新書推薦:
《
樊树志作品:重写明晚史系列(全6册 崇祯传+江南市镇的早期城市化+明史十二讲+图文中国史+万历传+国史十六讲修订版)
》
售價:HK$
498.0
《
真谛全集(共6册)
》
售價:HK$
1156.4
《
敦煌通史:魏晋北朝卷
》
售價:HK$
162.3
《
唯美手编16:知性优雅的编织
》
售價:HK$
54.9
《
情绪的惊人力量:跟随内心的指引,掌控情绪,做心想事成的自己
》
售價:HK$
50.4
《
棉的全球史(历史·文化经典译丛)
》
售價:HK$
109.8
《
超越百岁看这本就够了
》
售價:HK$
55.8
《
亚洲戏剧史·南亚卷
》
售價:HK$
143.4
|
內容簡介: |
本书系统介绍了计算机网络信息安全的基本理论和关键技术,主要内容包括:网络安全的基本概念、安全标准和网络安全防护体系、数据加密技术、密钥管理技术、数字签名和认证技术、黑客技术、漏洞扫描技术、入侵检测技术、Internet的基础设施安全技术、防火墙技术、计算机病毒与恶意代码的防治、基于生物特征的身份认证技术、信息隐藏技术和网络信息审计技术等。本书的附录给出了近年来国家有关部门出台的网络安全方面的主要相关法规。 本书可作为高等学校信息安全、计算机科学与技术、信息管理和通信等专业及其他IT有关专业本科生和研究生的教材,也可作为从事网络信息安全技术的教学、科研和工程技术人员的参考书。
|
目錄:
|
前言第1章 网络安全概述 11.1 网络安全的基础知识 11.1.1 网络安全的基本概念 21.1.2 网络安全的特征 21.1.3 网络安全的目标 21.2 威胁网络安全的因素 31.2.1 网络的安全威胁 41.2.2 网络安全的问题及原因 51.3 网络安全防护体系 51.3.1 网络安全策略 51.3.2 网络安全体系 71.4 网络安全的评估标准 111.4.1 信息安全评价标准 111.4.2 我国网络信息安全标准简介 12习题1 13第2章 密码技术 142.1 密码技术概述 142.2 古典密码体制 162.2.1 代换密码 162.2.2 置换密码 192.3 对称密码体制 202.3.1 分组密码概述 212.3.2 数据加密标准DES 222.3.3 高级加密标准AES 292.3.4 分组密码工作模式 392.3.5 流密码 432.4 非对称密码体制 452.4.1 非对称密码体制的基本概念 452.4.2 非对称密码体制的原理 462.4.3 RSA算法 472.4.4 RSA算法中的计算问题 482.4.5 RSA算法的安全性 502.4.6 非对称密码体制的应用 502.5 椭圆曲线密码体制 512.5.1 椭圆曲线 522.5.2 有限域上的椭圆曲线 522.5.3 椭圆曲线上的密码算法 532.5.4 椭圆曲线密码体制的安全性 542.6 密码技术应用案例 552.7 密码技术发展趋势 56习题2 56第3章 密钥管理技术 583.1 密钥管理技术概述 583.2 密钥的分类 593.3 密钥的协商与分发技术 603.3.1 双方密钥协商与Diffie-Hellman密钥交换协议 603.3.2 基于密钥分发中心的密钥分发 623.4 公钥基础设施PKI 643.4.1 PKI概述 643.4.2 公钥证书 653.4.3 公钥证书管理 663.4.4 PKI的信任模型 673.5 密钥管理技术应用 703.6 密钥管理技术发展趋势 71习题3 72第4章 数字签名与认证技术 734.1 数字签名的概念与原理 734.1.1 数字签名的概念 734.1.2 数字签名的原理 744.2 消息认证与哈希函数 754.2.1 哈希函数的性质 754.2.2 哈希函数的结构 764.2.3 安全哈希函数(SHA) 764.2.4 消息认证 804.3 数字签名体制 814.3.1 RSA数字签名体制 814.3.2 ElGamal数字签名体制 824.3.3 数字签名标准DSS 844.4 身份认证技术 864.4.1 身份认证技术概述 864.4.2 单向认证技术 874.4.3 交叉认证技术 884.4.4 身份认证系统实例——Kerberos系统 894.4.5 X.509认证技术 924.5 认证技术应用案例 934.6 认证技术的发展趋势 94习题4 95第5章 黑客技术 965.1 黑客的基本概念及攻击动机 965.1.1 网络黑客的基本概念 965.1.2 黑客攻击的动机 975.2 黑客常用的攻击方法及流程 985.2.1 黑客入侵前的攻击方法 985.2.2 黑客入侵后的攻击方法 995.2.3 