21世纪高等学校信息安全专业规划教材:信息安全原理与技术(第3版) 9787302450078

配送至
$ $ USD 美元

编辑推荐

本书能够深入浅出地让读者看透信息安全基本原理和技术,读者能够从教材的结构明白信息安全的框架,每一章节能够让读者了解信息安全需要解决什么问题,如何解决,为什么要这样解决等。第3版在前两版的基础上润色了部分内容,使之更通俗易懂,并增加了国内流行的加密标准。
本书提供所有习题答案、PPT课件和期末试卷库。

作者简介

郭亚军,博士,教授,获得信息安全方向的博士学位,博士后也从事信息安全方向的研究,具有丰富的信息安全课程的教学和研究经验,发表了40多篇信息安全方面的论文,主持了多项信息安全方向的项目,并获得7项信息安全方向的国家发明专利授权,20多项信息安全软件著作权登记。从自己学习信息安全,到教学信息安全,作者能清楚教师和学生的需求。教材的其他作者也是一直从事信息安全的教学和科研工作。

目录

目录

第1章引言

1.1安全攻击

1.2安全机制

1.3安全目标与安全需求

1.4安全服务模型

1.4.1支撑服务

1.4.2预防服务

1.4.3检测与恢复服务

1.5安全目标、安全需求、安全服务和安全机制之间的关系

1.6网络安全模型

1.7网络安全协议

1.8关键术语

1.9习题1

第2章数学基础

2.1数论

2.1.1因子

2.1.2素数

2.1.3同余与模运算

2.1.4费马定理和欧拉定理

2.1.5素性测试

2.1.6中国剩余定理

2.1.7离散对数

2.1.8二次剩余

2.2代数基础

2.2.1群和环

2.2.2域和有限域

2.3计算复杂性理论

2.3.1问题的复杂性

2.3.2算法的复杂性

2.4单向函数

2.5关键术语

2.6习题2

第3章对称密码技术

3.1基本概念

3.2对称密码模型

3.3密码攻击

3.3.1穷举攻击

3.3.2密码攻击类型

3.3.3密码分析方法

3.4古典加密技术

3.4.1单表代换密码

3.4.2多表代换密码

3.4.3多字母代换密码

3.4.4置换密码

3.5数据加密标准

3.5.1DES加密过程

3.5.2DES子密钥产生

3.5.3DES解密

3.5.4DES的强度

3.5.5三重DES

3.6高级加密标准

3.6.1AES的基本运算

3.6.2AES加密

3.6.3字节代换

3.6.4行移位

3.6.5列混淆

3.6.6轮密钥加

3.6.7AES的密钥扩展

3.6.8AES解密算法

3.6.9等价的解密变换

3.6.10AES的安全性

3.7中国商用对称密码算法——SM4

3.7.1SM4加密

3.7.2密钥扩展算法

3.7.3SM4解密

3.7.4SM4的安全性

3.8RC6

3.8.1RC6的加密和解密

3.8.2密钥扩展

3.8.3RC6的安全性和灵活性

3.9流密码

3.9.1流密码基本原理

3.9.2密钥流产生器

3.9.3RC4算法

3.10分组密码工作模式

3.10.1电子密码本模式

3.10.2密码分组链接模式

3.10.3密码反馈模式

3.10.4输出反馈模式

3.10.5计数器模式

3.11随机数的产生

3.11.1真随机数发生器

3.11.2伪随机数发生器

3.12对称密码的密钥分配

3.12.1密钥分配基本方法

3.12.2密钥的分层控制

3.12.3会话密钥的有效期

3.12.4无中心的密钥分配

3.13关键术语

3.14习题3

第4章公钥密码技术

4.1公钥密码体制

4.2公钥密码分析

4.3RSA密码

4.3.1算法描述

4.3.2RSA算法的安全性

4.4ElGamal密码

4.5椭圆曲线密码

4.5.1椭圆曲线的定义

4.5.2椭圆曲线运算规则

4.5.3椭圆曲线密码算法

4.5.4椭圆曲线密码的性能

4.6SM2公钥算法

4.7公钥分配

4.8利用公钥密码分配对称密钥

4.9DiffieHellman密钥交换

4.10关键术语

4.11习题4

第5章消息认证与数字签名

5.1认证

5.2消息认证码

5.2.1MAC的安全要求

5.2.2基于DES的消息认证码

5.3Hash函数

5.3.1散列函数的安全要求

5.3.2SM3

5.3.3MD5

5.3.4SHA512

5.3.5HMAC

5.4数字签名

5.4.1数字签名的基本概念

5.4.2数字签名方案

5.5关键术语

5.6习题5

第6章身份认证与访问控制

6.1身份认证

6.1.1身份认证的基本方法

6.1.2常用身份认证机制

6.1.3OpenID和OAuth认证协议

6.2访问控制概述

6.2.1访问控制的基本概念

6.2.2访问控制技术

6.2.3访问控制原理

6.3自主访问控制

6.4强制访问控制

6.5基于角色的访问控制

6.6关键术语

6.7习题6

第7章网络安全协议

7.1认证协议

7.1.1基于对称密码的认证协议

