《网络与信息安全》[61M]百度网盘|pdf下载|亲测有效
《网络与信息安全》[61M]百度网盘|pdf下载|亲测有效

网络与信息安全 pdf下载

出版社 清华大学出版社京东自营官方旗舰店
出版年 2017-10
页数 390页
装帧 精装
评分 9.2(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供网络与信息安全电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

编辑推荐

本书内容涉及广泛,从基础知识,应用技术,网络安全管理等三个方面系统的论述了网络信息安全的理论知识和技术原理,以及国内在网络安全技术方面取得的*新成就。
本书可以作为高等院校本科或研究生教材使用,也可供研究和开发人员参考。

内容简介

本书全面系统地讲述了信息安全的理论、原理、技术和应用。本书主要内容包括: 对称加密算法(DES、AES、SM4),公钥密码算法(RSA、ECC、SM2),安全散列算法(MD5、SHA、SM3),数字签名(DSS),密钥管理技术,信息隐藏技术,认证技术与访问控制,防火墙,入侵检测技术,漏洞扫描技术,网络安全协议(IPSec、SSL、TLS),操作系统安全、数据库安全,DNS安全以及电子投票与选举安全,网络风险分析与评估,等级保护与测评以及信息安全的相关标准(TCSEC、CC、GB17859),Web安全,Email安全(PGP、S/MIME),电子商务安全(SET),以及信息安全法律法规等。
本书可作为信息安全专业本科或研究生的教材,也可作为相关专业技术人员的参考书。