黑客常用的攻击流程 1005.3 黑客常用的攻击技术 1015.3.1 协议漏洞渗透技术 1015.3.2 密码分析还原技术 1015.3.3 应用漏洞分析与渗透技术 1035.3.4 恶意拒绝服务攻击技术 1045.3.5 病毒或后门攻击技术 1055.3.6 社会工程学的攻击技术 1065.4 典型的黑客网络攻击技术 1085.4.1 拨号和VPN攻击技术 1085.4.2 针对防火墙的攻击技术 1095.4.3 网络拒绝服务攻击技术 1125.5 黑客技术发展趋势 112习题5 114第6章 网络漏洞扫描技术 1156.1 网络漏洞概述 1156.1.1 网络漏洞的概念 1156.1.2 存在网络漏洞的原因 1166.1.3 漏洞的危害 1176.1.4 公开的网络漏洞信息 1176.2 实施网络扫描 1196.2.1 发现目标 1196.2.2 搜集信息 1226.2.3 漏洞检测 1276.3 常用的网络扫描工具 1296.3.1 NetCat 1296.3.2 Nmap 1296.3.3 SATAN 1296.3.4 Nessus 1296.3.5 X-Scan 1306.3.6 PScan 1306.4 不同的扫描策略 1306.4.1 基于网络和基于主机的扫描 1306.4.2 主动扫描和被动扫描 1316.5 网络漏洞扫描技术发展趋势 131习题6 132第7章 网络入侵检测技术 1337.1 入侵检测原理 1337.1.1 入侵检测概念 1337.1.2 入侵检测模型 1347.1.3 IDS在网络中的位置 1357.2 入侵检测方法 1367.2.1 基于概率统计的检测技术 1367.2.2 基于神经网络的检测技术 1377.2.3 基于专家系统的检测技术 1387.2.4 基于模型推理的检测技术 1387.2.5 基于免疫的检测技术 1397.2.6 其他先进的入侵检测技术 1397.3 入侵检测系统 1397.3.1 入侵检测系统构成 1407.3.2 入侵检测系统的分类 1407.3.3 基于主机的入侵检测系统 1417.3.4 基于网络的入侵检测系统 1437.3.5 分布式入侵检测系统 1447.4 入侵检测系统的测试评估 1457.4.1 测试评估概述 1457.4.2 测试评估的内容 1457.4.3 测试评估标准 1477.4.4 IDS测试评估现状及存在的问题 1487.5 典型的IDS系统及实例 1497.5.1 典型的IDS系统 1497.5.2 入侵检测系统实例Snort 1517.6 入侵检测技术发展趋势 154习题7 156第8章 Internet的基础设施安全技术 1578.1 Internet安全概述 1578.2 Web的安全性 1578.2.1 Web的安全性要求 1578.2.2 安全套接字层 1588.2.3 安全超文本传输协议 1608.3 电子邮件的安全性 1618.3.1 PGP 1628.3.2 S/MIME 1638.4 DNS的安全性 1638.4.1 DNS的安全威胁 1638.4.2 DNS欺骗 1648.4.3 拒绝服务攻击 1658.5 安全协议IPSec 1668.5.1 IPSec安全协议——AH 1678.5.2 IPSec安全协议——ESP 1688.5.3 IPSec安全协议——IKE 1688.6 虚拟专用网及其安全性 1698.6.1 VPN简介 1698.6.2 IPSec VPN 1708.6.3 MPLS VPN 1718.6.4 SSL VPN 1738.6.5 VPN的安全性 1748.7 VPN应用实例 1758.8 Internet发展趋势 176习题8 176第9章 防火墙技术 1789.1 防火墙的概念 1789.2 防火墙的原理及分类 1799.2.1 防火墙的原理 1799.2.2 防火墙的分类 1809.3 防火墙技术 1809.3.1 隔离的技术 1809.3.2 管理的技术 1819.3.3 防火墙操作系统的技术 1819.3.4 通信堆叠的技术 1829.3.5 网络地址转换技术 1859.3.6 多重地址转换技术 1859.3.7 虚拟私有网络技术 1869.3.8 动态密码认证技术 1879.3.9 代理服务器技术 1879.4 防火墙体系结构 1889.4.1 双宿主主机体系结构 1889.4.2 堡垒主机过滤体系结构 1939.4.3 过滤子网体系结构 2069.4.4 应用层网关的体系结构 2079.5 防火墙的构成 2099.5.1 防火墙的构成 2099.5.2 防火墙的配置 2129.6 包过滤的工作原理 2139.6.1 