网络与信息安全(第三版)
书 号:9787113205195
丛 书 名:
作 者:王凤英 程震
译 者:
开 本:16开
装 帧:平装
正文语种:
出 版 社:中国铁道出版社有限公司
定 价:39元
-
内容简介
本书是一本网络与信息安全方面的著作,内容新颖而丰富。全书系统地阐述了网络与信息安全的各个方面,内容包括:网络信息安全综述、计算机密码学(包括对称密钥密码、单向散列函数、公钥密码、混沌密码和量子密码等)、信息隐藏技术、身份认证与PKI技术、访问控制与系统审计、数据库系统安全、因特网安全、防火墙技术、入侵检测与入侵防御、网络信息安全管理等。为了便于教学,每章后面都有习题,可以作为课程作业或复习内容。
本书最大的特点是将理论知识和实际应用有机地结合在一起,将实际应用中经常遇到的多个问题,经过精心设计作为案例。
本书适合作为计算机专业、信息安全专业、通信专业、计算机网络专业本科生的教材,还可作为相关专业研究生的教材,也可作为相关专业领域的研究人员和专业技术人员的参考用书。 -
前言
近几年来,随着移动互联网的飞速发展,计算机网络取得了长足的进步。人们的工作与生活已经离不开计算机网络。与此同时,网络中传输的信息的价值越来越高,金融、个人隐私等数据越来越多地通过网络传输,这些数据的安全非常重要。而互联网是开放的系统,具有众多的不安全因素,如何保证网络中信息的安全是一项艰巨的任务。网络与信息安全不但事关每个人的切身利益,而且与社会稳定、国家安全密切相关。
本书是《网络与信息安全》的第三版。本书第二版于 2014年被教育部评为“十二五”普通高等教育本科国家级规划教材。根据技术的发展,第三版充实了很多新内容,同时根据从教学实践中得到的经验,以及部分读者的反馈,调整了部分章节的内容。另外,还将大部分的 Windows XP截图改为了 Windows 8截图。具体如下:
(1)在第二版的基础上,对第 1章内容做了适当调整。
(2)对第 2章的 DES加密算法做了适当的删减;考虑到 AES安全性高且应用越来越广泛,对 AES加密算法增加了细节描述;网站中提供 AES算法的实现过程和步骤,学习或授课中可结合使用。
(3)在第 3章中,增加了对 SHA家族和 SHA-512算法细节的描述。
(4)在第 4章中,对数字签名部分的内容做了调整和归并;将本书第二版第 4章 PGP的操作改为实验,并进行了适当改写。
(5)网上银行作为 PKI 技术的一个典型应用案例,调整到第 7章 PKI 技术中论述。同时根据网上银行的发展情况,进行了大幅度的调整与充实,更加符合网上银行目前的实际情况。
(6)将本书第二版第 8 章中的身份认证部分调整到了第 7 章。调整和归并了第 8 章访问控制的部分内容,并增加了安全策略和访问控制实现方法两节内容,这样整个访问控制部分从概念、到模型、再到实现,更系统化。
(7)取消了本书第二版中的第 9章操作系统安全,将其核心内容改为实验。
(8)第 10章因特网安全,考虑到计算机网络是本书的先修课程,为节省篇幅,缩减了关于网络协议的论述。黑客攻击不是本书论述的重点,因此缩减了关于黑客攻击的论述。在计算机病毒的论述中, 增加了对目前流行的杀毒软件的简介。 VPN部分增加了对目前流行的 SSL VPN的介绍。无线网络安全部分,充实了对无线局域网安全的介绍,并新增了对移动通信网络安全的介绍。
(9)取消了本书第二版中的第 12 章 Web 电子商务安全。由于安全电子交易 SET 与数字现金协议目前在国内几乎没有应用,将其取消,并将安全套接字层 SSL移到了第 10章,将网上银行移到了第 7章。
(10)第 11 章防火墙技术中,将个人防火墙应用案例中的个人防火墙软件更换为目前流行的瑞星个人防火墙软件。
(11)考虑到入侵防御技术发展迅速,第 12章增加了对入侵防御技术的论述。
(12)第 14章的实验,增加了 PGP 软件的使用,以及 Windows 8的安全设置,总共为 8个实验。另外,在网络探测与扫描技术实验中,将漏洞扫描工具改为目前流行的 360 安全卫士软件。
在大幅调整内容的同时,本书第二版的优点仍然保留,特别是理论密切联系实践,具有很多有针对性的案例。另外,为了增加本书的可读性,在每章开头用简洁生动的语言表达编者鲜明的立场,以达到循循善诱的目的,同时给读者留下了思考的空间。
与本书配套的教学大纲、 实验大纲、 教学幻灯片、 源代码等资源, 可从http://www. 51eds.com下载。本书的教学课时为 40~60学时,实验需要另外安排,可根据实际需要从 8个实验中选做其中的几个或全部。
本书由王凤英、程震任主编,由刘树淑、张跃瀚、刘磊安、马建明任副主编。
感谢所有参考文献的作者,为我们提供了大量的素材。
限于编者水平和所涉知识范畴,书中难免存在缺点和不当之处,恳切希望各位读者批评指正,可发邮件联系我们:chengzhen@sdut.edu.cn;wfy@sdut.edu.cn。
编 者
2015 年 4 月 -
目录
第 1章 网络信息安全综述 ..................... 1
1.1 网络与信息安全的重要性 ............ 2
1.2 网络与信息安全的基本概念 ........ 3
1.3 网络安全威胁 ................................ 4
1.3.1 网络安全威胁的类型 .... 5
1.3.2 网络安全威胁的动机 .... 6
1.4 网络安全的层次结构 .................... 7
1.4.1 物理安全 ....................... 7
1.4.2 安全控制 ....................... 7
1.4.3 安全服务 ....................... 8
1.5 安全评价标准 ................................ 8
1.5.1 可信计算机系统评估
准则 ............................... 8
1.5.2 网络安全体系结构 ....... 10
1.5.3 网络安全服务类型 ....... 10
1.5.4 特定安全机制 ............... 12
1.5.5 普遍性安全机制 ........... 14
小结 ....................................................... 16
习题 ....................................................... 16
第 2章 对称密钥密码体系 .................... 17
2.1 密码学原理 ................................... 18
2.1.1 密码学的基本原理 ....... 18
2.1.2 安全密码算法 ............... 19
2.1.3 对称密钥密码和非
对称密钥密码 ............... 19
