新書推薦:
《
清洁
》
售價:NT$
296.0
《
组队:超级个体时代的协作方式
》
售價:NT$
352.0
《
第十三位陪审员
》
售價:NT$
245.0
《
微观经济学(第三版)【2024诺贝尔经济学奖获奖者作品】
》
售價:NT$
709.0
《
Python贝叶斯深度学习
》
售價:NT$
407.0
《
文本的密码:社会语境中的宋代文学
》
售價:NT$
306.0
《
启微·狂骉年代:西洋赛马在中国
》
售價:NT$
357.0
《
有趣的中国古建筑
》
售價:NT$
305.0
|
編輯推薦: |
本书介绍信息安全的基本概念、数学模型和基础理论,并从数据加密保护及密钥管理、数字签名、身份识别及认证、访问控制、信息流安全分析及安全保障方法等方面全面介绍信息安全的相关技术和手段。而且,本书以网络安全作为主线介绍信息安全在网络环境中所面临的挑战、应对存在的安全问题的措施以及信息安全技术在物联网、智慧城市等方面的建设应用。
|
內容簡介: |
本书介绍信息安全的基本概念、数学模型和基础理论,并从数据加密保护及密钥管理、数字签名、身份识别及认证、访问控制、信息流安全分析及安全保障方法等方面全面介绍信息安全的相关技术和手段。而且,本书以网络安全作为主线介绍信息安全在网络环境中所面临的挑战、应对存在的安全问题的措施以及信息安全技术在物联网、智慧城市等方面的建设应用。
|
關於作者: |
赵斌
博士,临沂大学教授,研究生导师,立足现代高效农业领域,长期致力于数智技术安全应用研究和数字经济、智慧城市规划与建设工作。在用户高并发/安全接入、用户细粒度安全授权和数字营销智能匹配方面实现多项技术突破,达到国内外领先水平,填补国内跨网数据安全访问的空白。先后主持及参与国家“863”项目 、国家自然科学基金项目、省部级科研项目8项和企业重大工程类项目 20 余项;先后主持国家、省级示范性项目5 项。相关研究成果荣获全球 AI 大数据竞赛银奖、中国—东盟创新创业大赛三等奖、中国产学研合作创新与促进奖等奖励 12 项,发表学术论文 42 篇,获得授权发明专利 18 项,参与制定各类标准 8 项,参与译著 2 部、专著 4 部。
|
目錄:
|
目 录
前言
第1章 绪论1
1.1 信息安全概述1
1.1.1 信息1
1.1.2 信息安全2
1.1.3 信息安全基本特性3
1.2 信息安全面临的威胁3
1.3 信息安全体系框架6
1.4 信息安全技术体系7
1.5 信息安全保障体系8
1.5.1 信息安全管理体系9
1.5.2 信息安全等级保护10
1.5.3 信息安全风险评估10
1.5.4 信息安全法律法规12
1.6 本章小结14
习题14
第2章 信息安全模型与策略16
2.1 信息安全模型16
2.1.1 模型简介16
2.1.2 模型的分类17
2.2 安全策略18
2.2.1 安全策略简介18
2.2.2 安全策略的内涵18
2.2.3 安全策略的类型19
2.3 保密性模型与策略20
2.3.1 保密性策略的目标20
2.3.2 BLP模型21
2.3.3 BLP模型的拓展23
2.3.4 BLP模型的局限性26
2.4 完整性模型与策略27
2.4.1 完整性策略的目标27
2.4.2 Biba完整性模型28
2.4.3 Lipner完整性模型31
2.4.4 Clark-Wilson完整性模型33
2.5 混合型模型与策略35
2.5.1 混合型策略的目标35
2.5.2 Chinese Wall模型36
2.5.3 医疗信息系统安全模型38
2.5.4 基于创建者的访问控制模型40
2.5.5 基于角色的访问控制模型40
2.6 本章小结42
习题42
第3章 密码学原理及密钥管理43
3.1 密码学基础43
3.1.1 密码学的基本概念43
3.1.2 密码技术发展简史44
3.1.3 密码学的基本功能47
3.2 密码体制48
3.2.1 对称加密体制原理48
3.2.2 公钥加密体制原理49
3.2.3 密码体制安全性50
3.2.4 密码分析50
3.3 加密方法及技术51
3.3.1 基于共享密钥的加密方法及技术51
3.3.2 基于公钥的加密方法及技术56
3.4 密钥管理方法及技术62
3.4.1 基于共享密钥系统的密钥管理方法及技术62
3.4.2 基于公钥系统的密钥管理方法及技术65
3.5 Hash函数与MAC算法69
