本書全面系統(tǒng)地講述了信息安全的理論、原理、技術(shù)和應(yīng)用。本書主要內(nèi)容包括: 對稱加密算法(DES、AES、SM4),公鑰密碼算法(RSA、ECC、SM2),安全散列算法(MD5、SHA、SM3),數(shù)字簽名(DSS),密鑰管理技術(shù),信息隱藏技術(shù),認(rèn)證技術(shù)與訪問控制,防火墻,入侵檢測技術(shù),漏洞掃描技術(shù),網(wǎng)絡(luò)安全協(xié)議(IPSec、SSL、TLS),操作系統(tǒng)安全、數(shù)據(jù)庫安全,DNS安全以及電子投票與選舉安全,網(wǎng)絡(luò)風(fēng)險(xiǎn)分析與評估,等級保護(hù)與測評以及信息安全的相關(guān)標(biāo)準(zhǔn)(TCSEC、CC、GB17859),Web安全,Email安全(PGP、S/MIME),電子商務(wù)安全(SET),以及信息安全法律法規(guī)等。
本書可作為信息安全專業(yè)本科或研究生的教材,也可作為相關(guān)專業(yè)技術(shù)人員的參考書。
本書內(nèi)容涉及廣泛,從基礎(chǔ)知識,應(yīng)用技術(shù),網(wǎng)絡(luò)安全管理等三個(gè)方面系統(tǒng)的論述了網(wǎng)絡(luò)信息安全的理論知識和技術(shù)原理,以及國內(nèi)在網(wǎng)絡(luò)安全技術(shù)方面取得的*新成就。
本書可以作為高等院校本科或研究生教材使用,也可供研究和開發(fā)人員參考。
安葳鵬,河南理工大學(xué)計(jì)算機(jī)學(xué)院 教授。主持和參與完成的多項(xiàng)科研項(xiàng)目,取得科技成果獎(jiǎng)6項(xiàng),先后在核心級以上期刊發(fā)表學(xué)術(shù)論文50余篇,編寫規(guī)劃教材多部。
第1章信息安全綜述1
1.1網(wǎng)絡(luò)信息安全的目標(biāo)2
1.2信息安全的研究內(nèi)容2
1.2.1密碼學(xué)理論3
1.2.2信息安全理論與技術(shù)4
1.2.3信息安全管理6
1.3信息安全的發(fā)展7
1.3.1經(jīng)典信息安全7
1.3.2現(xiàn)代信息安全7
1.4研究網(wǎng)絡(luò)與信息安全的意義8
小結(jié)9
習(xí)題110第2章對稱密碼體制11
2.1密碼學(xué)基礎(chǔ)11
2.1.1密碼學(xué)基本概念11
2.1.2經(jīng)典密碼體制12
2.2分組密碼原理15
2.2.1分組密碼設(shè)計(jì)原理15
2.2.2分組密碼的一般結(jié)構(gòu)17
2.3數(shù)據(jù)加密標(biāo)準(zhǔn)18
2.3.1DES描述19
2.3.2DES問題討論24
2.3.3DES的變形24
2.4高級加密標(biāo)準(zhǔn)26
2.5SM4商用密碼算法32
2.5.1SM4算法背景32
2.5.2SM4算法描述33
2.5.3SM4算法安全性分析36
2.6序列密碼簡介38
2.6.1序列密碼的概念38
2.6.2序列密碼的分類39
2.6.3同步流密碼39
2.6.4密鑰流生成器40
2.7常用的序列密碼算法41
2.7.1A5序列密碼算法41
2.7.2ZUC序列密碼算法44
小結(jié)47
習(xí)題248第3章單向散列函數(shù)49
3.1單向散列函數(shù)概述49
3.2MD5算法50
3.2.1算法50
3.2.2舉例52
3.3SHA1算法53
3.3.1算法53
3.3.2舉例55
3.3.3SHA1與MD5的比較57
3.4SM3密碼雜湊算法58
3.5消息認(rèn)證碼60
3.6對單向散列函數(shù)的攻擊62
小結(jié)63
習(xí)題363第4章公鑰密碼體制65
4.1基礎(chǔ)知識65
4.1.1公鑰密碼的原理66
4.1.2公鑰密碼算法應(yīng)滿足的要求67
4.2基本的數(shù)學(xué)理論68
4.3RSA密碼算法72
4.3.1RSA公鑰密碼方案72
4.3.2RSA的安全性分析73
4.3.3RSA的攻擊74
4.4ElGamal密碼算法76
4.4.1ElGamal密碼方案76
4.4.2ElGamal公鑰密碼體制的安全性分析77
4.5橢圓曲線密碼算法77
4.5.1有限域上的橢圓曲線78
