信息安全导论(第二版)
书 号:9787113274740
丛 书 名:普通高等教育“十四五”规划教材
作 者:印润远,彭灿华
译 者:
开 本:16开
装 帧:平装
正文语种:汉文
出 版 社:中国铁道出版社有限公司
定 价:52元
-
内容简介
本书从信息安全的基本原理出发,对信息安全技术,如信息加密技术、数字签名技术、鉴别与防御技术、入侵检测技术、防火墙技术、VPN技术、身份认证技术、信息隐藏技术及信息安全的体系结构和安全等级等做了详细的介绍,旨在让读者在学习过程中清楚地了解信息安全问题及其解决方案。
全书采用理论与实践相结合的编写风格,准确、详细地阐述每一个概念,重要公式给出推导过程并与现实生活相关联。
本书适合作为普通高等院校计算机、信息类等相关专业“信息安全”课程的教材,也可作为相关技术人员的参考用书。 -
前言
互联网与生俱来的开放性、交互性和分散性特征使人类所需要的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于网络的上述特性,产生了许多安全问题。随着我国国民经济信息化进程的推进,各行各业对计算机技术和计算机网络的依赖程度越来越高,这种高度依赖将使社会变得十分“脆弱”,一旦信息系统受到攻击,不能正常工作甚至全部瘫痪,就会使整个社会陷入危机。人类对计算机技术和计算机网络的依赖性越大,信息安全知识的普及要求就会越强烈。因此,计算机类专业和非计算机类专业的学生学习信息安全的课程,是十分重要和必要的。现在在校的学生,将是接受过良好教育并对国家未来走向产生巨大影响的群体,他们的网络素质如果跟不上时代的发展,那么整个国家也很难在未来的数字经济时代成为强国。对此,教育和引导大学生树立信息安全法律观念、正确运用网络已成为推动社会进步的重要举措。
信息安全包括设备的安全和数据的安全。设备安全涉及计算机和网络的物理环境和基础设施的安全,数据安全涉及的面较广,有日常的数据维护、保密措施、病毒防治、入侵检测及侵害后的处理、数据受损后的恢复等。其中安全法规、安全技术和安全管理,是信息安全的三个部分。
本书首先对信息安全的理论进行了详细介绍,并从理论与实践相结合的指导思想出发,分析了相关领域的安全问题及相应的解决方案。第1~12章以信息理论为核心,讲述信息安全的基础理论,包括信息安全概述、信息加密技术、数字签名技术、鉴别与防御黑客、防火墙技术、入侵检测、身份认证与访问控制、虚拟专用网、预防病毒、PKI/PMI系统、信息隐藏技术等内容;第13章以信息安全实验为重点,介绍信息安全学在网络中的应用实践,包括操作系统安全设置、密码系统、网络攻防、防火墙技术、虚拟专用网技术、入侵检测技术和安全审计系统等实验内容。为了照顾不同层次和不同水平的读者,本书在内容安排上由浅入深,循序渐进,同时各章的习题难度也兼顾不同的需求。
本书在上一版的基础上对案例进行了更新。仍延续理论与实践相结合、经典与前沿相结合的编写风格。理论方面,着重强调基本概念、重要定理的阐述和推导,每个定理和算法都举例说明;应用方面,在不失系统性的前提下,编写了操作系统安全设置、密码系统、网络攻防、防火墙技术、虚拟专用网技术、入侵检测技术、网络安全审计系统等10个实验指导,有助于读者深入理解和掌握信息安全学。
本书由上海思博职业技术学院印润远、桂林电子科技大学彭灿华任主编。编者根据多年总结国内外信息安全领域的设计和工程经验,结合在本科及高职院校的信息安全学课程上的一线教学成果,并参阅了大量国内外科技文献后编写而成。在编写的过程中,广泛征求了业内专家、研究生、本科及高职学生的意见和建议,力求把本书写成一本既反映学科前沿,又具有较高的理论水平和实用价值的教材。
由于编写时间仓促,书中难免存在疏漏和不足之处,欢迎各位读者、广大教师、同行和专家批评指正。
本书提供教学用的电子教案,读者可到中国铁道出版社有限公司网站http://www.tdpress.com/51eds/免费下载。
感谢中国铁道出版社有限公司对本书的出版给予的支持;感谢全国高等学校计算机教育研究会理事、华东高等院校计算机基础教学研究会理事、上海市计算机基础教育协会理事薛万奉教授对本书的改版提出的宝贵意见;感谢上海思博职业技术学院皋玉蒂校长、张学龙副校长对本书的改版提出的实践与指导意见;感谢几十年来理解和支持我的事业的家人;感谢给予我支持的朋友、同仁和学生们!