3.5.1 Hash函数69
3.5.2 MAC算法70
3.5.3 算法应用71
3.6 本章小结73
习题73
第4章 数字签名74
4.1 数字签名概述74
4.1.1 数字签名原理74
4.1.2 数字签名功能76
4.1.3 数字签名与手写签名76
4.1.4 对数字签名的攻击77
4.2 数字签名体制78
4.2.1 数字签名的过程78
4.2.2 签名技术的要求79
4.2.3 数字签名的分类79
4.3 直接方式的数字签名技术80
4.3.1 RSA数字签名80
4.3.2 Rabin数字签名82
4.3.3 ElGamal数字签名83
4.3.4 DSA数字签名84
4.4 具有仲裁的数字签名技术86
4.4.1 仲裁方式的一般实施方案86
4.4.2 基于传统密钥明文可见的
仲裁方案87
4.4.3 基于传统密钥明文不可见的
仲裁方案88
4.4.4 基于公钥的仲裁方案89
4.5 其他数字签名技术90
4.5.1 盲签名91
4.5.2 不可否认签名92
4.5.3 批量签名95
4.5.4 群签名95
4.5.5 代理签名96
4.5.6 同时签约98
4.6 本章小结100
习题100
第5章 身份认证101
5.1 身份与认证101
5.1.1 身份及身份鉴别101
5.1.2 身份认证的定义102
5.2 身份认证技术104
5.2.1 口令104
5.2.2 质询-应答协议108
5.2.3 利用信物的身份认证111
5.2.4 生物认证112
5.3 Kerberos认证系统116
5.4 其他身份认证方式119
5.4.1 RADIUS认证119
5.4.2 HTTP认证120
5.4.3 SET认证121
5.4.4 零知识证明122
5.5 本章小结123
习题123
第6章 访问控制124
6.1 基本概念124
6.1.1 访问控制的概念124
6.1.2 访问控制与身份认证的区别124
6.1.3 访问控制的目标125
6.1.4 安全机制原则126
6.2 访问控制实现机制127
6.2.1 访问控制矩阵127
6.2.2 访问控制列表131
6.2.3 能力表132
6.3 锁与钥匙135
6.3.1 锁与钥匙的密码学实现135
6.3.2 机密共享问题135
6.4 访问控制模型136
6.4.1 访问控制模型的基本组成136
6.4.2 传统的访问控制模型137
6.4.3 基于角色的访问控制模型138
6.4.4 基于属性的访问控制模型140
6.5 本章小结142
习题143
第7章 信息流安全分析144
7.1 基础与背景144
7.1.1 信息流策略144
7.1.2 信息流模型与机制146
7.2 基于编译器机制的信息流检测147
7.3 基于执行机制的信息流检测152
7.3.1 Fenton的数据标记机152
7.3.2 动态安全检查154
7.4 信息流控制实例155
7.5 隐蔽信道156
7.5.1 隐蔽信道的概念156
7.5.2 隐蔽信道的分类158
7.5.3 隐蔽信道分析161
7.6 本章小结165
习题165
第8章 安全保障166
8.1 信息安全保障相关概念166
8.1.1 信息安全保障的定义166
8.1.2 生命周期保障166
8.1.3 国内情况170
8.1.4 国际情况171
8.2 信息安全管理体系172
8.2.1 信息安全管理的定义172
8.2.2 信息安全管理体系现状173
8.2.3 信息安全管理体系认证174
8.3 信息安全等级保护176
8.3.1 等级保护的定义176
8.3.2 等级划分176
8.3.3 实施原则177
8.3.4 测评流程177
8.4 信息安全风险评估178
8.4.1 风险的定义178
8.4.2 风险评估模式179
8.4.3 系统风险评估180
8.5 信息安全法律法规181
8.5.1 相关背景181
8.5.2 基本原则182
8.5.3 国内情况183
8.5.4 国际情况186
8.6 本章小结192
习题192
第9章 网络与信息安全193
9.1 网络安全协议193
9.1.1 IPSec193
9.1.2 SSL/TLS协议195
9.1.3 SET协议197
9.2 恶意攻击198
9.2.1 概述198
9.2.2 特洛伊木马198
9.2.3 计算机病毒200