2.2 数据加密标准(DES) ................ 20
2.3 IDEA 算法 .................................... 22
2.4 高级加密标准—AES ................ 23
2.4.1 AES 产生背景 ................ 23
2.4.2 AES 算法的特点 ........... 24
2.4.3 AES(Rijndael)算法 ....... 24
2.4.4 AES 算法的优点 ............ 30
2.4.5 AES 算法应用 ................ 30
2.4.6 分组加密算法比较 ........ 31
2.5 序列密码 ...................................... 31
2.5.1 序列密码原理 ............... 31
2.5.2 A5 算法 .......................... 32
2.6 密码分析与攻击 ........................... 33
2.6.1 密码分析攻击 ............... 33
2.6.2 密码算法安全性 ............ 33
2.6.3 攻击方法的复杂性 ........ 34
2.7 密码设计准则 ............................... 34
小结 ....................................................... 35
习题 ....................................................... 35
第 3章 单向散列函数 ............................. 36
3.1 单向散列函数概述 ....................... 36
3.2 MD5............................................... 37
3.2.1 MD5 算法 ........................ 37
3.2.2 举例 ............................... 40
3.3 安全散列算法 SHA ...................... 41
3.3.1 SHA 家族 ........................ 41
3.3.2 SHA-1 算法 .................... 41
3.3.3 SHA-1 应用举例 ............ 43
3.3.4 SHA-1 与 MD5 的比较 .... 44
3.3.5 SHA-512 算法 ................ 44
3.4 消息认证码(MAC) ................... 46
3.4.1 消息认证码基本概念 .... 46
3.4.2 消息的完整性验证 ........ 46
3.4.3 HMAC算法 ...................... 47
3.5 对单向散列函数的攻击 ............... 48
3.5.1 字典攻击 ...................... 48
3.5.2 穷举攻击 ...................... 48
小结 ....................................................... 49
习题 ....................................................... 49
第 4章 公钥密码体系 ............................ 51
4.1 公钥密码概述 ............................... 52
4.2 RSA 密码系统 .............................. 53
4.2.1 RSA 算法 ....................... 53
4.2.2 对 RSA算法的挑战 ....... 55
4.3 Diffie-Hellman 密钥交换 .............. 55
4.3.1 Diffie-Hellman算法 .......... 55
4.3.2 中间人攻击 ................... 56
4.3.3 认证的 Diffie-Hellman
密钥交换 ....................... 57
4.3.4 三方或多方 Diffie-
Hellman ............................ 57
4.4 数字签名方案 ............................... 58
4.4.1 数字签名概述 ............... 58
4.4.2 基本的数字签名方案 .... 58
4.4.3 高效数字签名方案 ....... 60
4.4.4 保密签名方案 ............... 60
4.4.5 多重签名方案 ............... 61
4.5 数字签名算法 ............................... 61
4.5.1 DSA-数字签名算法 ... 62
4.5.2 RSA 作为数字签名
算法 .............................. 62
4.6 加密算法综合分析与选择 ........... 63
4.6.1 公钥密码与对称算法
综合分析 ...................... 63
4.6.2 加密算法的选择 ........... 63
4.7 加密算法综合应用——PGP ........ 64
4.7.1 PGP 简介 ........................ 64
4.7.2 PGP 的加密算法和密钥
管理 .............................. 64
小结 ....................................................... 67
习题 ....................................................... 67
第5章混沌密码和量子密码 ............... 69
5.1混沌概述 ...................................... 69
5.1.1 混沌起源 ........................ 70
5.1.2 混沌的定义 .................... 70
5.1.3 混沌的主要特征 ............ 71
5.1.4 混沌模型 ........................ 72
5.2混沌系统应用 ............................... 74
5.2.1 基于混沌的文件加密 ...... 74
5.2.2 Lorenz 混沌系统的高效
