前 言信息安全對于國家安全和經(jīng)濟建設有著極其重要的作用。近年來,隨著我國國民經(jīng)濟和社會信息化進程的全面加快,網(wǎng)絡與信息系統(tǒng)的基礎性、全局性作用不斷增強,全社會對信息安全的關注度越來越高。目前,世界各國都積極開展了信息安全的研究和教育。在歐美,信息安全的教育已大為普及。美國的多所大學為政府和軍事部門培養(yǎng)了大批專門的信息安全人才。我們國家也迫切需要高素質、有實戰(zhàn)能力的具備扎實基礎的信息安全專業(yè)人才。我們根據(jù)自己的多年的教學經(jīng)驗和實踐,參考諸多著作,結合信息安全的基礎理論,形成了本書。本書在編寫過程中,注重知識性、系統(tǒng)性、連貫性,注重理順各知識點之間的內在聯(lián)系,將本書定位于偏向于信息安全與網(wǎng)絡安全的理論與技術相結合的教材,提供了各種網(wǎng)絡與系統(tǒng)攻擊的原理以及防范措施,并介紹了相關工具的使用,以幫助學習者運用所學的知識優(yōu)化網(wǎng)絡與信息系統(tǒng)。本書內容全面,既涵蓋信息安全的理論基礎知識,又包括信息安全的實用技術和新發(fā)展趨勢。講用結合,按照從一般到特殊的原則,每章在介紹相關理論基礎知識的基礎上,還將結合科研實踐,對相關領域進行深入探討。本書各章節(jié)的主要內容如下:第一章簡要介紹了信息安全的研究內容,并對信息安全的知識體系結構知識進行了詳細描述;第二章主要是密碼學概論。這是信息安全的核心內容之一,這一章中全面講授了對稱密鑰體制和非對稱密鑰體制,對密碼學的分類,密碼學的工作原理進行了詳細介紹,介紹了一些安全任何和密碼破譯的方法;第三章主要介紹對稱密碼體制;第四章主要介紹非對稱密碼體制;第五章主要介紹消息認證和散列函數(shù)的基本應用;第六章身份認證和訪問控制;第七章主要介紹網(wǎng)絡攻擊相關原理、技術及工具,主要供學生在網(wǎng)絡安全攻擊實踐時使用。同時,熟悉和掌握信息系統(tǒng)安全防御的技術與方法; 第八章主要介紹入侵檢測系統(tǒng)的類型與技術,以及入侵檢測技術的實施和發(fā)展方向;第九章主要介紹防火墻的概念、作用、技術和體系結構;第十章主要介紹網(wǎng)絡安全協(xié)議。圍繞著TLS和IPSec這兩個應用為廣泛的代表性協(xié)議,進行了深入討論。第十一章介紹了大數(shù)據(jù)環(huán)境下的云計算安全和物聯(lián)網(wǎng)安全等。后的參考文獻和附件為讀者進一步的深入研究,提供支持和幫助。由于信息安全技術在飛速變化中,加之編者學識有限,經(jīng)驗不足,時間倉促本書難免有理解不準確或表述不當之處,懇請廣大同行和讀者不吝賜教,我們虛心接受并改正。
目錄
第一章 概述
1.1 信息安全的概念
1.2 信息安全研究的主要內容
1.2.1信息安全基礎理論
1.2.2信息安全應用技術
1.2.3信息安全管理研究
1.3 信息安全的重要性與面臨的威脅
1.3.1信息安全的重要性
1.3.2信息安全所面臨的威脅
1.4 可信計算機系統(tǒng)評價準則
習題
第二章 密碼學概述
2.1 密碼學基礎
2.2密碼學的基本概念
2.2.1 密碼編碼學
2.2.2密碼分析學
2.2.3密碼管理學
2.3經(jīng)典密碼學
2.3.1單表代換密碼
2.3.2多表代換密碼
2.3.3多字母代換密碼
習題
第三章 對稱加密體制
3.1 分組密碼
3.1.1 分組密碼結構
3.1.2 數(shù)據(jù)加密標準DES
3.1.3三重DES
3.1.4 高級加密標準AES
3.2 流密碼
3.2.1 流密碼結構
3.2.2 密鑰流生成器
3.2.3 RC4算法
3.3 分組密碼的工作模式
3.3.1 ECB模式
3.3.2 CBC模式
3.3.3 CFB模式
3.3.4 OFB模式
習題
第四章 非對稱加密體制
4.1 公鑰密碼體制簡介
4.1.1 公鑰密碼體制的設計原理
4.1.2 公鑰密碼分析
4.2 RSA算法
4.2.1 RSA算法的數(shù)學問題
4.2.2 RSA算法中的計算問題
4.2.3 RSA 安全性討論
4.3 橢圓曲線密碼算法
4.3.1 一般橢圓曲線
4.3.2 有限域上的橢圓曲線
4.3.3 橢圓曲線密碼算法
4.4 ElGamal 密碼體制
習題
第五章 消息認證和散列函數(shù)
5.1 消息認證
5.1.1 加密認證
5.1.2 消息認證碼
5.2 安全散列函數(shù)
5.2.1 散列函數(shù)的性質
5.2.2 散列函數(shù)的一般結構