编 者2020年1月 -
目录
第1章 信息安全概述.......................................................................................................... 1
1.1 信息与信息安全........................................................................................................ 1
1.1.1 信息与信息资产............................................................................................... 1
1.1.2 信息安全........................................................................................................ 2
1.2 信息系统面临的威胁及其脆弱性..................................................................................... 6
1.2.1 信息系统面临的威胁.......................................................................................... 7
1.2.2 信息系统受到的威胁和攻击.................................................................................. 9
1.2.3 信息系统的脆弱性........................................................................................... 10
1.3 信息安全政策......................................................................................................... 13
1.3.1 我国信息化发展战略与安全保障工作..................................................................... 13
1.3.2 美国信息安全国家战略...................................................................................... 15
1.3.3 俄罗斯信息安全学说........................................................................................ 19
1.4 信息安全法律体系.................................................................................................... 22
1.4.1 我国信息安全法律体系...................................................................................... 22
1.4.2 法律、法规介绍.............................................................................................. 23
习题........................................................................................................................... 29
第2章 安全体系结构与安全等级.......................................................................................... 30
2.1 安全体系结构......................................................................................................... 30
2.1.1 ISO/OSI安全体系结构...................................................................................... 30
2.1.2 动态的自适应网络安全模型................................................................................ 32
2.2 网络安全体系......................................................................................................... 33
2.2.1 五层网络安全体系........................................................................................... 33
2.2.2 六层网络安全体系........................................................................................... 35
2.2.3 基于六层网络安全体系的网络安全解决方案............................................................. 36
2.3 安全等级与标准....................................................................................................... 39
2.3.1 TCSEC标准.................................................................................................. 40
2.3.2 欧洲ITSEC................................................................................................... 41
2.3.3 加拿大CTCPEC评价标准.................................................................................. 42
2.3.4 美国联邦准则FC............................................................................................ 42
2.3.5 CC标准....................................................................................................... 42
2.3.6 BS 7799标准................................................................................................. 43
2.4 我国计算机安全等级划分与相关标准.............................................................................. 47
习题........................................................................................................................... 48
第3章 信息加密技术......................................................................................................... 49
3.1 网络通信中的加密方式.............................................................................................. 49
3.1.1 链路-链路加密................................................................................................ 49
3.1.2 结点加密...................................................................................................... 50
3.1.3 端-端加密..................................................................................................... 50
3.1.4 ATM网络加密................................................................................................ 51
3.1.5 卫星通信加密................................................................................................. 51
3.1.6 加密方式的选择.............................................................................................. 52
3.2 密码学原理............................................................................................................ 53
3.2.1 古典密码系统................................................................................................. 53
3.2.2 对称密码系统................................................................................................. 58
3.2.3 公钥密码系统................................................................................................. 65
3.3 复合型加密体制PGP................................................................................................ 81
3.3.1 完美的加密PGP............................................................................................. 81
3.3.2 PGP的多种加密方式........................................................................................ 82
3.3.3 PGP的使用................................................................................................... 82
3.3.4 PGP商务安全方案.......................................................................................... 83
3.4 微软的CryptoAPI..................................................................................................... 84
3.5 对加密系统的计时入侵.............................................................................................. 86
习题........................................................................................................................... 86
第4章 数字签名技术......................................................................................................... 87
4.1 数字签名的基本原理................................................................................................. 87
4.1.1 数字签名与手书签名的区别................................................................................ 87
4.1.2 数字签名的组成.............................................................................................. 88
4.1.3 数字签名的应用.............................................................................................. 89
4.2 数字签名标准......................................................................................................... 89
4.2.1 认识DSS...................................................................................................... 89
4.2.2 DSS的发展................................................................................................... 90
4.3 RSA签名.............................................................................................................. 91
4.4 DSS签名方案......................................................................................................... 92
4.4.1 Elgamal签名方案............................................................................................ 92
