3.4用户身份验证的处理过程 32
3.5登录种类 34
3.6各种密码技术 35
3.6.1直接存储法 35
3.6.2单向函数法 36
3.6.3密码加密倒作候千液听但减触法 38
3.6.如胞选八雷引止序属叫死4密码加盐法 39
诉它到故获温新目程会石3.6.5时戳法 39
3.6.6随机法 40
块肉 3.7Kerberos身份验证系统 40
3.8用户终端设备的验证 43
3.8.1专线(直接验证法) 44
3.8.2分封交换网络(回调法) 44
3.8.3公用网络(凭证法) 44
3.9参考书籍 45
3.10思考练习 45
第4章操作系统安全 47
4.1计算机操作系统的安全威胁 47
4.2计算机病毒 48
4.2.1计算机病毒的类型 48
4.2.2计算机中毒的症状 50
4.2.3计算机病毒的生命周期 51
4.2.4病毒代码的原理 51
4.2.5预防计算机病毒的方法 52
4.3软件方面的安全漏洞 53
4.3.1溢出攻击 53
4.3.2竞争条件 53
4.3.3随机数值的预测 53
4.4操作系统的安全模式 54
4.4.1任意性安全模式 54
4.4.2强制性安全模式 57
4.4.3以角色为基础的安全模式 60
4.5访问控制方法 63
4.5.1访问控制矩阵 63
4.5.2访问列表法 64
4.5.3UNIX操作系统访问控制 65
4.6Linux系统的安全管理机制 66
4.7参考书籍 68
4.8思考练习 68
第5章秘密密钥密码系统 70
5.1密码学基本概念 70
5.1.1基本的加解密系统 70
5.1.2密码系统安全性程度 72
5.1.3密码系统的分类 72
5.2古代密码系统 73
5.2.1简单替代法 74
5.2.2编码法 74
5.2.3同音异字替代法 75
5.2.4多字母替代法 75
5.2.5多图替代法 76
5.2.6旋转机 76
5.2.7古代密码系统的破解法 78
5.3近代密码系统 79
5.4DES密码系统算法 80
5.4.1DES回合密钥的产生 81
5.4.2DES加密流程 84
5.4.3DES解密流程 88
5.5秘密密钥密码系统的
加密模式 91
5.5.1ECB加密模式 91
5.5.2CBC加密模式 91
5.5.3CFB加密模式 93
5.5.4OFB加密模式 94
5.6三重DES密码系统
(TripleDES) 95
5.7参考书籍 96
5.8思考练习 96
第6章新一代密码系统 98
6.1RIJNDAEL密码系统 99
6.2RIJNDAEL密码系统的
数学背景 100
6.3回合密钥的产生 101
6.3.1密钥的扩充 101
6.3.2选择回合密钥 104
6.4RIJNDAEL的加密算法 105
6.4.1回合密钥加密
函数--AddRoundKey 106
6.4.2字节取代转换
函数--ByteSub 106
6.4.3移行转换
函数--ShifRow 108
6.4.4混列转换
函数--MixColumn 108
6.4.5加密流程 109
6.5RIJNDAEL的解密算法 112
6.5.1反字节取代转换函数 113
6.5.2反移行转换函数 114
6.5.3反混列转换函数 114
6.5.4解密流程 114
6.6参考书籍 115
6.7思考练习 115
第7章公开密钥密码系统 116
7.1公开密钥的基本概念 117
7.1.1公开密钥加解密的
基本概念 117
7.1.2数字签名的基本概念 117
7.2RSA公开密钥密码机制 119
7.2.1RSA的加解密机制 119
7.2.2RSA的数字签名机制 120
7.2.3RSA密码机制的安全性 121
7.3ElGamal公开密钥密码系统 122
7.3.1ElGamal的加解密机制 123
7.3.2ElGamal的数字签名机制 124
7.3.3ElGamal密码机制的
安全性 124
7.4椭圆曲线密码系统 125
7.4.1椭圆曲线的加法概念 126
7.4.2在有限体内的椭圆曲线
运算 128
7.4.3椭圆曲线的公开密钥加密
机制 129
7.4.4椭圆曲线的数字签名 131
7.5混合式的加密机制 132
7.5.1数字信封 132
7.5.2Diffie-Hellman密钥协议与
交换机制 134
7.6机密分享 136
7.7量子密码学 138
7.7.1量子计算机的概念 138
7.7.2量子计算机对传统密码学的
威胁 139
7.7.3量子密码学 140
7.8密钥系统的评估 141
7.9参考书籍 142
7.10思考练习 142
第8章信息验证 144
8.1单向哈希函数 144
8.2文件信息完整性验证 145
8.3MD5单向哈希函数 146
8.4SHA单向哈希函数 150
8.5文件信息的来源验证 153
8.5.1对称式密码系统的信息
验证机制 154
8.5.2公开密钥密码系统的信息
验证机制 154
8.5.3密钥依赖单向哈希函数的
信息验证机制 155
8.6信息验证码 156
8.6.1CBC-MAC 157
8.6.2单向哈希函数MAC 157
8.7参考书籍 158
8.8思考练习 158
第9章密钥管理和认证中心 159
9.1认证中心 160
9.2数字凭证标准格式(X.509) 161
9.3认证中心的操作流程 162
9.3.1数字凭证的申请 162
9.3.2数字凭证的产生和使用 163
9.3.3数字凭证的注销 165
9.4数字凭证的使用 166
9.4.1加解密及签名的使用 166
9.4.2网络用户的身份验证 167
9.5数字凭证的种类 168
9.6交叉认证 168
9.7电子签名法 170
9.8思考练习 170
第10章多媒体安全 172
