信息安全概论 (Introduction to Information Security) 主编 张雪锋 人民邮电出版社 2013年8月
信息安全概论 (Introduction to Information Security) 主编 张雪锋 人民邮电出版社 2013 年 8 月
内容提要 本书系统地讲解了信息安全相关的基础知识,全书共有9章,介绍了信息安全领域的基 本概念、基础理论和主要技术,并对信息安全管理和信息安全标准进行了简要介绍。主要内 容包括信息技术与信息安全的基本概念、信息保密技术、信息认证技术、信息隐藏技术、操 作系统与数据库安全、访问控制技术、网络安全技术、信息安全管理、信息安全标准与法律 法规等。为了让读者能够及时检查学习的效果,把握学习的进度,每章后面都附有思考和练 习题。 本书既可以作为信息安全、网络工程、计算机科学与技术、通信工程等本科专业学生信 息安全基础课程的教材,也可供从事相关专业的教学、科研和工程技术人员参考
内容提要 本书系统地讲解了信息安全相关的基础知识,全书共有 9 章,介绍了信息安全领域的基 本概念、基础理论和主要技术,并对信息安全管理和信息安全标准进行了简要介绍。主要内 容包括信息技术与信息安全的基本概念、信息保密技术、信息认证技术、信息隐藏技术、操 作系统与数据库安全、访问控制技术、网络安全技术、信息安全管理、信息安全标准与法律 法规等。为了让读者能够及时检查学习的效果,把握学习的进度,每章后面都附有思考和练 习题。 本书既可以作为信息安全、网络工程、计算机科学与技术、通信工程等本科专业学生信 息安全基础课程的教材,也可供从事相关专业的教学、科研和工程技术人员参考
目录 前言 .1 第1章绪论 2 11概述 2 1.2信息与信息技术 .3 1.2.1信息. .3 1.2.2信息技术 6 1.3信息安全的内涵 .7 1.3.1基本概念 .7 1.3.2安全威胁 .9 1.4信息安全的实现 11 1.4.1信息安全技术 11 1.4.2信息安全管理 14 本章总结 6 思考和练习 17 第2章信息保密技术 18 2.1概述 18 2.2基本概念 20 2.2.1数学基础知识 .20 2.2.2保密通信的基本模型 22 2.2.3密码学的基本概念 .22 2.3古典密码技术 23 2.3.1移位密码 .24 2.3.2代换密码 25 2.3.3置换密码. 26 2.3.4衡量密码体制安全性的基本准则 .27 2.4分组密码. .27 2.4.1DES算法, .28 2.4.2分组密码的安全性及工作模式 38 2.5公钥密码 43 2.5.1公钥密码的基本原理 43 2.5.2RSA算法 44 本章总结】 .47 思考与练习」 47 第3章信息认证技术 48 3.】概述. 48 3.2哈希函数和消息完整性 48 3.2.1哈希函数 49 32.2消息认证码 .51 3.3数字签名 .53 3.3.1数字签名的概念 54 3.3.2数字签名的实现方法 .56 3.3.3几种数字签名方案 58
I 目录 前 言. 1 第 1 章 绪论 .2 1.1 概述 .2 1.2 信息与信息技术 . 3 1.2.1 信息 . 3 1.2.2 信息技术 . 6 1.3 信息安全的内涵 . 7 1.3.1 基本概念 . 7 1.3.2 安全威胁 . 9 1.4 信息安全的实现 . 11 1.4.1 信息安全技术 . 11 1.4.2 信息安全管理 .14 本章总结 .16 思考和练习 .17 第 2 章 信息保密技术 . 18 2.1 概述 .18 2.2 基本概念 . 20 2.2.1 数学基础知识 .20 2.2.2 保密通信的基本模型.22 2.2.3 密码学的基本概念 . 22 2.3 古典密码技术 . 23 2.3.1 移位密码 . 24 2.3.2 代换密码 . 25 2.3.3 置换密码 . 26 2.3.4 衡量密码体制安全性的基本准则.27 2.4 分组密码 . 27 2.4.1 DES 算法. 28 2.4.2 分组密码的安全性及工作模式.38 2.5 公钥密码 . 43 2.5.1 公钥密码的基本原理.43 2.5.2 RSA 算法. 44 本章总结 .47 思考与练习 .47 第 3 章 信息认证技术 . 48 3.1 概述 .48 3.2 哈希函数和消息完整性 .48 3.2.1 哈希函数 . 49 3.2.2 消息认证码 .51 3.3 数字签名 . 53 3.3.1 数字签名的概念 .54 3.3.2 数字签名的实现方法.56 3.3.3 几种数字签名方案 . 58
3.4身份识别 .61 3.4.1身份识别的概念 62 3.4.2身份识别协议 64 3.5公钥基础设施 66 3.5.1PKI组成 67 3.5.2CA认证 68 3.5.3PKI功能 71 本章总结. .73 思考与练习 74 第4章信息隐藏技术 75 4.1基本概念 75 4.11什么是信息隐藏 75 4.1.2信息隐藏技术的发展 76 4.1.3信息隐藏的特点 77 4.1.4信息隐藏的分类 77 4.2信息隐藏技术 78 4.2.1隐秘技术 .79 4.2.2数字水印技术 80 4.3信息隐藏的攻击 83 本章总结 .85 思考与练习 .85 第5章操作系统与数据库安全 .86 5.1操作系统概述 .86 5.11基本概念 .86 5.1.2作用和目的 86 5.1.3操作系统的基本功能 87 5.1.4操作系统的特征 87 5.1.5操作系统的分类 .87 5.2常用操作系统简介 9 5.2.1MS-DOS. 5.2.2 Windows操作系统 90 5.2.3UNX操作系统 90 5.2.4 Linux操作系统.」 91 5.3操作系统安全 .92 5.3.1操作系统安全机制 92 5.3.2 Linux的安全机制 .97 5.3.3 Windows2000/XP的安全机制 100 5.4数据库安全 106 5.4.1数据库安全概述 106 5.4.2数据库安全策略 108 5.4.3数据库安全技术 108 本章总结 .112 思考与练习 .112 第6章访问控制 113