4.4.2 DSS签名方案................................................................................................ 97
4.5 盲签名及其应用....................................................................................................... 97
4.5.1 盲消息签名................................................................................................... 98
4.5.2 盲参数签名................................................................................................... 98
4.5.3 弱盲签名...................................................................................................... 99
4.5.4 强盲签名...................................................................................................... 99
4.6 多重签名及其应用.................................................................................................. 100
4.7 定向签名及其应用.................................................................................................. 100
4.7.1 ElGamal型定向签名....................................................................................... 101
4.7.2 MR型定向签名方案........................................................................................ 101
4.8 数字签名应用系统与产品.......................................................................................... 101
习题......................................................................................................................... 103
第5章 鉴别与防御黑客入侵.............................................................................................. 104
5.1 攻击的目的........................................................................................................... 104
5.2 攻击的类型........................................................................................................... 106
5.2.1 口令攻击..................................................................................................... 106
5.2.2 社会工程..................................................................................................... 108
5.2.3 缺陷和后门.................................................................................................. 109
5.2.4 鉴别失败..................................................................................................... 113
5.2.5 协议失败..................................................................................................... 113
5.2.6 信息泄露..................................................................................................... 114
5.2.7 拒绝服务攻击............................................................................................... 114
5.3 攻击的实施........................................................................................................... 114
5.3.1 实施攻击的人员............................................................................................ 114
5.3.2 攻击的三个阶段............................................................................................ 115
5.4 黑客攻击的鉴别..................................................................................................... 116
5.5 关于作假的详述..................................................................................................... 124
5.5.1 利用路由器.................................................................................................. 124
5.5.2 冒充E-mail.................................................................................................. 125
5.5.3 超链接欺骗.................................................................................................. 125
5.5.4 网页作假..................................................................................................... 128
习题......................................................................................................................... 132
第6章 防火墙技术.......................................................................................................... 133
6.1 防火墙的基本概念.................................................................................................. 133
6.1.1 与防火墙相关的定义....................................................................................... 134
6.1.2 防火墙的功能............................................................................................... 134
6.1.3 防火墙的不足之处.......................................................................................... 135
6.2 防火墙的类型........................................................................................................ 135
6.2.1 分组过滤路由器............................................................................................ 135
6.2.2 应用级网关.................................................................................................. 136
6.2.3 电路级网关.................................................................................................. 136
6.3 防火墙的体系结构.................................................................................................. 136
6.3.1 双宿/多宿主机模式......................................................................................... 137
6.3.2 屏蔽主机模式............................................................................................... 137
6.3.3 屏蔽子网模式............................................................................................... 137
6.4 防火墙的基本技术与附加功能..................................................................................... 138
6.4.1 基本技术..................................................................................................... 138
6.4.2 附加功能..................................................................................................... 141
6.5 防火墙技术的几个新方向.......................................................................................... 142
6.5.1 透明接入技术............................................................................................... 142
6.5.2 分布式防火墙技术.......................................................................................... 142
6.5.3 以防火墙为核心的网络安全体系......................................................................... 143
6.6 常见的防火墙产品.................................................................................................. 143
习题......................................................................................................................... 145
第7章 入侵检测............................................................................................................. 146
7.1 入侵检测原理与技术................................................................................................ 146
7.2 入侵检测的数学模型................................................................................................ 152
7.3 入侵检测的特征分析和协议分析.................................................................................. 152
7.3.1 特征分析..................................................................................................... 152
7.3.2 协议分析..................................................................................................... 155
7.4 入侵检测响应机制.................................................................................................. 156
7.4.1 对响应的需求............................................................................................... 156
7.4.2 自动响应..................................................................................................... 157