10.1图像及MPEG的基本概念 172
10.1.1图像的基本概念 172
10.1.2图像的解析度 173
10.1.3图像压缩 174
10.1.4视频影片MPEG的
基本概念 176
10.2多媒体数据的加密机制 177
10.3信息隐藏 179
10.3.1信息隐藏基本特性 179
10.3.2LSB藏入法 180
10.3.3离散余弦变换藏入法 181
10.3.4小波变换藏入法 181
10.3.5视频与声音藏入法 182
10.4数字水印技术 183
10.5图像完整性验证 186
10.5.1水印验证法 186
10.5.2数字签名法 187
10.5.3藏入数字签名法 188
10.6数字版权管理 189
10.6.1数字内容 189
10.6.2数字版权管理的架构 190
10.6.3DVD的防复制技术 191
10.7视觉密码学 192
10.8参考书籍 195
10.9思考练习 195
第11章网络通信协议安全 196
11.1TCP/IP网络协议 196
11.1.1应用层 197
11.1.2传输层 197
11.1.3网络层 198
11.1.4数据链路层 199
11.1.5封包的传递与拆装 199
11.2应用层的网络安全通信
协议 201
11.2.1PGP安全电子邮件系统 202
11.2.2PGP协议的数字签名
机制 203
11.2.3PGP协议的信息加密
机制 203
11.2.4PGP协议的邮件传递
流程 204
11.3传输层的网络安全通信
协议 206
11.3.1SSL安全传输协议 206
11.3.2TLS传输层安全协议 210
11.4网络层的网络安全通信
协议 210
11.4.1IPSec 210
11.4.2IPSec的确认性应用
报头协议 211
11.4.3IPSec的安全数据封装
协议 212
11.4.4IPSec的密钥管理机制 212
11.5拒绝服务攻击 214
11.6参考书籍 215
11.7思考练习 215
第12章网络安全 217
12.1网络的安全威胁 218
12.2防火墙 220
12.2.1防火墙安全策略 220
12.2.2防火墙的种类 221
12.2.3防火墙的架构 224
12.3入侵检测系统 226
12.3.1入侵检测系统的功能 226
12.3.2异常行为入侵检测 227
12.3.3错误行为入侵检测 228
12.3.4入侵检测系统的架构 228
12.4参考书籍 229
12.5思考练习 229
第13章移动通信与无线网络安全 231
13.1GSM移动通信系统及其
安全机制 232
13.1.1GSM移动通信系统的
系统架构 232
13.1.2GSM系统的通信过程 233
13.1.3GSM移动通信系统的
安全机制 235
13.2第三代移动通信系统(3G)
及其安全机制 238
13.2.1第三代移动通信系统的
基本架构 238
13.2.2第三代移动系统的
安全机制 239
13.3无线局域网络系统IEEE
802.11及其安全机制 242
13.3.1IEEE802.11简介 243
13.3.2IEEE802.11的安全机制 244
13.4蓝牙无线通信系统及其安全
机制 246
13.4.1蓝牙无线通信系统简介 246
13.4.2蓝牙安全概述 247
13.4.3蓝牙无线通信系统的
安全机制 247
13.5RFID安全机制 249
13.6无线感测网络及其安全
机制 252
13.6.1无线感测网络简介 252
13.6.2无线感测网络的应用 255
13.6.3无线感测网络的安全
问题 256
13.6.4无线感测网络的安全
机制 258
13.7参考书籍 258
13.8思考练习 259
第14章电子商务安全 260
14.1网络营销 260
14.2电子优惠券 261
14.3网络交易的安全机制 264
14.4电子付款机制 267
14.5电子货币 268
14.6电子支票 270
14.7在线信用卡付款 272
14.8电子竞标 276
14.8.1公开标单的电子竞标
系统 276
14.8.2密封标单的电子竞标
系统 278
14.9参考书籍 280
14.10思考练习 280
第15章数据库安全 281
15.1数据库系统 281
15.1.1数据库与关系表简介 281
15.1.2数据库与文件的差异 282
15.1.3结构化查询语言 283
15.2数据库管理系统的安全
威胁 284
15.2.1数据库安全威胁 284
15.2.2数据库推论 285
15.2.3数据库聚合 286
15.3数据库安全实现 286
15.4统计数据库安全 287
15.4.1统计数据库安全威胁 287
15.4.2推理问题解决方法 289
15.4.3近似查询法 289
15.5任意性数据库的安全 291
15.5.1任意性数据库安全概述 291
15.5.2访问控制策略 292
15.5.3访问模式 293
15.5.4关联基表与视图 294
15.5.5安全性控制 297
15.6多层式数据库 297
15.6.1多层式数据表 297
15.6.2数据多重性问题 299
15.7信息隐码攻击 302
15.8参考书籍 303
15.9思考练习 304
第16章信息安全管理 305
16.1可信赖的系统 305
16.2可信赖计算机系统的评估
准则 306
16.3密码模块的安全
规范--FIPS140 308
16.4信息技术安全评估共同
准则 310
16.5信息安全管理作业
要点--BS7799 316
16.6审核控制 320
16.7参考书籍 320
16.8思考练习 321
附录A缩略字(Acronyms) 322
附录B专有名词中英文对照表 327
附录CASCII表 345