数值量化 .......................... 75
5.2.3 混沌序列密码对图像
加密 .................................. 76
5.2.4 混沌同步构造非对称
数字水印 .......................... 76
5.3量子加密密码体系 ....................... 76
5.3.1 量子密码的提出 .............. 77
5.3.2 量子物理学基础 .............. 78
5.3.3 量子密码学 ...................... 78
5.3.4 量子密码的安全性分析 ..... 79
5.4量子密码的应用领域 ................... 80
小结 ....................................................... 81
习题 ....................................................... 82
第6章信息隐藏技术 ............................. 83
6.1信息隐藏技术概述 ....................... 83
6.1.1 信息隐藏产生背景 .......... 83
6.1.2 信息隐藏基本原理 .......... 84
6.1.3 信息隐藏系统的特征 ...... 85
6.1.4 信息隐藏技术的主要
分支与应用 ...................... 86
6.2数字水印概述 ............................... 87
6.2.1 数字水印系统的基本
框架 .................................. 87
6.2.2 数字水印的主要特征 ...... 88
6.2.3 数字水印分类 .................. 89
6.2.4 数字水印原理 .................. 90
6.2.5 数字图像水印的典型
算法 .................................. 91
6.2.6 数字水印的攻击类型
及对策 .............................. 93
6.2.7 数字水印的评价标准 ...... 95
6.2.8 数字水印的主要应用
领域 .................................. 96
6.3案例:基于混沌的小波域数字
水印 ............................................... 97
6.3.1 小波变换 .......................... 97
6.3.2 图像的小波分解与
重构 .................................. 97
6.3.3 水印信息预处理 .............. 99
6.3.4 水印嵌入和提取模型 ..... 100
6.3.5 基于混沌与 DWT的中
高频域水印算法 ............. 101
6.3.6 仿真结果与分析 ............. 102
6.3.7 结论 ................................. 105
6.4数字水印研究状况与展望 .......... 105
小结 ...................................................... 106
习题 ...................................................... 106
第7章身份认证与 PKI技术 ............... 107
7.1身份认证 ..................................... 107
7.1.1 根据用户知道什么进
行认证 ............................. 108
7.1.2 根据用户拥有什么进
行认证 ............................. 109
7.1.3 根据用户是什么进行
认证 ................................. 109
7.2 PKI概述 ...................................... 110
7.2.1 公钥密码系统的问题 ..... 110
7.2.2 PKI 的概念、目的、实体
构成和服务 ..................... 110
7.3数字证书 ..................................... 112
7.3.1 ASN.1 概述 ...................... 112
7.3.2 X.509 证书 ...................... 113
7.3.3 在线证书状态协议 ......... 116
7.3.4 密码操作开发工具 ......... 116
7.4证书权威(CA) ........................ 118
7.4.1 CA的功能和组成 ............ 119
7.4.2 CA对用户证书的管理 .... 121
7.4.3 密码硬件简介 ................. 123
7.4.4 商用CA产品 ................... 125
7.5信任模型 ..................................... 125
7.5.1 证书验证方法 ................. 126
7.5.2 信任模型 ......................... 127
7.6 PKI技术应用案例 ...................... 129
7.6.1 软件防篡改 ..................... 129
7.6.2 网上银行 ......................... 130
小结 ...................................................... 133
习题 ...................................................... 133
第8章访问控制与系统审计 ................. 135
8.1访问控制基本概念 ...................... 136
8.2系统安全模型 .............................. 137
8.3安全策略 ..................................... 138
8.3.1 基于身份的安全策略 ..... 138
8.3.2 基于规则的安全策略 ..... 139
8.4访问控制实现方法 ...................... 139
8.4.1 目录表 ............................. 140
