《信息安全原理与技术(第2版)》是2015年2月11日清华大学出版社出版的工学类教材图书,作者是郭亚军。
本书系统地介绍了信息安全的基本原理和基本技术。全书共分为12章,包括信息安全的数学基础、对称密码技术、公钥密码技术、消息认证与数字签名、身份认证与访问控制、网络安全协议、公钥基础设施、防火墙、入侵检测、恶意代码和无线网络安全。
本书体现了以读者为中心的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章都附有“本章导读”,并用大量的实例帮助读者理解重点知识和难点知识。
目录
- 第1章引言
- 1.1安全攻击
- 1.2安全机制
- 1.3安全目标与安全需求
- 1.4安全服务模型
- 1.4.1支撑服务
- 1.4.2预防服务
- 1.4.3检测与恢复服务
- 1.5安全目标、安全需求、安全服务和安全机制之间的关系
- 1.6网络安全模型
- 1.7网络安全协议
- 1.8关键术语
- 1.9习题1
- 第2章数学基础
- 2.1数论
- 2.1.1因子
- 2.1.2素数
- 2.1.3同余与模运算
- 2.1.4费马定理和欧拉定理
- 2.1.5素性测试
- 2.1.6中国剩余定理
- 2.1.7离散对数
- 2.1.8二次剩余
- 2.2代数基础
- 2.2.1群和环
- 2.2.2域和有限域
- 2.3计算复杂性理论
- 2.3.1问题的复杂性
- 2.3.2算法的复杂性
- 2.4单向函数
- 2.5关键术语
- 2.6习题2
- 第3章对称密码技术
- 3.1基本概念
- 3.2对称密码模型
- 3.3密码攻击
- 3.3.1穷举攻击
- 3.3.2密码攻击类型
- 3.3.3密码分析方法
- 3.4古典加密技术
- 3.4.1单表代换密码
- 3.4.2多表代换密码
- 3.4.3多字母代换密码
- 3.4.4置换密码
- 3.5数据加密标准
- 3.5.1DES加密过程
- 3.5.2DES子密钥产生
- 3.5.3DES解密
- 3.5.4DES的强度
- 3.5.5三重DES
- 3.6高级加密标准
- 3.6.1AES的基本运算
- 3.6.2AES加密
- 3.6.3字节代换
- 3.6.4行移位
- 3.6.5列混淆
- 3.6.6轮密钥加
- 3.6.7AES的密钥扩展
- 3.6.8AES解密算法
- 3.6.9等价的解密变换
- 3.6.10AES的安全性
- 3.7中国商用密码算法——SMS4
- 3.7.1SMS4加密
- 3.7.2密钥扩展算法
- 3.7.3SMS4解密
- 3.7.4SMS4的安全性
- 3.8RC6
- 3.8.1RC6的加密和解密
- 3.8.2密钥扩展
- 3.8.3RC6的安全性和灵活性
- 3.9流密码
- 3.9.1流密码基本原理
- 3.9.2密钥流产生器
- 3.9.3RC4算法
- 3.10分组密码工作模式
- 3.10.1电子密码本模式
- 3.10.2密码分组链接模式
- 3.10.3密码反馈模式
- 3.10.4输出反馈模式
- 3.10.5计数器模式
- 3.11随机数的产生
- 3.11.1真随机数发生器
- 3.11.2伪随机数发生器
- 3.12对称密码的密钥分配
- 3.12.1密钥分配基本方法
- 3.12.2密钥的分层控制
- 3.12.3会话密钥的有效期
- 3.12.4无中心的密钥分配
- 3.13关键术语
- 3.14习题3
- 第4章公钥密码技术
- 4.1公钥密码体制
- 4.2公钥密码分析
- 4.3RSA密码
- 4.3.1算法描述
- 4.3.2RSA算法的安全性
- 4.4ElGamal密码
- 4.5椭圆曲线密码
- 4.5.1椭圆曲线的定义
- 4.5.2椭圆曲线运算规则
- 4.5.3椭圆曲线密码算法
- 4.5.4椭圆曲线密码的性能
- 4.6公钥分配
- 4.7利用公钥密码分配对称密钥
- 4.8DiffieHellman密钥交换
- 4.9关键术语
- 4.10习题4
- 第5章消息认证与数字签名
- 5.1认证
- 5.2消息认证码
- 5.2.1MAC的安全要求
- 5.2.2基于DES的消息认证码
- 5.3Hash函数
- 5.3.1散列函数的安全要求
- 5.3.2MD5
- 5.3.3SHA512
- 5.3.4HMAC
- 5.4数字签名
- 5.4.1数字签名的基本概念
- 5.4.2数字签名方案
- 5.5关键术语
- 5.6习题5
- 第6章身份认证与访问控制
- 6.1身份认证
- 6.1.1身份认证的基本方法
- 6.1.2常用身份认证机制
- 6.1.3OpenID和OAuth认证协议
- 6.2访问控制概述