作者简介

安葳鹏,河南理工大学计算机学院 教授。主持和参与完成的多项科研项目,取得科技成果奖6项,先后在核心级以上期刊发表学术论文50余篇,编写规划教材多部。

目录

第1章信息安全综述1
1.1网络信息安全的目标2
1.2信息安全的研究内容2
1.2.1密码学理论3
1.2.2信息安全理论与技术4
1.2.3信息安全管理6
1.3信息安全的发展7
1.3.1经典信息安全7
1.3.2现代信息安全7
1.4研究网络与信息安全的意义8
小结9
习题110第2章对称密码体制11
2.1密码学基础11
2.1.1密码学基本概念11
2.1.2经典密码体制12
2.2分组密码原理15
2.2.1分组密码设计原理15
2.2.2分组密码的一般结构17
2.3数据加密标准18
2.3.1DES描述19
2.3.2DES问题讨论24
2.3.3DES的变形24
2.4高级加密标准26
2.5SM4商用密码算法32
2.5.1SM4算法背景32
2.5.2SM4算法描述33
2.5.3SM4算法安全性分析36
2.6序列密码简介38
2.6.1序列密码的概念38
2.6.2序列密码的分类39
2.6.3同步流密码39
2.6.4密钥流生成器40
2.7常用的序列密码算法41
2.7.1A5序列密码算法41
2.7.2ZUC序列密码算法44
小结47
习题248第3章单向散列函数49
3.1单向散列函数概述49
3.2MD5算法50
3.2.1算法50
3.2.2举例52
3.3SHA1算法53
3.3.1算法53
3.3.2举例55
3.3.3SHA1与MD5的比较57
3.4SM3密码杂凑算法58
3.5消息认证码60
3.6对单向散列函数的攻击62
小结63
习题363第4章公钥密码体制65
4.1基础知识65
4.1.1公钥密码的原理66
4.1.2公钥密码算法应满足的要求67
4.2基本的数学理论68
4.3RSA密码算法72
4.3.1RSA公钥密码方案72
4.3.2RSA的安全性分析73
4.3.3RSA的攻击74
4.4ElGamal密码算法76
4.4.1ElGamal密码方案76
4.4.2ElGamal公钥密码体制的安全性分析77
4.5椭圆曲线密码算法77
4.5.1有限域上的椭圆曲线78
4.5.2椭圆曲线密码方案79
4.5.3椭圆曲线密码体制安全性问题79
4.5.4国产SM2椭圆曲线公钥算法80
小结83
习题483第5章数字签名技术与应用84
5.1数字签名的基本原理84
5.1.1数字签名与手书签名的区别84
5.1.2数字签名的分类85
5.1.3使用数字签名85
5.2RSA签名86
5.3ElGamal签名86
5.4SM9算法87
5.4.1SM9加密算法87
5.4.2SM9身份认证88
5.4.3传统的PKI体系与IBC体系的对比89
5.4.4SM9算法的应用90
5.5盲签名及其应用91
5.5.1盲消息签名91
5.5.2盲参数签名92
5.5.3弱盲签名93
5.5.4强盲签名93
5.6多重签名及其应用94
5.7定向签名及其应用94
5.8美国数字签名标准95
5.8.1关注数字签名标准95
5.8.2NSA的发展96
5.8.3DSS的进展97
5.9各国数字签名立法状况97
5.10数字签名应用系统与产品98
5.10.1Outlook Express的加密与数字签名98
5.10.2AT&T公司的SecretAgent99
小结100
习题5100第6章密钥管理技术101
6.1密钥管理概述101
6.1.1密钥管理基础101
6.1.2密钥管理相关的标准规范102
6.2密钥的生成102
6.2.1密钥产生的技术103
6.2.2密钥产生的方法103
6.3密钥分配104
6.4密钥交换104
6.5密钥的存储及保护106
6.6密钥共享107
6.7密钥托管109
6.7.1美国托管加密标准简介109
6.7.2密钥托管密码体制的构成110
6.8公钥基础设施111
6.8.1PKI的基本组成112
6.8.2PKI核心——认证中心112
小结114
习题6114第7章信息隐藏技术115
7.1信息隐藏概述115
7.1.1信息隐藏的定义115
7.1.2信息隐藏的模型116
7.1.3信息隐藏的特点117
7.1.4信息隐藏的应用117
7.1.5信息隐藏的发展方向118
7.2典型的信息隐藏算法119
7.2.1时域替换技术119
7.2.2变换域技术120
7.3数字水印技术121
7.3.1数字水印的基本框架122
7.3.2数字水印的分类及特征123
7.3.3数字水印的生成124
7.3.4数字水印的嵌入125
7.3.5数字水印的检测和提取126
7.3.6数字水印的攻击126
7.4可视密码技术128
7.4.1可视密码概述128
7.4.2可视密码的研究背景和意义128
7.4.3可视密码的研究现状129
7.4.4VCS方案130
小结133
习题7133第8章认证技术与访问控制134
8.1报文认证134
8.2身份认证135
8.2.1身份认证的概念135
8.2.2身份认证系统的组成136
8.2.3身份认证协议136
8.3常见的身份认证技术139
8.3.1基于口令的身份认证技术139
8.3.2基于智能卡和USB Key的身份认证技术140
8.3.3基于生物特征的身份认证技术141
8.3.4零知识证明身份认证143
8.4身份认证的应用144
8.4.1PPP中的认证144
8.4.2AAA认证体系及其应用148
8.5访问控制151
8.5.1访问控制和身份认证的区别152
8.5.2访问控制的三要素152
8.5.3访问控制策略153
8.5.4访问控制的应用157
8.5.5访问控制与其他安全服务的关系158
小结159
习题8159第9章防火墙技术160
9.1防火墙概述160
9.1.1防火墙的概念160
9.1.2防火墙技术的发展161
9.1.3防火墙的分类162
9.1.4防火墙的功能163