7.4.3 蜜罐.......................................................................................................... 157
7.4.4 主动攻击模型............................................................................................... 158
7.5 绕过入侵检测的若干技术.......................................................................................... 159
7.5.1 对入侵检测系统的攻击.................................................................................... 159
7.5.2 对入侵检测系统的逃避.................................................................................... 159
7.5.3 其他方法..................................................................................................... 160
7.6 入侵检测标准化工作................................................................................................ 160
7.6.1 CIDF体系结构.............................................................................................. 161
7.6.2 CIDF规范语言.............................................................................................. 161
7.6.3 CIDF的通信机制........................................................................................... 163
7.6.4 CIDF程序接口.............................................................................................. 163
习题......................................................................................................................... 164
第8章 身份认证与访问控制.............................................................................................. 165
8.1 口令识别法........................................................................................................... 165
8.1.1 用户识别方法分类.......................................................................................... 165
8.1.2 不安全口令的分析.......................................................................................... 166
8.1.3 一次性口令.................................................................................................. 167
8.1.4 Secur ID卡系统............................................................................................ 168
8.2 特征识别............................................................................................................. 168
8.2.1 签名识别法.................................................................................................. 169
8.2.2 指纹识别技术............................................................................................... 170
8.2.3 语音识别系统............................................................................................... 174
8.2.4 网膜图像识别系统.......................................................................................... 175
8.3 识别过程............................................................................................................. 175
8.3.1 引入阶段..................................................................................................... 175
8.3.2 识别阶段..................................................................................................... 175
8.3.3 折中方案..................................................................................................... 176
8.4 身份识别技术的评估................................................................................................ 176
8.4.1 Mitre评估研究.............................................................................................. 176
8.4.2 语音识别..................................................................................................... 177
8.4.3 签名识别..................................................................................................... 177
8.4.4 指纹识别..................................................................................................... 178
8.4.5 系统间的比较............................................................................................... 178
8.4.6 身份识别系统的选择....................................................................................... 179
8.5 访问控制............................................................................................................. 179
8.5.1 访问控制概念与原理....................................................................................... 179
8.5.2 访问控制策略及控制机构................................................................................. 180
8.5.3 访问控制措施............................................................................................... 181
8.5.4 信息流模型.................................................................................................. 183
8.5.5 访问控制类产品............................................................................................ 184
习题......................................................................................................................... 187
第9章 虚拟专用网(VPN)............................................................................................... 188
9.1 虚拟专用网的产生与分类.......................................................................................... 188
9.1.1 虚拟专用网的产生.......................................................................................... 188
9.1.2 虚拟专用网的分类.......................................................................................... 188
9.2 VPN原理............................................................................................................. 189
9.2.1 VPN的关键安全技术...................................................................................... 189
9.2.2 隧道技术..................................................................................................... 191
9.2.3 自愿隧道和强制隧道....................................................................................... 192
9.3 PPTP协议分析...................................................................................................... 193
9.3.1 PPP协议.................................................................................................... 193
9.3.2 PPTP协议................................................................................................... 194
9.3.3 L2TP协议分析.............................................................................................. 195
9.3.4 IPSec协议分析............................................................................................. 197
9.4 VPN产品与解决方案............................................................................................... 202
9.4.1 解决方案一.................................................................................................. 202
9.4.2 解决方案二.................................................................................................. 202
习题......................................................................................................................... 203
第10章 病毒的防范......................................................................................................... 204
10.1 计算机病毒概述.................................................................................................... 204
10.1.1 计算机病毒的概念........................................................................................ 204
10.1.2 计算机病毒的特点........................................................................................ 205
10.1.3 计算机病毒的传播途径................................................................................... 206