4.5.2橢圓曲線密碼方案79
4.5.3橢圓曲線密碼體制安全性問題79
4.5.4國產(chǎn)SM2橢圓曲線公鑰算法80
小結(jié)83
習(xí)題483第5章數(shù)字簽名技術(shù)與應(yīng)用84
5.1數(shù)字簽名的基本原理84
5.1.1數(shù)字簽名與手書簽名的區(qū)別84
5.1.2數(shù)字簽名的分類85
5.1.3使用數(shù)字簽名85
5.2RSA簽名86
5.3ElGamal簽名86
5.4SM9算法87
5.4.1SM9加密算法87
5.4.2SM9身份認(rèn)證88
5.4.3傳統(tǒng)的PKI體系與IBC體系的對比89
5.4.4SM9算法的應(yīng)用90
5.5盲簽名及其應(yīng)用91
5.5.1盲消息簽名91
5.5.2盲參數(shù)簽名92
5.5.3弱盲簽名93
5.5.4強(qiáng)盲簽名93
5.6多重簽名及其應(yīng)用94
5.7定向簽名及其應(yīng)用94
5.8美國數(shù)字簽名標(biāo)準(zhǔn)95
5.8.1關(guān)注數(shù)字簽名標(biāo)準(zhǔn)95
5.8.2NSA的發(fā)展96
5.8.3DSS的進(jìn)展97
5.9各國數(shù)字簽名立法狀況97
5.10數(shù)字簽名應(yīng)用系統(tǒng)與產(chǎn)品98
5.10.1Outlook Express的加密與數(shù)字簽名98
5.10.2AT&T公司的SecretAgent99
小結(jié)100
習(xí)題5100第6章密鑰管理技術(shù)101
6.1密鑰管理概述101
6.1.1密鑰管理基礎(chǔ)101
6.1.2密鑰管理相關(guān)的標(biāo)準(zhǔn)規(guī)范102
6.2密鑰的生成102
6.2.1密鑰產(chǎn)生的技術(shù)103
6.2.2密鑰產(chǎn)生的方法103
6.3密鑰分配104
6.4密鑰交換104
6.5密鑰的存儲及保護(hù)106
6.6密鑰共享107
6.7密鑰托管109
6.7.1美國托管加密標(biāo)準(zhǔn)簡介109
6.7.2密鑰托管密碼體制的構(gòu)成110
6.8公鑰基礎(chǔ)設(shè)施111
6.8.1PKI的基本組成112
6.8.2PKI核心——認(rèn)證中心112
小結(jié)114
習(xí)題6114第7章信息隱藏技術(shù)115
7.1信息隱藏概述115
7.1.1信息隱藏的定義115
7.1.2信息隱藏的模型116
7.1.3信息隱藏的特點(diǎn)117
7.1.4信息隱藏的應(yīng)用117
7.1.5信息隱藏的發(fā)展方向118
7.2典型的信息隱藏算法119
7.2.1時(shí)域替換技術(shù)119
7.2.2變換域技術(shù)120
7.3數(shù)字水印技術(shù)121
7.3.1數(shù)字水印的基本框架122
7.3.2數(shù)字水印的分類及特征123
7.3.3數(shù)字水印的生成124
7.3.4數(shù)字水印的嵌入125
7.3.5數(shù)字水印的檢測和提取126
7.3.6數(shù)字水印的攻擊126
7.4可視密碼技術(shù)128
7.4.1可視密碼概述128
7.4.2可視密碼的研究背景和意義128
7.4.3可視密碼的研究現(xiàn)狀129
7.4.4VCS方案130
小結(jié)133
習(xí)題7133第8章認(rèn)證技術(shù)與訪問控制134
8.1報(bào)文認(rèn)證134
8.2身份認(rèn)證135
8.2.1身份認(rèn)證的概念135
8.2.2身份認(rèn)證系統(tǒng)的組成136
8.2.3身份認(rèn)證協(xié)議136
8.3常見的身份認(rèn)證技術(shù)139
8.3.1基于口令的身份認(rèn)證技術(shù)139
8.3.2基于智能卡和USB Key的身份認(rèn)證技術(shù)140
8.3.3基于生物特征的身份認(rèn)證技術(shù)141
8.3.4零知識證明身份認(rèn)證143
8.4身份認(rèn)證的應(yīng)用144
8.4.1PPP中的認(rèn)證144
8.4.2AAA認(rèn)證體系及其應(yīng)用148
8.5訪問控制151