7.1.2基于公钥密码的认证协议

7.1.3基于密码学中的散列函数的认证

7.2Kerberos协议

7.2.1Kerberos协议概述

7.2.2Kerberos协议的工作过程

7.3SSL协议

7.3.1SSL协议概述

7.3.2SSL记录协议

7.3.3SSL修改密文规约协议

7.3.4SSL告警协议

7.3.5SSL握手协议

7.3.6TLS协议

7.3.7SSL协议应用

7.4IPSec协议

7.4.1IPSec安全体系结构

7.4.2AH协议

7.4.3ESP协议

7.4.4IKE协议

7.5PGP

7.5.1鉴别

7.5.2机密性

7.5.3鉴别与机密性

7.5.4压缩

7.5.5Email兼容性

7.5.6分段与重组

7.5.7PGP密钥管理

7.6关键术语

7.7习题7

第8章公钥基础设施

8.1理论基础

8.1.1网络安全服务

8.1.2密码技术

8.2PKI的组成

8.2.1认证机构

8.2.2证书和证书库

8.2.3证书撤销

8.2.4密钥备份和恢复

8.2.5PKI应用接口

8.3PKI的功能

8.3.1证书的管理

8.3.2密钥的管理

8.3.3交叉认证

8.3.4安全服务

8.4信任模型

8.4.1认证机构的严格层次结构模型

8.4.2分布式信任结构模型

8.4.3Web模型

8.4.4以用户为中心的信任模型

8.5PKI的相关标准

8.5.1X.209 ASN.1基本编码规则

8.5.2X.500

8.5.3X.509

8.5.4PKCS系列标准

8.5.5轻量级目录访问协议

8.6PKI的应用与发展

8.6.1PKI的应用

8.6.2PKI的发展

8.7关键术语

8.8习题8

第9章防火墙

9.1防火墙概述

9.1.1防火墙的基本概念

9.1.2防火墙的作用及局限性

9.1.3防火墙的分类

9.2防火墙技术

9.2.1数据包过滤

9.2.2应用级网关

9.2.3电路级网关

9.3防火墙的体系结构

9.3.1双宿主机防火墙

9.3.2屏蔽主机防火墙

9.3.3屏蔽子网防火墙

9.4关键术语

9.5习题9

第10章入侵检测

10.1入侵检测概述

10.1.1入侵检测的基本概念

10.1.2入侵检测系统基本模型

10.2入侵检测系统分类

10.2.1基于主机的入侵检测系统

10.2.2基于网络的入侵检测系统

10.2.3分布式入侵检测系统

10.3入侵检测系统分析技术

10.3.1异常检测技术

10.3.2误用检测技术

10.4入侵防御系统

10.4.1入侵防御系统的基本概念

10.4.2入侵防御系统的分类

10.4.3入侵防御系统的原理

10.4.4入侵防御系统的技术特征

10.4.5入侵防御系统的发展

10.5关键术语

10.6习题10

第11章恶意代码

11.1计算机病毒

11.1.1计算机病毒的起源与发展

11.1.2计算机病毒的特征

11.1.3计算机病毒的分类

11.1.4计算机病毒的结构和原理

11.2蠕虫病毒

11.2.1蠕虫病毒与一般计算机病毒的异同

11.2.2蠕虫病毒的工作原理

11.2.3典型蠕虫病毒介绍

11.2.4蠕虫病毒的发展与防治

11.3特洛伊木马

11.3.1木马的特征

11.3.2木马的工作原理

11.3.3木马的分类

11.4恶意代码的防治对策

11.4.1计算机病毒的防治

11.4.2其他恶意代码的防治

11.5关键术语

11.6习题11

参考文献

序言

第3版前言

本书系统地介绍了信息安全的基本原理和基本技术。本书主要由四个部分组成: 信息安全的数学基础、信息安全的基本原理和技术(如密码技术、认证和访问控制等)、信息安全技术的应用(如网络安全协议、PKI等)和系统安全(如防火墙、入侵检测等)。本书内容全面、通俗易懂,讲述深入浅出,易于让读者“看透”信息安全基本原理和技术。
第3版修正了第2版中的一些错误,根据近年来信息安全的发展和一些读者建议,第3版扩充了部分内容,对有些章节进行了适当的增减。如增加了我国商用密码标准SM2和SM4,在第7章修订了认证协议,删除了第12章无线网络安全。
本书作者多年从事信息安全课程的教学和研究,了解学生的需要,本书正是从满足学生需求出发编写的。此外,为了方便教师授课,我们还专门整理了本书的课件以及本书习题的全部答案,可在清华大学出版社网站下载。
本书由郭亚军整体规划和统稿,郭亚军编写了第1~4章,宋建华编写了第6、7、9、10章,李莉编写了第5、8章,董慧慧编写了第11章,并参与了部分章节的扩充和内容的润色。本书在编写过程中查阅和参考了大量国内外文献和书籍,限于篇幅未能在书后参考文献中一一列出,在此,编者对原作者表示真诚的感谢!
在本书的编写过程中得到了许多同行的热情帮助和支持,得到了清华大学出版社编辑们的关心和帮助,在此一并表示衷心的谢意。
由于作者水平有限,书中疏漏和不当之处在所难免,敬请读者提出宝贵意见。