5.2.3 生日攻擊
5.2.4 SHA-1安全散列算法
5.3 數(shù)字簽名
5.3.1 數(shù)字簽名原理
5.3.2 數(shù)字簽名流程
習題
第六章 身份認證和訪問控制
6.1 單機狀態(tài)下的身份認證
6.1.1 基于口令的認證
6.1.2 基于智能卡的認證
6.1.3 基于生物特征的認證
6.2 認證協(xié)議
6.2.1 雙向認證協(xié)議
6.2.2 單向認證協(xié)議
6.3 認證協(xié)議的實現(xiàn)
6.3.1 撥號認證協(xié)議
6.3.2 Kerberos認證協(xié)議
6.4 訪問控制
6.4.1 訪問控制的基本原理
6.4.2 自主訪問控制
6.4.3 強制訪問控制
6.4.4 基于角色的訪問控制
習題
第七章 網(wǎng)絡攻擊與防范
7.1 安全掃描技術
7.2 端口掃描
7.2.1 端口掃描概述
7.2.2 TCP掃描
7.2.3 端口掃描防范
7.3 嗅探攻擊
7.3.1 嗅探攻擊概述
7.3.2 網(wǎng)絡嗅探的檢測與防范
7.4 拒絕服務攻擊
7.4.1 DDOS概述
7.4.2 DDOS攻擊使用的常用工具
7.4.3 DDOS的檢測與防范
7.5 ARP攻擊
7.5.1 ARP概述
7.5.2 常見ARP攻擊類型
7.5.3 ARP攻擊的檢測與防范
7.6 Web攻擊
7.6.1 SQL注入
7.6.2 XSS攻擊
7.7 其他網(wǎng)絡攻擊類型
7.7.1 木馬植入與防護
7.7.2 DNS攻擊與防范
習題
第八章 入侵檢測技術
8.1 入侵檢測概述
8.1.1 入侵檢測的基本概念
8.1.2入侵檢測系統(tǒng)基本模型
8.2 入侵檢測系統(tǒng)分析技術
8.2.1 異常檢測技術
8.2.2 誤用檢測技術
8.3入侵檢測系統(tǒng)分類
8.3.2 基于主機的入侵檢測系統(tǒng)
8.3.3 基于網(wǎng)絡的入侵檢測系統(tǒng)
8.3.3 分布式入侵檢測系統(tǒng)
習題
第九章 防火墻技術
9.1 防火墻概述
9.1.1 防火墻的基本概念
9.1.2 防火墻的作用
9.1.3防火墻的類別
9.2 防火墻技術
9.2.1包過濾技術
9.2.2 應用級網(wǎng)關
9.2.3 電路級網(wǎng)關
9.3 防火墻的體系結構
9.3.1 雙宿主主機防火墻
9.3.2 屏蔽主機防火墻
9.3.3 屏蔽子網(wǎng)防火墻
9.4 防火墻技術的發(fā)展趨勢
9.4.1 透明接入技術
9.4.2分布式防火墻技術
9.4.3 以防火墻為核心的網(wǎng)絡安全體系
習題
第十章 網(wǎng)絡安全協(xié)議
10.1 安全協(xié)議概述
10.1.1應用層安全協(xié)議
10.1.2傳輸層安全協(xié)議
10.1.3 網(wǎng)絡層安全協(xié)議
10.2 IPSec安全體系結構
10.2.1 IPSec概述
10.2.2 安全關聯(lián)和安全策略
10.3 AH協(xié)議
10.4 ESP協(xié)議
10.5 密鑰交換協(xié)議
10.6 SSL協(xié)議
10.6.1 SSL協(xié)議概述
10.6.2 SSL記錄協(xié)議
10.6.3 SSL密文修改協(xié)議
10.6.4 SSL告警協(xié)議
10.6.5 SSL握手協(xié)議
10.6.6 SSL協(xié)議的應用及安全性分析
10.7 SET協(xié)議
10.7.1 SET協(xié)議概述
10.7.2 SET協(xié)議的工作流程
10.7.3 SET交易類型
習題
第十一章 大數(shù)據(jù)背景下的計算安全
11.1大數(shù)據(jù)安全
11.1.1大數(shù)據(jù)的相關概念
11.1.2大數(shù)據(jù)的思維方式
11.1.2 大數(shù)據(jù)背景下的安全問題
11.2 云計算安全
11.2.1云計算概述
11.2.2 云計算面臨的安全威脅
11.2.3 云環(huán)境下的安全措施
11.3 物聯(lián)網(wǎng)安全
11.3.1 物聯(lián)網(wǎng)概述
11.3.2 物聯(lián)網(wǎng)的安全特性與架構
11.3.3 工業(yè)控制及數(shù)據(jù)安全
習題
附錄 實驗部分
實驗一 端口掃描實驗
實驗二 利用Wire Shark 進行網(wǎng)絡協(xié)議分析
實驗三 ARP攻擊實驗
實驗四 SQL注入