包过滤技术传递的判据 2139.6.2 包过滤技术传递操作 2149.6.3 包过滤方式的优缺点 2149.7 包过滤路由器的配置 2169.7.1 协议的双向性 2169.7.2 “往内”与“往外” 2169.7.3 “默认允许”与“默认拒绝” 2169.8 包的基本构造 2169.9 包过滤处理内核 2179.9.1 包过滤和网络策略 2179.9.2 一个简单的包过滤模型 2189.9.3 包过滤器操作 2189.9.4 包过滤设计 2199.10 包过滤规则 2219.10.1 制定包过滤规则时应注意的事项 2229.10.2 设定包过滤规则的简单实例 2229.11 依据地址进行过滤 2239.12 依据服务进行过滤 2249.12.1 往外的Telnet服务 2249.12.2 往内的Telnet服务 2259.12.3 Telnet服务 2269.12.4 有关源端口过滤问题 2269.13 防火墙选择原则 2279.13.1 防火墙安全策略 2279.13.2 选择防火墙的原则 2289.14 防火墙建立典型案例 2299.14.1 包过滤路由器的应用案例 2299.14.2 屏蔽主机防火墙的应用案例 2299.14.3 屏蔽子网防火墙的应用案例 2309.14.4 某企业防火墙建立案例 2319.15 防火墙发展趋势 233习题9 233第10章 计算机病毒与恶意代码的防治 23410.1 计算机病毒的概念 23410.1.1 计算机病毒的定义 23410.1.2 计算机病毒的特征 23510.1.3 计算机病毒的危害 23610.2 计算机病毒的工作原理 23810.2.1 计算机病毒的工作原理 23810.2.2 计算机病毒的引导机制 23810.2.3 计算机病毒的传播机制 23910.2.4 计算机病毒的触发机制 24010.2.5 计算机病毒的破坏机制 24110.3 计算机病毒的分类及命名规则 24110.3.1 计算机病毒的分类 24110.3.2 计算机病毒的命名规则 24310.4 计算机病毒的检测与防治 24510.4.1 计算机病毒的检测 24510.4.2 计算机病毒的清除 24710.4.3 计算机病毒的防范 24810.5 恶意代码 24910.5.1 恶意代码的概念 24910.5.2 恶意代码的分类 25010.5.3 恶意代码的防治 25310.6 典型案例 25310.7 计算机病毒及恶意代码发展趋势 256习题10 257第11章 信息隐藏技术 25811.1 信息隐藏技术的基本概念 25811.2 信息隐藏技术的应用领域及分类 26011.2.1 信息隐藏技术的应用 26011.2.2 信息隐藏技术的分类 26111.3 数字图像水印技术 26211.3.1 数字水印技术的基本原理 26211.3.2 空域图像水印技术 26411.3.3 频域的图像水印技术 26511.4 数字文本水印技术 26811.4.1 数字文本水印技术的一般原理 26811.4.2 行移编码 26911.4.3 字移编码 27111.4.4 特征编码 27111.4.5 编码方式的综合运用 27211.5 数字语音水印技术 27211.5.1 有效位方法 27211.5.2 小波变换方法 27311.6 数字视频水印技术 27411.6.1 数字视频水印技术的一般原理 27411.6.2 原始视频水印 27511.6.3 压缩视频水印 27611.7 信息隐藏技术应用实例 27711.7.1 用于图像认证的数字水印算法设计 27711.7.2 用于图像认证的数字水印算法实现 27811.8 信息隐藏技术的发展趋势 279习题11 280第12章 基于生物特征的身份认证技术 28112.1 生物特征身份认证技术概述 28112.1.1 生物特征身份认证技术的产生背景 28112.1.2 生物特征身份认证技术的基本概念和分类 28212.1.3 生物特征身份认证的流程 28312.1.4 生物特征身份认证的应用领域 28312.2 基于指纹的身份认证 28312.2.1 指纹身份认证的原理 28312.2.2 指纹身份认证的方法 28512.3 基于虹膜的身份认证 28712.3.1 虹膜身份认证的原理 28712.3.2 虹膜身份认证的方法 28812.4 基于人脸的身份认证 29012.4.1 人脸身份认证的原理 29012.4.2 人脸身份认证的方法 29212.4.3 人脸身份认证系统实例 29312.5 基于其他生物特征的身份认证 29512.5.1 人脸温谱图认证 29512.5.2 视网膜认证 29512.5.3 