作者
2017年1月

第2版前言

随着计算机技术与网络技术的飞速发展,信息成为了社会发展的重要资源。信息安全的新技术、新标准也在不断涌现,我国已经把信息安全技术与产业列为今后一段时期的优先发展领域。信息安全是一门跨学科、跨专业的综合性学科,涉及的知识面很广,本书的目标是力图向读者系统地介绍信息安全的基本原理与技术。
本书的第2版仍然遵循第1版的思路,从深入浅出、通俗易懂的角度让读者“看透”信息安全基本技术。首先,从整体上先让读者了解其外貌,从全局的角度向读者揭示信息安全研究的基本内容和基本技术; 其次,在每一章节都向读者展示应该学些什么以及它们的作用等(如导读部分); 最后,每一章后面都列出了关键术语和精心编排的习题,让读者能够加强对每章所学基本概念和理论的理解,从而巩固所学的知识。
本书的第2版对第1版中的部分内容进行了修正,并增补了近年来密码学和网络安全领域出现的新理论和新技术。在本书第3章中增加了我国商用密码算法SMS4的内容; 第6章在身份认证方面增加了OpenID和OAuth协议的内容; 第10章增加了入侵防御系统技术的内容。另外,还增加了两个章节的内容: 恶意代码(第11章)和无线网络安全(第12章)。
本书作者多年从事信息安全课程的教学和研究,了解学生的需要,因此本书始终是从读者的角度进行编写的。此外,为了方便教师授课,我们还专门整理了本书的课件以及本书习题的全部答案,可在清华大学出版社网站下载。
本书由郭亚军整体规划和统稿,郭亚军编写了第1章、第2章、第3章、第4章,宋建华编写了第6章、第7章、第9章、第10章,李莉编写了第5章和第8章,董慧慧编写了第11章和第12章。在本书的编写过程中查阅和参考了大量国内外文献和书籍,限于篇幅未能在书后参考文献中一一列出,在此,编者对原作者表示真诚的感谢!
在本书的编写过程中我们得到了许多同行的热情帮助和支持,也得到了清华大学出版社编辑们的关心和帮助,在此一并表示衷心的谢意。
由于作者水平有限,书中难免会有错误和不当之处,敬请读者提出宝贵意见。

作者
2012年10月

第1版前言

信息安全涉及的知识面很广,本书的目标是力图向读者系统地介绍信息安全的基本原理与技术。全书主要由下面几个部分组成。
第一部分: 信息安全的数学基础。这一部分介绍了信息安全所需要的数学知识,包括数论、代数基础、计算复杂性理论和单向函数等。
第二部分: 信息安全的基本理论与技术。这一部分包括密码技术、认证、数字签名和访问控制等。
第三部分: 信息安全技术在网络安全上的应用。这一部分重点介绍了PKI技术、网络安全协议。
第四部分: 系统安全技术。这一部分简单介绍了保障系统安全的防火墙技术和入侵检测技术。
信息安全涉及许多复杂的概念和技术。为了处理这种复杂性,本书从两个方面让读者“看透”信息安全基本技术: 一是从整体上让读者了解其外貌,从全局的角度向读者揭示信息安全研究的基本内容和基本技术,本书的章节安排体现了这一点;二是在局部方面向读者展示每一章应该学些什么以及它们的作用等(如导读部分)。
本书作者多年从事信息安全课程的教学和研究,了解学生的需要,因此本书始终是从读者的角度进行编写的。每一章的导读部分介绍了本章的知识要点、作用以及它们之间的联系。在正文中用大量的实例来帮助读者理解重点知识和难点知识。
为了方便教师授课,我们还专门整理了本书的课件以及本书习题的全部答案,可在清华大学出版社网站下载。
本书由郭亚军整体规划和统稿,郭亚军编写了第1、2、3、4章,宋建华编写了第6、7、9、10章,李莉编写了第5、8章。本书在编写过程中参考了国内外许多文献和书籍,在此,编者对原作者表示真诚的感谢!
在本书的编写过程中得到了许多同行的热情帮助和支持,得到了清华大学出版社编辑们的关心和帮助,在此一并表示衷心的谢意。
由于作者水平有限,书中难免有不足之处,敬请读者提出宝贵意见。