10.2 计算机病毒的分类................................................................................................. 207
10.2.1 病毒的不同类型........................................................................................... 207
10.2.2 关于宏病毒................................................................................................ 210
10.2.3 计算机病毒的检测方法................................................................................... 212
10.3 病毒防范技术措施................................................................................................. 215
10.3.1 单机的病毒防范........................................................................................... 216
10.3.2 小型局域网的病毒防范................................................................................... 218
10.3.3 大型网络的病毒防范..................................................................................... 219
10.4 防杀计算机病毒产品.............................................................................................. 220
10.4.1 防杀计算机病毒产品的分类............................................................................. 220
10.4.2 防杀计算机病毒软件的特点............................................................................. 221
10.4.3 对计算机病毒防杀产品的要求.......................................................................... 221
10.4.4 常见的计算机病毒防杀产品............................................................................. 222
习题......................................................................................................................... 223
第11章 信息隐藏技术...................................................................................................... 224
11.1 信息隐藏技术原理................................................................................................. 224
11.1.1 信息隐藏模型.............................................................................................. 224
11.1.2 信息隐藏系统的特征..................................................................................... 225
11.1.3 信息隐藏技术的主要分支与应用........................................................................ 226
11.2 数据隐写术......................................................................................................... 226
11.2.1 替换系统................................................................................................... 227
11.2.2 变换域技术................................................................................................ 230
11.2.3 扩展频谱技术.............................................................................................. 232
11.2.4 对隐写术的一些攻击..................................................................................... 233
11.3 数字水印............................................................................................................ 233
11.3.1 数字水印模型与特点..................................................................................... 233
11.3.2 数字水印的主要应用领域................................................................................ 234
11.3.3 数字水印的一些分类..................................................................................... 235
11.3.4 数字水印算法.............................................................................................. 235
11.3.5 数字水印攻击分析........................................................................................ 237
11.3.6 数字水印的研究前景..................................................................................... 238
习题......................................................................................................................... 239
第12章 PKI和PMI技术.................................................................................................... 240
12.1 理论基础............................................................................................................ 240
12.1.1 可认证性与数字签名..................................................................................... 241
12.1.2 信任关系与信任模型..................................................................................... 243
12.2 PKI的组成.......................................................................................................... 246
12.3 PKI的功能和要求.................................................................................................. 250
12.4 PKI相关协议....................................................................................................... 252
12.4.1 X.500目录服务............................................................................................ 252
12.4.2 X.509....................................................................................................... 253
12.4.3 公开秘钥证书的标准扩展................................................................................ 253
12.4.4 LDAP协议................................................................................................. 254
12.5 PKI的产品、应用现状和前景.................................................................................... 255
12.5.1 PKI的主要厂商和产品................................................................................... 255
12.5.2 PKI的应用现状和前景................................................................................... 258
12.6 PMI.................................................................................................................. 258
12.6.1 PMI简介................................................................................................... 259
12.6.2 PERMIS工程.............................................................................................. 260
12.6.3 PERMIS的权限管理基础设施(PMI)实现........................................................... 261
12.6.4 PKI的应用................................................................................................. 262
习题......................................................................................................................... 263
第13章 信息安全实验...................................................................................................... 264
实验1 网络安全实验环境搭建......................................................................................... 264
实验2 Windows操作系统安全配置................................................................................... 268
实验3 Linux操作系统安全配置........................................................................................ 274
实验4 密码系统.......................................................................................................... 276
实验5 攻防系统.......................................................................................................... 278
实验6 网络侦察.......................................................................................................... 283
实验7 防火墙的安装与配置............................................................................................ 288
实验8 入侵检测系统的搭建与配置.................................................................................... 291
实验9 网络安全审计.................................................................................................... 292
实验10 Windows下VPN环境的搭建................................................................................. 297
参考文献......................................................................................................................... 302 -
作者介绍
-
编辑推荐
-
书评书荐
-
附件下载
图书推荐