9.2.4 计算机蠕虫202
9.2.5 其他形式的恶意代码202
9.2.6 恶意代码分析与防御203
9.3 网络安全漏洞206
9.3.1 概述206
9.3.2 系统漏洞的分类206
9.3.3 系统漏洞分析209
9.4 入侵检测211
9.4.1 原理211
9.4.2 入侵检测概况212
9.4.3 入侵检测的过程212
9.4.4 入侵检测体系结构213
9.4.5 入侵检测系统的分类214
9.4.6 入侵响应217
9.4.7 入侵检测技术的改进220
9.5 安全模型222
9.5.1 PDRR网络安全模型222
9.5.2 IPDRRRM模型223
9.5.3 P2DR安全模型224
9.6 网络安全案例224
9.6.1 常用技术224
9.6.2 案例概述225
9.6.3 策略开发226
9.6.4 网络组织228
9.6.5 可用性和泛洪攻击233
9.7 本章小结234
习题234
第10章 区块链与信息安全236
10.1 区块链概述236
10.1.1 区块链的定义236
10.1.2 区块链的工作流程236
10.1.3 区块链基础框架237
10.1.4 区块链的类型239
10.1.5 区块链的特征239
10.2 区块链关键技术240
10.2.1 链式结构240
10.2.2 传输机制241
10.2.3 共识机制241
10.2.4 链上脚本242
10.3 基于区块链的信息安全机制242
10.3.1 基于区块链的身份认证242
10.3.2 基于区块链的访问控制244
10.3.3 基于区块链的数据保护246
10.3.4 区块链技术自身存在的问题247
10.4 本章小结248
习题248
第11章 物联网与信息安全250
11.1 物联网安全概述250
11.1.1 物联网简介250
11.1.2 物联网安全250
11.1.3 物联网的体系结构251
11.1.4 物联网的安全架构251
11.2 物联网安全体系中各逻辑层的功能252
11.2.1 物联网感知层的功能252
11.2.2 物联网网络层的功能253
11.2.3 物联网应用层的功能253
11.3 物联网感知层安全254
11.3.1 感知层安全概述254
11.3.2 感知层的安全地位与安全威胁254
11.3.3 RFID安全254
11.3.4 传感器网络安全256
11.3.5 物联网终端系统安全258
11.4 物联网网络层安全261
11.4.1 网络层安全概述261
11.4.2 网络层安全威胁261
11.4.3 远距离无线接入安全263
11.4.4 安全接入要求264
11.5 物联网应用层安全264
11.5.1 应用层安全概述264
11.5.2 物联网中间件266
11.5.3 Web安全267
11.5.4 数据安全268
11.5.5 云计算安全270
11.6 本章小结272
习题272
第12章 智慧城市与信息安全274
12.1 智慧城市基本概念274
12.2 智慧城市建设目标275
12.3 智慧城市体系结构275
12.3.1 智慧城市感知层276
12.3.2 智慧城市网络层277
12.3.3 智慧城市数据层277
12.3.4 智慧城市应用层277
12.4 智慧城市安全挑战278
12.4.1 基础设施安全278
12.4.2 智慧城市感知层安全279
12.4.3 智慧城市网络层安全282
12.4.4 智慧城市数据层安全284
12.4.5 智慧城市应用层安全286
12.5 智慧城市安全体系288
12.5.1 智慧城市安全体系框架288
12.5.2 智慧城市安全战略保障288
12.5.3 智慧城市安全管理保障288
12.5.4 智慧城市安全技术保障290
12.5.5 智慧城市建设运营保障292
12.5.6 智慧城市安全基础保障293
12.6 本章小结293
习题293
参考文献294
|
內容試閱:
|
前 言
本书第1版自2011年11月出版以来,深受广大读者和业内人士的好评和赞誉。为了适应新时代高校信息安全相关课程教学的需要,决定对第1版内容予以补充和修订。经过数年的筹划与努力,《信息安全导论 第2版》终于和广大读者见面了。