8.5.1訪問控制和身份認(rèn)證的區(qū)別152
8.5.2訪問控制的三要素152
8.5.3訪問控制策略153
8.5.4訪問控制的應(yīng)用157
8.5.5訪問控制與其他安全服務(wù)的關(guān)系158
小結(jié)159
習(xí)題8159第9章防火墻技術(shù)160
9.1防火墻概述160
9.1.1防火墻的概念160
9.1.2防火墻技術(shù)的發(fā)展161
9.1.3防火墻的分類162
9.1.4防火墻的功能163
9.1.5防火墻的局限性164
9.1.6防火墻的設(shè)計(jì)原則165
9.2防火墻實(shí)現(xiàn)原理166
9.2.1防火墻的基本原理166
9.2.2防火墻的基本技術(shù)167
9.2.3過濾型防火墻168
9.2.4代理型防火墻173
9.2.5自治代理防火墻177
9.3防火墻體系結(jié)構(gòu)178
9.3.1雙宿/多宿主機(jī)體系結(jié)構(gòu)178
9.3.2屏蔽主機(jī)體系結(jié)構(gòu)179
9.3.3屏蔽子網(wǎng)體系結(jié)構(gòu)180
9.4防火墻部署與應(yīng)用181
9.4.1DMZ網(wǎng)絡(luò)181
9.4.2虛擬專用網(wǎng)183
9.4.3分布式防火墻183
9.4.4個(gè)人防火墻186
9.4.5防火墻的部署應(yīng)用188
小結(jié)189
習(xí)題9189第10章入侵檢測技術(shù)191
10.1入侵檢測概述191
10.1.1入侵的方法和手段192
10.1.2入侵檢測的產(chǎn)生與發(fā)展194
10.1.3入侵檢測的過程195
10.2入侵檢測技術(shù)原理198
10.2.1入侵檢測的工作模式198
10.2.2入侵檢測方法199
10.3入侵檢測的分類200
10.3.1按系統(tǒng)分析的數(shù)據(jù)源分類200
10.3.2按分析方法分類202
10.3.3按響應(yīng)方式分類203
10.4入侵檢測標(biāo)準(zhǔn)和模型203
10.4.1入侵檢測通用標(biāo)準(zhǔn)CIDF203
10.4.2入侵檢測模型207
小結(jié)212
習(xí)題10212第11章漏洞掃描技術(shù)213
11.1安全脆弱性分析213
11.1.1入侵行為分析213
11.1.2安全威脅分析214
11.2漏洞掃描技術(shù)217
11.2.1漏洞及其成因217
11.2.2安全漏洞類型219
11.2.3漏洞掃描技術(shù)及其原理222
11.3常見掃描工具225
11.3.1Sniffer226
11.3.2Internet Scanner227
11.3.3Nessus227
11.3.4Wireshark228
小結(jié)229
習(xí)題11229第12章網(wǎng)絡(luò)安全協(xié)議230
12.1安全協(xié)議概述230
12.1.1網(wǎng)絡(luò)各層相關(guān)的安全協(xié)議230
12.1.2幾種常見安全協(xié)議簡介232
12.2IPSec協(xié)議233
12.2.1IPSec概述233
12.2.2IPSec的安全體系結(jié)構(gòu)234
12.2.3IPSec策略和服務(wù)235
12.2.4IPSec的工作模式241
12.2.5IPSec協(xié)議組242
12.2.6IPSec的典型應(yīng)用250
12.3SSL安全協(xié)議252
12.3.1SSL概述252
12.3.2SSL體系結(jié)構(gòu)252
12.3.3SSL協(xié)議及其安全性分析255
12.3.4SSL的應(yīng)用實(shí)例256
12.4TLS協(xié)議257
12.4.1TLS概述257
12.4.2TLS的特點(diǎn)259
12.4.3TLS的典型應(yīng)用259
12.5虛擬專用網(wǎng)261
12.5.1VPN概述261
12.5.2VPN分類262
12.5.3VPN隧道協(xié)議264
小結(jié)267
習(xí)題12267第13章其他網(wǎng)絡(luò)安全技術(shù)269
13.1操作系統(tǒng)安全269
13.1.1Windows NT操作系統(tǒng)的安全機(jī)制270