9.1.5防火墙的局限性164
9.1.6防火墙的设计原则165
9.2防火墙实现原理166
9.2.1防火墙的基本原理166
9.2.2防火墙的基本技术167
9.2.3过滤型防火墙168
9.2.4代理型防火墙173
9.2.5自治代理防火墙177
9.3防火墙体系结构178
9.3.1双宿/多宿主机体系结构178
9.3.2屏蔽主机体系结构179
9.3.3屏蔽子网体系结构180
9.4防火墙部署与应用181
9.4.1DMZ网络181
9.4.2虚拟专用网183
9.4.3分布式防火墙183
9.4.4个人防火墙186
9.4.5防火墙的部署应用188
小结189
习题9189第10章入侵检测技术191
10.1入侵检测概述191
10.1.1入侵的方法和手段192
10.1.2入侵检测的产生与发展194
10.1.3入侵检测的过程195
10.2入侵检测技术原理198
10.2.1入侵检测的工作模式198
10.2.2入侵检测方法199
10.3入侵检测的分类200
10.3.1按系统分析的数据源分类200
10.3.2按分析方法分类202
10.3.3按响应方式分类203
10.4入侵检测标准和模型203
10.4.1入侵检测通用标准CIDF203
10.4.2入侵检测模型207
小结212
习题10212第11章漏洞扫描技术213
11.1安全脆弱性分析213
11.1.1入侵行为分析213
11.1.2安全威胁分析214
11.2漏洞扫描技术217
11.2.1漏洞及其成因217
11.2.2安全漏洞类型219
11.2.3漏洞扫描技术及其原理222
11.3常见扫描工具225
11.3.1Sniffer226
11.3.2Internet Scanner227
11.3.3Nessus227
11.3.4Wireshark228
小结229
习题11229第12章网络安全协议230
12.1安全协议概述230
12.1.1网络各层相关的安全协议230
12.1.2几种常见安全协议简介232
12.2IPSec协议233
12.2.1IPSec概述233
12.2.2IPSec的安全体系结构234
12.2.3IPSec策略和服务235
12.2.4IPSec的工作模式241
12.2.5IPSec协议组242
12.2.6IPSec的典型应用250
12.3SSL安全协议252
12.3.1SSL概述252
12.3.2SSL体系结构252
12.3.3SSL协议及其安全性分析255
12.3.4SSL的应用实例256
12.4TLS协议257
12.4.1TLS概述257
12.4.2TLS的特点259
12.4.3TLS的典型应用259
12.5虚拟专用网261
12.5.1VPN概述261
12.5.2VPN分类262
12.5.3VPN隧道协议264
小结267
习题12267第13章其他网络安全技术269
13.1操作系统安全269
13.1.1Windows NT操作系统的安全机制270
13.1.2Linux/UNIX操作系统的安全机制272
13.2数据库安全274
13.2.1数据库面临的安全威胁275
13.2.2数据库安全模型与控制措施278
13.2.3主流数据库系统安全281
13.3物理安全288
13.3.1物理安全概述288
13.3.2环境安全289
13.3.3电磁防护290
13.3.4物理隔离技术291
13.3.5安全管理技术292
13.4软件安全292
13.4.1软件安全概述292
13.4.2软件安全保护技术294
13.4.3计算机病毒297
小结299
习题13300第14章应用安全301
14.1网络服务安全301
14.1.1网络服务安全的层次结构301
14.1.2网络服务安全的分类302
14.1.3几种典型应用服务安全的分析302
14.2电子邮件安全303
14.2.1电子邮件安全技术现状304
14.2.2电子邮件安全保护技术和策略305
14.2.3安全电子邮件工作模式307
14.2.4安全电子邮件系统309
14.3电子商务安全312
14.3.1电子商务安全的现状312
14.3.2电子商务安全面临的主要威胁314
14.3.3电子商务安全的需求314
14.3.4电子商务安全技术315
14.4DNS安全321
14.4.1常见的域名管理方面的黑客攻击手段322
14.4.2DNS安全防范手段323
14.5电子投票选举安全325
14.5.1电子投票系统安全要求325
14.5.2电子投票系统安全限制326
14.5.3电子投票协议326
小结329
习题14330第15章信息安全管理331
15.1网络风险分析与评估331
15.1.1影响互联网安全的因素331
15.1.2网络安全的风险332
15.1.3网络风险评估要素的组成关系332
15.1.4网络风险评估的模式333
15.1.5网络风险评估的意义335
15.2等级保护与测评336
15.2.1信息安全等级保护336
15.2.2信息安全等级测评341
15.3信息安全相关标准345
15.3.1国际重要的信息安全标准345
15.3.2我国信息安全标准348
小结349
习题15350第16章信息安全法律法规351
16.1综述351
16.1.1信息安全法规的概念351
16.1.2信息安全法律法规的基本原则351
16.1.3信息安全法律法规的法律地位352
16.2国际的相关法律法规353
16.3我国的法律法规358
16.3.1我国信息安全法律法规体系358
16.3.2国内信息安全法律法规362
小结366
习题16366附录网络与信息安全实验367
实验一Windows操作系统安全及口令破解367
实验二个人数字证书的使用367
实验三Superscan开放端口扫描和XScan漏洞扫描实验368
实验四局域网ARP攻击实验368
实验五密码学基础实验369
实验六Burp Suite漏洞扫描软件实验369参考文献370

