本書為工業和信息化部“十二五”規劃教材。
本書圍繞信息安全理論和技術,全面而系統地介紹密碼學與信息安全的基本概念、基本理論、基本原理和方法。全書共分為6章,主要內容包括:信息安全簡介、密碼學與密碼技術基礎、計算機操作系統安全、網絡安全、Web服務安全、實用安全系統。本書免費提供配套的電子課件,請登錄華信教育資源網(www.hxedu.com.cn),注冊后下載。
本書為工業和信息化部“十二五”規劃教材。提供電子課件;二維碼提供教學資源
丁勇,桂林電子科技大學數學與計算科學學院副院長,中國密碼會會員、廣西數學會理事、軟件雜志編委、樂從智慧城鎮建設專家委員會專家。
第1章 信息安全簡介1
1.1 信息安全重要性1
1.2 信息安全重大事件2
1.3 信息安全的主要領域4
1.4 信息安全與立法6
習題17
參考文獻7
第2章 密碼學與密碼技術基礎8
2.1 密碼學簡介8
2.2 對稱密碼體制10
2.2.1 對稱密碼體制簡介10
2.2.2 分組加密算法10
2.2.3 流密碼算法14
2.3 非對稱密碼體制15
2.3.1 非對稱密碼體制簡介15
2.3.2 單向陷門函數16
2.3.3 背包公鑰密碼體制17
2.3.4 RSA密碼體制17
2.3.5 橢圓曲線群密碼體制19
2.4 散列函數20
2.4.1 散列函數概述20
2.4.2 SHA2算法21
2.5 數字簽名技術24
2.5.1 數字簽名概述24
2.5.2 RSA簽名算法25
2.5.3 DSA簽名算法26
2.5.4 特殊數字簽名27
2.6 數據完整性技術27
2.6.1 數據完整性技術概述27
2.6.2 HMAC函數28
2.7 對稱密鑰管理技術30
2.7.1 對稱密鑰管理技術概述30
2.7.2 密鑰分配技術31
2.7.3 DH交換技術33
2.7.4 組密鑰協商35
2.8 非對稱密鑰管理技術37
2.8.1 非對稱密鑰管理技術概述37
2.8.2 PKI38
2.8.3 X.509公鑰證書41
2.8.4 PCKS12證書42
2.8.5 密鑰托管43
2.8.6 密鑰管理總結43
2.9 基于身份非對稱密碼技術44
2.10 認證技術45
2.10.1 認證技術概述45
2.10.2 基于預共享密鑰的認證46
2.10.3 基于可信第三方的認證47
2.10.4 基于公鑰加密的認證47
2.10.5 基于數字簽名的認證48
2.10.6 Kerberos協議49
2.11 不可否認技術51
2.11.1 不可否認模型51
2.11.2 不可否認機制分類52
2.11.3 不可否認數字簽名53
習題254
參考文獻55
第3章 計算機操作系統安全57
3.1 Windows安全57
3.1.1 Windows NT安全概述58
3.1.2 Windows NT中的術語60
3.1.3 Windows 7新增的安全機制62
3.1.4 Windows服務器操作系統網絡安全管理68
3.1.5 Windows服務器操作系統的入侵檢測與恢復69
3.1.6 Windows 10安全預覽73
3.2 UNIX安全74
3.2.1 UNIX系統概述74
3.2.2 UNIX系統的賬號管理及維護77
3.2.3 UNIX系統的文件權限管理79
3.2.4 UNIX系統的安全特征及安全模型81
3.2.5 UNIX系統的訪問控制82
3.2.6 UNIX系統入侵防范86
3.2.7 UNIX系統入侵檢測93
3.2.8 UNIX系統安全審計95
3.2.9 UNIX系統入侵恢復98
3.3 口令安全98
習題399
參考文獻100
第4章 網絡安全101
4.1 網絡基礎知識101
4.1.1 OSI參考模型101
4.1.2 TCP/IP協議102
4.1.3 UDP協議108
4.1.4 常用網絡服務108
4.1.5 常用網絡命令111
4.2 IPSec安全115
4.2.1 IPSec簡介115
4.2.2 IPSec安全體系結構115
4.2.3 IPSec運行模式124
4.3 VPN125
4.3.1 VPN簡介125
4.3.2 VPN的工作原理及應用126
4.3.3 VPN的分類129
4.3.4 VPN通道的建立方式133
4.4 防火墻135
4.4.1 防火墻的概述135
4.4.2 防火墻的體系模式138
4.4.3 防火墻的創建140
4.5 黑客攻擊技術142
4.5.1 攻擊方法概述142
4.5.2 口令破解143
4.5.3 端口掃描144
4.5.4 網絡監聽148
4.5.5 緩沖區溢出攻擊149
4.5.6 特洛伊木馬151
4.5.7 拒絕服務攻擊155
4.5.8 IP欺騙159
4.6 入侵檢測技術160
4.6.1 入侵概述160
4.6.2 IDS基本結構161
4.6.3 入侵檢測系統的分類163
4.6.4 入侵檢測的主要方法164
4.6.5 IDS相關產品介紹165
4.7 漏洞掃描技術166
4.7.1 漏洞概述166
4.7.2 掃描技術的分類167
4.7.3 常用掃描工具介紹169
4.8 病毒與蠕蟲防范技術170
4.8.1 概述170
4.8.2 計算機病毒的工作原理及傳播途徑173
4.8.3 計算機病毒的危害及癥狀174
4.8.4 計算機病毒的檢測和防范175
4.8.5 蠕蟲病毒與普通病毒的異同179
4.8.6 網絡蠕蟲病毒分析和防范179
習題4180
參考文獻181
第5章 Web服務安全183
5.1 Web服務183
5.1.1 Web服務的定義和基本結構183
5.1.2 Web服務相關技術185
5.2 網絡服務安全隱患189
5.3 SSL/TLS190
5.3.1 SSL/TLS簡介和基本特性190
5.3.2 SSL/TLS協議組成和結構191
5.3.3 SSL/TLS記錄層協議193
5.3.4 修改密碼約定協議194
5.3.5 警告協議194
5.3.6 握手協議196
5.3.7 SSL與TLS的差別200
5.4 S-HTTP201
5.5 Web服務安全規范協議族202
5.5.1 WS-Security(WSS)202
5.5.2 WS-Policy204
5.5.3 WS-Trust205
5.5.4 WS-Privacy205
5.5.5 WS-SecureConversation205
5.5.6 WS-Federation206
5.5.7 WS-Authorization206
習題5206
參考文獻207
第6章 實用安全系統208
6.1 PGP208
6.1.1 PGP原理208
6.1.2 PGP信任模型211
6.1.3 PGP安全分析214
6.2 S/MIME214
6.2.1 MIME簡介214
6.2.2 S/MIME基本概念217
6.2.3 S/MIME功能218
6.2.4 S/MIME證書的處理220
6.2.5 S/MIME增強的安全服務220
6.2.6 PGP和S/MIME的比較221
6.3 Secure Shell221
6.3.1 SSH協議結構222
6.3.2 SSH協議相關概念223
6.3.3 SSH協議的通信流程224
6.3.4 SSH協議存在的問題228
6.4 SFTP229
習題6229
參考文獻230