- 6.2.1访问控制的基本概念
- 6.2.2访问控制技术
- 6.2.3访问控制原理
- 6.3自主访问控制
- 6.4强制访问控制
- 6.5基于角色的访问控制
- 6.6关键术语
- 6.7习题6
- 第7章网络安全协议
- 7.1简单的安全认证协议
- 7.1.1NeedhamSchroeder认证协议
- 7.1.2OtwayRees协议
- 7.2Kerberos协议
- 7.2.1Kerberos概述
- 7.2.2Kerberos协议的工作过程
- 7.3SSL协议
- 7.3.1SSL协议概述
- 7.3.2SSL记录协议
- 7.3.3SSL修改密文规约协议
- 7.3.4SSL告警协议
- 7.3.5SSL握手协议
- 7.3.6TLS协议
- 7.3.7SSL协议应用
- 7.4IPSec协议
- 7.4.1IPSec安全体系结构
- 7.4.2AH协议
- 7.4.3ESP协议
- 7.4.4IKE协议
- 7.5PGP
- 7.5.1鉴别
- 7.5.2机密性
- 7.5.3鉴别与机密性
- 7.5.4压缩
- 7.5.5Email兼容性
- 7.5.6分段与重组
- 7.5.7PGP密钥管理
- 7.6关键术语
- 7.7习题7
- 8.1理论基础
- 8.1.1网络安全服务
- 8.1.2密码技术
- 8.2PKI的组成
- 8.2.1认证机构
- 8.2.2证书和证书库
- 8.2.3证书撤销
- 8.2.4密钥备份和恢复
- 8.2.5PKI应用接口
- 8.3PKI的功能
- 8.3.1证书的管理
- 8.3.2密钥的管理
- 8.3.3交叉认证
- 8.3.4安全服务
- 8.4信任模型
- 8.4.1认证机构的严格层次结构模型
- 8.4.2分布式信任结构模型
- 8.4.3Web模型
- 8.4.4以用户为中心的信任模型
- 8.5PKI的相关标准
- 8.5.1X.209 ASN.1基本编码规则
- 8.5.2X.500
- 8.5.3X.509
- 8.5.4PKCS系列标准
- 8.5.5轻量级目录访问协议
- 8.6PKI的应用与发展
- 8.6.1PKI的应用
- 8.6.2PKI的发展
- 8.7关键术语
- 8.8习题8
- 第9章防火墙
- 9.1防火墙概述
- 9.1.1防火墙的基本概念
- 9.1.2防火墙的作用及局限性
- 9.1.3防火墙的分类
- 9.2防火墙技术
- 9.2.1数据包过滤
- 9.2.2应用级网关
- 9.2.3电路级网关
- 9.3防火墙的体系结构
- 9.3.1双宿主机防火墙
- 9.3.2屏蔽主机防火墙
- 9.3.3屏蔽子网防火墙
- 9.4关键术语
- 9.5习题9
- 第10章入侵检测
- 10.1入侵检测概述
- 10.1.1入侵检测基本概念
- 10.1.2入侵检测系统基本模型
- 10.2入侵检测系统分类
- 10.2.1基于主机的入侵检测系统
- 10.2.2基于网络的入侵检测系统
- 10.2.3分布式入侵检测系统
- 10.3入侵检测系统分析技术
- 10.3.1异常检测技术
- 10.3.2误用检测技术
- 10.4入侵防御系统
- 10.4.1入侵防御系统的基本概念
- 10.4.2入侵防御系统的分类
- 10.4.3入侵防御系统的原理
- 10.4.4入侵防御系统的技术特征
- 10.4.5入侵防御系统的发展
- 10.5关键术语
- 10.6习题10
- 第11章恶意代码
- 11.1计算机病毒
- 11.1.1计算机病毒的起源与发展
- 11.1.2计算机病毒的特征
- 11.1.3计算机病毒的分类
- 11.1.4计算机病毒的结构和原理
- 11.2蠕虫病毒
- 11.2.1蠕虫病毒与一般计算机病毒的异同
- 11.2.2蠕虫病毒的工作原理
- 11.2.3典型蠕虫病毒介绍
- 11.2.4蠕虫病毒的发展与防治
- 11.3特洛伊木马
- 11.3.1木马的特征
- 11.3.2木马的工作原理
- 11.3.3木马的分类
- 11.4恶意代码的防治对策
- 11.4.1计算机病毒的防治
- 11.4.2其他恶意代码的防治
- 11.5关键术语
- 11.6习题11
- 第12章无线网络安全
- 12.1无线网络基础
- 12.1.1无线网络的分类
- 12.1.2无线局域网常用术语
- 12.1.3无线局域网常用标准
- 12.2无线网络面临的安全威胁
- 12.3无线网络安全解决方案
- 12.3.1无线局域网的安全性
- 12.3.2无线局域网的其他安全措施
- 12.3.3无线城域网的安全性
- 12.3.4无线广域网的安全性
- 12.4关键术语
- 12.5习题12
- 参考文献