信息安全伴随着新一代信息技术的发展,对世界政治、经济、文化等领域均产生了重大影响。信息安全是确保数据和信息不受未经授权的访问、使用、披露、改变或毁坏的一种技术和管理措施。伴随着互联网技术的普及,信息安全的重要性逐渐被人们关注,人们期待通过必要的信息安全管理技术,确保个人信息、金融信息、贸易信息和社会关系等相关隐私信息受到保护,避免被非法窃取。为了适应新时代培养信息安全领域人才的需要,引导读者掌握的网络安全知识,帮助读者建立网络安全意识,提高信息安全行业优秀人才的培养水平,增强信息安全领域相关人员解决网络安全问题的能力,确保国家网络安全,众多高校的信息类相关专业开设了信息安全相关课程。
本书以为高等院校信息安全或相关信息类专业的课程提供教材为目的进行编写,同时本书也旨在提高其他读者对信息安全的认知水平,培养他们正确使用和保护信息的意识,致力于把安全知识以易于理解的方式传播给大众,全面提高人们的信息安全素养。
“信息安全导论”是信息安全领域的入门课程,它对信息安全领域的发展具有重要的指导作用,本书提出了一些基本的信息安全原理、理论、方法和技术,概括性地论述了信息安全的内容,为相关领域的研究提供了理论指导和参考。同时,本书也可以作为信息安全技术人员的入门教材,指导他们学习、积累信息安全的基本知识,使他们更好地完成工作任务。此外,本书还可以作为信息安全系统的设计原则,指导开发人员按照有效的信息安全规范进行信息安全系统的设计和实施。
本书共12章。第1章是绪论,主要讲述了信息安全相关基本概念、信息安全面临的威胁、信息安全体系框架、信息安全技术体系、信息安全保障体系等。第2章是信息安全模型与策略,主要讲述了什么是信息安全模型、信息安全模型的分类、安全策略以及常用的模型等。第3章是密码学原理及密钥管理,主要讲述了密码学的相关基础、密码体制、加密方法及技术等。第4章是数字签名,主要讲述了什么是数字签名、数字签名体制以及常用的数字签名技术等。第5章是身份认证,主要讲述了什么是身份认证、常用的身份认证技术等。第6章是访问控制,主要讲述了什么是访问控制、访问控制实现机制、锁与钥匙以及访问控制模型等。第7章是信息流安全分析,主要讲述了信息流的基础与背景、常用的信息流检测等。第8章是安全保障,主要讲述了信息安全保障相关概念、信息安全管理体系、信息安全等级保护、信息安全风险评估以及信息安全法律法规等。第9章是网络与信息安全,主要讲述了网络安全协议、恶意攻击、网络安全漏洞、入侵检测、安全模型以及相关网络安全案例等。第10章是区块链与信息安全,主要讲述了什么是区块链、区块链关键技术以及基于区块链的信息安全机制等。第11章是物联网与信息安全,主要讲述了什么是物联网安全、物联网安全体系中各逻辑层的功能、物联网感知层安全、物联网网络层安全、物联网应用层安全等。第12章是智慧城市与信息安全,主要讲述了智慧城市基本概念、建设目标、体系结构、安全挑战以及安全体系等。为了满足新时代信息安全专业变化的需要,相较于第1版,本书具有以下特色。
●更新了信息安全的相关内容和案例。
●增加了信息安全领域的法律法规相关内容。
●扩展了信息安全技术的应用场景。
●增加了部分技术内容,包括区块链、物联网、智慧城市等。
本书定位为信息安全、计算机科学与技术、软件工程及相关信息类专业本科生、研究生的信息安全课程教材。本书覆盖信息安全的基本概念及解决主要信息安全问题的基本方法,同时也涉及目前国内外信息安全领域的最新研究成果。通过本书的学习,读者能够对信息安全领域有较为全面的了解,为后续信息安全方面课程的学习或相关科学研究打下良好的基础。
本书由临沂大学赵斌教授牵头组织、规划、协调、统稿,北京工业大学何泾沙教授全程给予指导。林霞参与更新了第1~3章,杨自芬参与更新了第4~6章,刘丽参与更新了第6~9章,高一龙、王梁参与编写了第10章,王猛、王其华参与编写了第11章,何淑庆、王玉锋参与编写了第12章。感谢武传坤教授、王九如教授、张问银教授、王星教授、杨成东教授、李振兴教授对本书的指导与帮助,感谢陈风美、曹伟、季云龙、李艳晓等研究生的协助校稿。此外,本书的编写得到了临沂大学、北京工业大学、临沂市大数据局、临沂新型智慧城市研究院、济宁华维网络安全研究院、祎德科技(北京)有限公司、昌禹中汇(山东)数字科技有限公司、山东临创数谷信息科技有限公司、山东政信大数据科技有限责任公司、山东元创数信信息科技有限公司相关行业专家的支持与帮助,在此对上述各位专家、老师表示衷心的感谢。
最后,由于作者的水平有限,书中难免存在不妥或错误之处,敬请广大读者在使用本书时及时指出
|
|