13.1.2Linux/UNIX操作系統(tǒng)的安全機(jī)制272
13.2數(shù)據(jù)庫安全274
13.2.1數(shù)據(jù)庫面臨的安全威脅275
13.2.2數(shù)據(jù)庫安全模型與控制措施278
13.2.3主流數(shù)據(jù)庫系統(tǒng)安全281
13.3物理安全288
13.3.1物理安全概述288
13.3.2環(huán)境安全289
13.3.3電磁防護(hù)290
13.3.4物理隔離技術(shù)291
13.3.5安全管理技術(shù)292
13.4軟件安全292
13.4.1軟件安全概述292
13.4.2軟件安全保護(hù)技術(shù)294
13.4.3計(jì)算機(jī)病毒297
小結(jié)299
習(xí)題13300第14章應(yīng)用安全301
14.1網(wǎng)絡(luò)服務(wù)安全301
14.1.1網(wǎng)絡(luò)服務(wù)安全的層次結(jié)構(gòu)301
14.1.2網(wǎng)絡(luò)服務(wù)安全的分類302
14.1.3幾種典型應(yīng)用服務(wù)安全的分析302
14.2電子郵件安全303
14.2.1電子郵件安全技術(shù)現(xiàn)狀304
14.2.2電子郵件安全保護(hù)技術(shù)和策略305
14.2.3安全電子郵件工作模式307
14.2.4安全電子郵件系統(tǒng)309
14.3電子商務(wù)安全312
14.3.1電子商務(wù)安全的現(xiàn)狀312
14.3.2電子商務(wù)安全面臨的主要威脅314
14.3.3電子商務(wù)安全的需求314
14.3.4電子商務(wù)安全技術(shù)315
14.4DNS安全321
14.4.1常見的域名管理方面的黑客攻擊手段322
14.4.2DNS安全防范手段323
14.5電子投票選舉安全325
14.5.1電子投票系統(tǒng)安全要求325
14.5.2電子投票系統(tǒng)安全限制326
14.5.3電子投票協(xié)議326
小結(jié)329
習(xí)題14330第15章信息安全管理331
15.1網(wǎng)絡(luò)風(fēng)險(xiǎn)分析與評估331
15.1.1影響互聯(lián)網(wǎng)安全的因素331
15.1.2網(wǎng)絡(luò)安全的風(fēng)險(xiǎn)332
15.1.3網(wǎng)絡(luò)風(fēng)險(xiǎn)評估要素的組成關(guān)系332
15.1.4網(wǎng)絡(luò)風(fēng)險(xiǎn)評估的模式333
15.1.5網(wǎng)絡(luò)風(fēng)險(xiǎn)評估的意義335
15.2等級保護(hù)與測評336
15.2.1信息安全等級保護(hù)336
15.2.2信息安全等級測評341
15.3信息安全相關(guān)標(biāo)準(zhǔn)345
15.3.1國際重要的信息安全標(biāo)準(zhǔn)345
15.3.2我國信息安全標(biāo)準(zhǔn)348
小結(jié)349
習(xí)題15350第16章信息安全法律法規(guī)351
16.1綜述351
16.1.1信息安全法規(guī)的概念351
16.1.2信息安全法律法規(guī)的基本原則351
16.1.3信息安全法律法規(guī)的法律地位352
16.2國際的相關(guān)法律法規(guī)353
16.3我國的法律法規(guī)358
16.3.1我國信息安全法律法規(guī)體系358
16.3.2國內(nèi)信息安全法律法規(guī)362
小結(jié)366
習(xí)題16366附錄網(wǎng)絡(luò)與信息安全實(shí)驗(yàn)367
實(shí)驗(yàn)一Windows操作系統(tǒng)安全及口令破解367
實(shí)驗(yàn)二個(gè)人數(shù)字證書的使用367
實(shí)驗(yàn)三Superscan開放端口掃描和XScan漏洞掃描實(shí)驗(yàn)368
實(shí)驗(yàn)四局域網(wǎng)ARP攻擊實(shí)驗(yàn)368
實(shí)驗(yàn)五密碼學(xué)基礎(chǔ)實(shí)驗(yàn)369
實(shí)驗(yàn)六Burp Suite漏洞掃描軟件實(shí)驗(yàn)369參考文獻(xiàn)370