手部脉络模式认证 29512.5.4 手形认证 29512.5.5 签名认证 29512.5.6 语音认证 29612.6 典型应用——人脸照片比对系统 29612.7 生物特征身份认证技术发展趋势 298习题12 299第13章 网络信息审计技术 30013.1 网络信息审计概述 30013.2 数据截获技术 30113.3 文本过滤技术 30313.3.1 文本的向量化 30313.3.2 中文自动分词技术 30413.3.3 模式匹配算法 30513.4 不良图像识别技术 30513.4.1 基于肤色和纹理的不良图像过滤 30513.4.2 压缩域肤色和纹理检测 30813.5 视频过滤技术 31013.6 绿色上网工具软件 31113.6.1 反黄软件介绍 31113.6.2 反黄效果测试 31213.6.3 政府采购的反黄软件 31413.7 网络信息审计技术发展趋势 315习题13 315附录 316附录A 中国发布的与网络安全相关的部分法规 316附录B 《中华人民共和国计算机信息网络国际联网管理暂行办法》 317附录C 《中华人民共和国计算机信息网络国际联网安全保护管理办法》 319附录D 《中华人民共和国计算机信息系统安全保护条例》 322参考文献 325
|
內容試閱:
|
进入21世纪以来,信息已成为社会发展的重要战略资源,社会的信息化已成为当今世纪发展的潮流和核心。Internet/Intranet的发展,使得信息化带动了社会的工业化、现代化,网络技术为人类的进步作出了巨大的贡献。 网络的发展使人们可以通过一个终端与世界相连接,世界变得越来越小,人类的交往变得越来越便利,与此同时,个人机密数据、口令、银行账号等个人信息的隐私性安全问题日益凸显,这使得机遇与挑战并存。随着信息技术的发展,特别是计算机网络技术的发展,人们的诸多活动越来越多地依赖于网络空间,然而,网络空间并非总是安全的。 当前,我国的网络信息安全正面临着严峻的挑战。一方面随着电子政务工程的启动、电子商务的开展以及国家关键基础设施的网络化,网络安全的需要更加严格和迫切。另一方面,黑客攻击、病毒传播以及形形色色的网络攻击日益增加,网络安全防线十分脆弱。因此,网络信息安全在信息社会中将扮演极为重要的角色,它直接关系到国家安全、企业经营和人们的日常生活。网络安全不仅是一个技术问题,也是法律问题和社会问题,所以网络安全教育必须与信息教育同步开展。信息科技工作者除了要掌握专业技术以外,还应具有良好的网络文化道德,懂得网络管理的政策法规,能营造良好的网络文化氛围,不做网上违法的事情。所以,网络安全教育包括网络安全技术与网络安全法规两个方面。无疑网络信息安全问题的研究和技术的开发是现在和将来相当时期内重要的热点。 在计算机、信息学科的专业教育中开设网络信息安全的课程,旨在让学生们从一开始学习网络技术时就树立建立安全网络的观念,掌握网络安全的基本知识,了解设计和维护安全的网络体系及其应用系统的基本手段和常用方法,为从事信息网络的研究和开发打下良好的基础。 本书分为13章,通过对网络安全的基本概念、安全标准和网络安全防护体系、数据加密技术、密钥管理技术、数字签名和认证技术、黑客技术、漏洞扫描技术、入侵检测技术、Internet的基础设施安全、防火墙技术、计算机病毒与恶意代码防治技术、基于生物特征的身份认证技术、信息隐藏技术和网络信息审计等技术的阐述,较全面地介绍了计算机网络信息安全的基本理论和关键技术;对当前常用的网络安全技术的原理和应用进行了详细的阐述,每章均附有习题。在此基础之上,基于生物特征的身份认证技术、信息隐藏技术和网络信息审计技术等可作为进一步学习的技术。为了加强网络法规的教育,在附录中提供了与网络安全相关的部分法规,供读者工作、学习参考之用。因此,本书既能够作为初学者的教材与自学用书,也可作为网络工作者常备的参考书。 本书的第2~4章由张亚铃撰写,第5、6、9、11章由吕林涛、吕晖撰写,第1、7章由李军怀撰写,第8章由张翔撰写,第10章由王永超撰写,第12章由赵明华撰写,第13章由张九龙撰写。全书由吕林涛教授和张亚玲副教授完成主要编写和统稿工作,由王尚平教授审定。西安理工大学计算机学院研究生令小卓、石富旬、郝亮、洪磊、王金峰和杨玉林等参加了本书的相关工作。本书在编写过程中参考了许多相关的文献,在此一并表示感谢。本书配有电子课件,课件由王金峰、杨玉林研究生完成,需要者可发邮件至cxp666@yeah.net或lvlintao@xaut.edu.cn索取。 由于作者水平有限,编写时间仓促,对书中存在的错误和问题,殷切希望广大读者批评指正。 吕林涛 2010年4月
|
|