8.4.2 访问控制列表 ................. 140
8.4.3 访问控制矩阵 ................. 141
8.4.4 访问控制安全标签
列表 ................................. 141
8.4.5 权限位 ............................. 142
8.5访问控制模型 .............................. 142
8.5.1 访问控制模型类型 ......... 143
8.5.2 自主访问控制 ................. 143
8.5.3 强制访问控制 ................. 144
8.5.4 基于角色的访问控制 ..... 146
8.5.5 基于任务的访问控制 ..... 149
8.5.6 基于角色和任务的访
问控制 ............................. 152
8.5.7 使用控制 ......................... 154
8.5.8 访问控制小结 ................. 161
8.6企业 Web 系统中的 RBAC ......... 161
8.7系统审计 ..................................... 164
8.7.1 审计及审计跟踪 ............. 164
8.7.2 安全审计 ......................... 165
8.7.3 Web信息系统的审计
信息 ................................. 166
8.8授权管理基础设施(PMI) ....... 167
8.8.1 PMI 概述 ........................... 167
8.8.2 PMI 技术的授权管理模式
及其优点 ......................... 168
8.8.3 PMI 系统的架构 ............... 169
8.8.4 对 PMI 系统的要求 .......... 170
8.8.5 PMI 应用举例 ................... 170
小结 ...................................................... 171
习题 ...................................................... 171
第9章数据库系统安全 ......................... 173
9.1数据库安全概述 .......................... 173
9.1.1 数据库安全技术 ............. 174
9.1.2 多级数据库 ..................... 175
9.2数据库加密.................................. 176
9.2.1 数据库加密的基本
要求 ................................. 176
9.2.2 数据库加密的方式 ......... 177
9.2.3 数据库加密的方法及
加密粒度 ......................... 178
9.2.4 数据库加密系统的
密钥管理 ......................... 178
9.3统计数据库的安全 ...................... 179
9.3.1 统计数据库的安全
问题 ................................. 180
9.3.2 安全性与精确度 ............. 180
9.3.3 对统计数据库的攻击
方式 ................................. 181
9.3.4 统计数据库的安全
措施 ................................. 182
9.4 Web 数据库的安全 ...................... 183
9.4.1 Web数据库概述 ............... 183
9.4.2 Web数据库安全简介 ....... 185
9.5 SQL Server 安全设置案例 .......... 186
9.5.1 SQL Server 网络安全
设置 ................................. 187
9.5.2 SQL Server 其他安全
设置 ................................. 188
小结 ...................................................... 189
习题 ...................................................... 189 -
作者介绍
主要著译者顺序姓名学历职称学科专长通讯地址1 王凤英 硕士教授 网络安全、软件研发工作单位山东理工大学 邮政编码 电话13605338881 2 程震硕士 副教授 计算机网络、系统研发工作单位山东理工大学 邮政编码 电话13011612342 3 工作单位 邮政编码 电话 审校者(主审者) 学历 工作单位 邮政编码 电话 职称 工作单位 邮政编码 电话 王凤英:女,教授,计算机硕士生导师。教学:近几年为研究生主讲的课程:网络与信息安全、算法设计与分析、管理信息系统、信息安全技术等。科研:在各类专业核心期刊、专业期刊、国际会议文集公开发表论文60余篇,其中被检索(SCIEIISTP)20余篇;主编教材三部:计算机网络、网络与信息安全、访问控制原理与实践;共主持或参加山东省自然科学基金、教育部、教育厅、横向课题以及学校的教学科研项目20余项;目前主要从事网络与信息安全、软件研发方面的研究工作。2009年在美国德克萨斯大学做访问学者,使研究能力有了一定的提高。获奖情况:多次获省、市及学校的优秀论文奖、科技进步奖、自然科学奖、课件制作奖。指导研究生情况:指导的已毕业研究生共10余人,均找到了较理想的工作,大多在高校、机关事业单位或大型跨国公司工作。 程震:男,1973年生,副教授,硕士生导师、系统分析师。1995年7月北京交通大学无线通信专业本科毕业,到青岛铁路分局工作。2005年山东大学计算机软件与理论硕士毕业,到山东理工大学计算机学院工作,2007年晋升副教授。研究方向为计算机信息系统开发、计算机网络、网络信息安全,发表论文15篇,其中3篇EI检索、2篇ISTP检索。为本科生、研究生主讲的课程有:《计算机网络》、《计算机网络理论与工程》、《网络与信息安全》、《Linux操作系统》、《软件工程》等。参编《网络与信息安全(第一、二版)》、《计算机网络》教材共3部。主持或参与山东理工大学校级教学研究课题8项,获校级教学成果奖二等奖一次。 -
编辑推荐
-
书评书荐
-
附件下载
图书推荐