精彩书摘

  《网络与信息安全/高等学校计算机类国家级特色专业系列规划教材》:
  第5章数字签名技术与应用
  本章导读:
  数字签名是信息安全的一个非常重要的分支,它在大型网络安全通信中的密钥分配、安全认证、公文安全传输以及电子商务系统中的防否认等方面具有重要作用。
  数据在不安全的网络上进行传输时,为确保传输数据的安全性,必须采取一系列的安全技术,如加密技术、数字签名技术、身份认证技术、信息隐藏技术等,其中数字签名技术可以保证数据交换的完整性、发送信息的不可否认性,并可对交易者身份进行有效认证,是当前电子商务、电子政务安全的必备技术之一。
  数字签名(也称电子签名)的思想与手写签名相似,要保证签发的消息不可伪造、保证收发双方的不可否认,并可经过第三方验证数据传输过程。但电子签名与手写签名也有很大区别,电子签名采用密码学理论与技术保证这一过程,在网络空间具有更高的安全性。
  本章主要介绍数字签名的基础原理、常用的签名算法以及国产的SM9算法,并介绍了数字签名标准及应用产品。
  5.1数字签名的基本原理
  政治、军事、外交等领域的文件、命令和条约,商业中的契约,以及个人之间的书信等,传统上都采用手书签名或印章,以便在法律上能认证、核准和生效。随着计算机通信的发展,人们希望通过电子设备实现快速、远距离的交易,数字(或电子)签名便应运而生,并开始用于商业通信系统,如电子邮递、电子转账和办公自动化等系统中。
  类似于手书签名,数字签名也应满足以下要求。
  (1)收方能够确认或证实发方的签名,但不能伪造。
  (2)发方发出签名的消息送收方后,就不能再否认他所签发的消息。
  (3)收方对已收到的签名消息不能否认,即收到认证。
  (4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。
  5.1.1数字签名与手书签名的区别
  数字签名与手书签名的区别在于,手书签名是模拟的且因人而异。数字签名是0和1的数字串,因消息而异。数字签名与消息认证的区别在于,消息认证使收方能验证消息发送者及所发消息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当收者和发者之间有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时需借助数字签名技术。
  为了实现签名目的,发方须向收方提供足够的非保密信息,以便使其能验证消息的签名。但又不泄露用于产生签名的机密信息,以防止他人伪造签名。因此,签名者和证实者可公用的信息不能太多。任何一种产生签名的算法或函数都应当提供这两种信息,而且从公开的信息很难推测出用于产生签名的机密信息。另外,任何一种数字签名的实现都有赖于精心设计的通信协议。
  5.1.2数字签名的分类
  数字签名有两种,一种是对整个消息的签名,一种是对压缩消息的签名,它们都是附加在被签名消息之后或某一特定位置上的一段签名图样。若按明、密文的对应关系划分,每一种又可分为两个子类。一类是确定性数字签名,其明文与密文一一对应,它对特定消息的签名不变化(使用签名者的密钥签名),如RSA、ElGamal等签名;另一类是随机化的或概率式数学签名,它对同一消息的签名是随机变化的,取决于签名算法中的随机参数和取值。
  一个签名体制一般含有两个组成部分,即签名算法和验证算法。对M的签名可简记为Sig(M)=s(有时为了说明密钥k在签名中的作用,也可以将签名写成Sigk(M)或Sig(M,k),而对s的证实简记为Ver(s)={真,伪}={0,1}。签名算法或签名密钥是秘密的,只有签名人掌握。证实算法应当公开,以便于他们进行验证。
  一个签名体制可由量(M,S,K,V)表示,其中M是明文空间,S是签名的集合,K是密钥空间,V是证实函数的值域,由真、伪组成。
  对于每一k∈K,有一签名算法,易于计算s=Sigk(m)∈S。利用公开的证实算法,即Verk(s,m)∈{真,伪}可以验证签名的真伪。
  它们对每一m∈M,真签名Sigk(m)∈S为M→S的映射。易于证实S是否为M的签名。Verk(s,m)=真,当Sigk(s,m)满足验证方程
  伪,当Sigk(s,m)不满足验证方程体制的安全性在于,从m和其签名s难以推出k,或伪造一个m′,使Sigk(m′)满足验证方程。
  消息签名与消息加密有所不同,消息加密和解密可能是一次性的,它要求在解密之前是安全的,而一个签名的消息可能作为一个法律上的文件(如合同等)很可能在对消息签署多年之后才验证其签名,且可能需要多次验证此签名。因此,签名的安全性和防伪造的要求会更高,且要求证实速度比签名速度要快些,特别是联机在线时进行实时验证。
  ……