作者
2008年7月

文摘

第5章 消息认证与数字签名本章导读消息认证是用来防止主动攻击的重要技术,用以保证消息的完整性。常见的消息认证密码技术包括消息认证码(MAC)和安全散列函数。另外,消息加密也可以提供一种形式的认证。MAC是需要使用密钥的算法,其输入是可变长度的消息和密钥,其输出是一个定长的认证码。只有拥有密钥的消息,发送方和接收方才可以生成消息认证码和验证消息的完整性。散列函数和MAC算法类似,也是一个单向函数,但是无需密钥,其输入是可变长度的消息,其输出是固定长度的散列值,也叫消息摘要。数字签名是基于公钥密码技术的认证技术。它和手写签名类似,使得消息的发送者可以使用自己的私钥为初始消息生成一个有签名作用的签名码,接收者接收到初始消息和相应的签名码,可以使用消息发送者的公钥对该消息的签名码进行验证。数字签名可以保证消息的来源和消息本身的完整性。使用数字签名,通常需要和散列函数配合使用。 5.1认证 加密通常用于保密,对某个信息的加密操作使得其内容对于未授权的人而言是保密的、安全的。但是,在某些情况下,完整性比保密性更重要。例如,在某个医院的医疗系统中检索到的病人的医疗记录,或者银行系统中检索到的某个人的信用记录,检索到的这些信息和所存储的正本是否一致是非常重要的。在传统的或者没有考虑完整性的系统中,文件的组成部分或者消息的组成部分,即每个字节、位或者字符都是彼此独立的,由于缺乏彼此的绑定,使得攻击者对于信息的修改无法被发现。在目前的电子商务系统中的各种应用中,这类问题造成的后果更加严重。能否为文件或者网络中通信的消息打上一个标签,当文件或消息出现了任何改变,即便只修改了一位信息时,我们都可以从标签和信息的关系上知道有内容被修改了。这种想法和中世纪在信封上使用蜡封类似。在密码技术中,提供这样的蜡封技术或标签技术的就是为信息提供一种认证,这样的蜡封或者标签在密码技术中称为认证码,如后文中讨论的哈希值、校验和等都是某种形式的认证码。 同样,在网络通信环境中,保密的目的是防止攻击者破译系统中的机密信息,但在大多数网络应用中,仅提供保密性是远远不够的。网络安全的威胁来自于两个方面: 一是被动攻击,攻击者只是通过侦听和截取等手段被动地获取数据,并不对数据进行修改; 二是主动攻击,攻击者通过伪造、重放、篡改、改变顺序等手段改变数据。认证则是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全性有重要作用,可以防止如下一些攻击。  伪装: 攻击者生成一个消息并声称这条消息是来自某个合法实体,或者攻击者冒充消息接收方向消息发送方发送的关于收到或未收到消息的欺诈应答。  内容修改: 对消息内容的修改,包括插入、删除、转换和修改。  顺序修改: 对通信双方消息顺序的修改,包括插入、删除和重新排序。  计时修改: 对消息的延迟和重放。在面向连接的应用中,攻击者可能延迟或重放以前某合法会话中的消息序列,也可能会延迟或重放消息序列中的某一条消息。 认证的目的主要有两个: 第一,验证消息的发送者是合法的,不是冒充的,这称为实体认证,包括对信源、信宿等的认证和识别; 第二,验证信息本身的完整性,这称为消息认证,验证数据在传送或存储过程中没有被篡改、重放或延迟等。 保密和认证是信息系统安全的两个重要方面,但它们又是不同的。认证不能自然地提供保密性,而保密性也不能自然地提供认证功能。但从某个层面上而言,我们也可以说保密性提供了某种认证功能,因为攻击者如果无法获得用于加密的密钥,而消息接收方收到了密文,并使用密钥进行解密,同时可以确认解密后得到的信息是正确的(如根据解密后的信息的含义),在这种情况下,整个密文就提供了认证功能。但如果发送者发送的信息是无意义的字符,消息接收者即便正确解密了,也无法通过字符的含义来判定所收到的消息是否是正确的。 因此,如果考虑加密函数的某种认证功能,我们考虑的可用于提供认证功能的认证码的函数则可以分为以下3类。  加密函数: 使用消息发送方和消息接收方共享的密钥对整个消息进行加密,则整个消息的密文将作为认证符。  消息认证码(Message Authentication Code): 它是消息和密钥的函数,用于产生定长度值,该值将作为消息的认证符。  散列函数: 它是将任意长的消息映射为定长的hash值的函数,以该hash值作为认证符。
ISBN9787302450078
出版社清华大学出版社
作者郭亚军、宋建华、李莉、董慧慧
尺寸16