II 3.4 身份识别 . 61 3.4.1 身份识别的概念 .62 3.4.2 身份识别协议 .64 3.5 公钥基础设施 . 66 3.5.1 PKI 组成. 67 3.5.2 CA 认证. 68 3.5.3 PKI 功能. 71 本章总结 .73 思考与练习 .74 第 4 章 信息隐藏技术 . 75 4.1 基本概念 . 75 4.1.1 什么是信息隐藏 .75 4.1.2 信息隐藏技术的发展.76 4.1.3 信息隐藏的特点 .77 4.1.4 信息隐藏的分类 .77 4.2 信息隐藏技术 . 78 4.2.1 隐秘技术 . 79 4.2.2 数字水印技术 .80 4.3 信息隐藏的攻击 . 83 本章总结 .85 思考与练习 .85 第 5 章 操作系统与数据库安全 .86 5.1 操作系统概述 . 86 5.1.1 基本概念 . 86 5.1.2 作用和目的 .86 5.1.3 操作系统的基本功能.87 5.1.4 操作系统的特征 .87 5.1.5 操作系统的分类 .87 5.2 常用操作系统简介 .89 5.2.1 MS-DOS . 89 5.2.2 Windows 操作系统.90 5.2.3 UNIX 操作系统 . 90 5.2.4 Linux 操作系统. 91 5.3 操作系统安全 . 92 5.3.1 操作系统安全机制 .92 5.3.2 Linux 的安全机制.97 5.3.3 Windows 2000/XP 的安全机制.100 5.4 数据库安全 .106 5.4.1 数据库安全概述 .106 5.4.2 数据库安全策略 .108 5.4.3 数据库安全技术 .108 本章总结 . 112 思考与练习 . 112 第 6 章 访问控制 . 113
6.1基础知识. 113 6.1.1访问控制的概况 113 6.1.2基本概念 114 6.2访问控制策略 115 6.2.1自主访问控制 .115 6.2.2强制访问控制 .115 6.2.3基于角色的访问控制 .116 6.3访问控制的实现. .117 6.3.1入网访问控制 .117 6.3.2网络权限控制 .117 6.3.3目录级安全控制 117 6.3.4属性安全控制 118 6.3.5网络服务器安全控制 118 6.4安全级别和访问控制 .118 6.4.1D级别 .118 6.4.2C级别. .118 6.4.3B级别 119 6.4.4A级别. .119 6.5授权管理基础设施 119 6.5.1PMI产生背景 119 6.5.2PM的基本概念 120 6.53属性证书 120 6.5.4PKI与PMI的关系 121 本章总结 ,121 思考与练习 121 第7章网络安全技术 .122 7.1概述 .122 7.2防火墙 .123 7.2.1什么是防火墙 .123 7.2.2防火墙的功能 123 7.2.3防火墙的工作原理 .124 7.2.4防火墙的工作模式 .125 7.3VPN技术 .126 7.3.1VPN简介 126 7.3.2VPN工作原理 127 7.3.3VPN功能 127 7.3.4VPN分类. 128 7.3.5VPN的协议 129 7.4入侵检测技术 130 7.4.1基本概念 .130 7.4.2入侵检测系统的分类 .130 7.4.3入侵检测系统模型 .132 7.4.4入侵检测技术的发展趋势 .134 7.5网络隔离技术. 134 Ⅲ
III 6.1 基础知识 . 113 6.1.1 访问控制的概况 . 113 6.1.2 基本概念 . 114 6.2 访问控制策略 . 115 6.2.1 自主访问控制 . 115 6.2.2 强制访问控制 . 115 6.2.3 基于角色的访问控制. 116 6.3 访问控制的实现 . 117 6.3.1 入网访问控制 . 117 6.3.2 网络权限控制 . 117 6.3.3 目录级安全控制 . 117 6.3.4 属性安全控制 . 118 6.3.5 网络服务器安全控制. 118 6.4 安全级别和访问控制 . 118 6.4.1 D 级别 . 118 6.4.2 C 级别. 118 6.4.3 B 级别. 119 6.4.4 A 级别 . 119 6.5 授权管理基础设施 . 119 6.5.1 PMI 产生背景 . 119 6.5.2 PMI 的基本概念 .120 6.5.3 属性证书 . 120 6.5.4 PKI 与 PMI 的关系.121 本章总结 .121 思考与练习 .121 第 7 章 网络安全技术 . 122 7.1 概述 . 122 7.2 防火墙 . 123 7.2.1 什么是防火墙 .123 7.2.2 防火墙的功能 .123 7.2.3 防火墙的工作原理 .124 7.2.4 防火墙的工作模式 . 125 7.3 VPN 技术 . 126 7.3.1 VPN 简介 . 126 7.3.2 VPN 工作原理 .127 7.3.3 VPN 功能 . 127 7.3.4 VPN 分类 . 128 7.3.5 VPN 的协议 .129 7.4 入侵检测技术 . 130 7.4.1 基本概念 . 130 7.4.2 入侵检测系统的分类.130 7.4.3 入侵检测系统模型 . 132 7.4.4 入侵检测技术的发展趋势. 134 7.5 网络隔离技术 . 134