前言/序言

随着国民经济信息化进程的推进以及网络应用的发展和普及,各行各业对计算机网络的依赖程度越来越高,这种高度依赖将使社会变得十分“脆弱”,一旦计算机网络受到攻击,不能正常工作,甚至全部瘫痪时,就会使整个社会陷入危机。人类对计算机网络的依赖性越大,对信息安全知识的普及要求就越高。总之,信息安全引起了社会各界的广泛关注。面对这样的局面,高等院校开始将信息安全纳入主修课程,本书正是为适应这样的需求而编写的。
本书共分16章,比较全面地论述了信息安全的基础理论和技术原理。第1章信息安全综述,介绍了有关信息安全的基础知识,以及信息安全研究的目标、内容、发展和意义。第2章对称密码体制,介绍了密码学的基本概念,经典的密码体制,分组密码体制(DES、AES、SM4),序列密码的基本思想及常用算法(A5、ZUC)。第3章单向散列函数,介绍了MD5、SHA和SM3算法以及消息认证码。第4章公钥密码体制,主要介绍了公钥密码的原理及相关基础知识、RSA算法、ElGamal算法、椭圆曲线密码ECC和SM2算法。第5章数字签名技术,介绍了数字签名的基本原理、RSA签名、ElGamal签名、SM9签名,以及盲签名、多重签名、定向签名及其应用。第6章密钥管理技术,主要介绍了密钥的生成、分配、交换、存储和保护、密钥共享和托管以及公钥基础设施PKI。第7章信息隐藏技术,介绍了信息隐藏的基本原理、信息隐藏技术、数字水印技术以及可视密码技术。第8章认证技术与访问控制,介绍了常见的身份认证技术与应用,访问控制的原理、策略及应用。第9章防火墙技术,介绍了防火墙的实现原理、体系结构以及防火墙的部署与应用。第10章入侵检测技术,介绍了入侵检测模型,入侵检测技术原理、分类以及入侵检测系统的标准与评估。第11章漏洞扫描技术,介绍了安全脆弱性分析、漏洞扫描技术以及常用的扫描工具。第12章网络安全协议,介绍了IPSec协议、SSL协议、TLS协议以及虚拟专用网。第13章其他网络安全技术,主要介绍了操作系统安全、数据库安全、物理安全以及软件安全技术。第14章应用安全,主要介绍了网络服务安全、电子邮件安全、电子商务安全、DNS安全以及电子投票与选举安全。第15章信息安全管理,介绍了网络风险分析与评估、等级保护与测评以及信息安全的相关标准。第16章信息安全法律法规,简单介绍了国际和国内与信息安全相关的法律法规。
本书由河南理工大学的安葳鹏、汤永利任主编并负责全书的统稿。此外,安葳鹏编写第1章,闫玺玺编写第2和第3章,汤永利编写第4~第6章,叶青编写第7、第15和第16章,刘琨编写第8和第10章,吴岩编写第9和第11章,李莹莹编写第12章,王小敏编写第13章,耿三靖编写第14章。
在本书编写过程中,得到了河南理工大学领导和教务处以及计算机学院的大力支持,在此表示衷心感谢。
由于作者水平有限,书中可能有不当之处,望广大读者提出意见和建议。
编者
2017年9月