本书从信息安全基础理论入手,按照网络空间安全大类的基本知识点由浅入深地介绍了信息安全的基础理论、原理和技术。本书分为12章,内容包括密码学的基本概念、原理和技术,系统地介绍了网络安全技术的基础知识体系,涵盖了网络安全攻击与防御等方面的内容(前一部分是以理论知识为主,后一部分是以实践为主),每一章附有课后习题。本书内容翔实,可以作为信息安全、计算机、信息管理及其他相关专业的教学用书或教学参考资料,也可以作为从事信息技术应用工程人员的参考用书。
本书以理论知识为基础;突出通用性和实用性也兼具前沿性;本书采用以理论基础、原理技术为主线,同时以应用实践为副线的撰写方式,以行业视角下的信息安全知识体系为依据,使读者对信息安全的知识内容有全面的了解,同时,结合当前的大数据、云计算物联网等热点领域面临的安全问题作了相应的介绍。注重培养学生的应用能力,强调知识、能力与素质的综合训练。凝结了一线教师丰富的教学经验和教学研究成果,在教学内容和方法上做出不断的尝试和创新。在第一版的基础上增加了实验部分的内容,除此之外,对第一版中一些描述不够严谨的细节进行了修正。
第二版前言第二版前言《信息安全原理与技术》第一版问世已有3年时间,在第一版的使用过程中发现了一些问题,再版的一个原因是对这些问题进行修正,另一个原因是随着信息安全基础理论研究的深化,在互联网环境下,网络与信息系统的基础性、全局性作用不断增强,全社会对信息安全的关注度越来越高。目前,世界各国都积极开展信息安全的研究和教育。在欧美,信息安全的教育已大为普及,美国的多所大学为政府和军事部门培养了大批专业的信息安全人才。我们国家也迫切需要高素质、有实战能力的具备扎实基础的信息安全专业人才。我们根据自己多年的教学经验和实践,参考诸多著作,结合信息安全的基础理论,形成了本书。本书在编写过程中,注重知识性、系统性、连贯性,注重理顺各知识点之间的内在联系,将本书定位于偏向于信息安全与网络安全的理论与技术相结合的教材,介绍了各种网络与系统攻击的原理以及防范措施,并介绍了相关工具的使用,以帮助学习者运用所学的知识优化网络与信息系统。本书内容既涵盖信息安全的理论基础知识,又包括信息安全的实用技术和*新发展趋势。讲用结合,按照从一般到特殊的原则,每章在介绍相关理论基础知识的基础上,还结合科研实践,对相关领域进行深入探讨。本书各章的主要内容如下:第1章简要介绍了信息安全的研究内容,并对信息安全的知识体系结构进行了详细描述;第2章主要介绍密码学概论,是信息安全的核心内容之一,全面讲授了对称密钥体制和非对称密钥体制,对密码学的分类、密码学的工作原理进行了详细介绍,介绍了一些安全理论和密码破译的方法;第3章主要介绍对称密码体制;第4章主要介绍非对称密码体制;第5章主要介绍消息认证和散列函数;第6章主要介绍身份认证和访问控制;第7章主要介绍网络攻击相关原理、技术及工具,主要供学生在网络安全攻击实践时使用,以便学生熟悉和掌握信息系统安全防御的技术与方法;第8章主要介绍入侵检测系统的类型与技术,以及入侵检测技术的实施和发展方向;第9章主要介绍防火墙的概念、作用、技术和体系结构;第10章主要介绍网络安全协议,围绕TLS和IPSec这两个应用*为广泛的网络安全协议进行了深入讨论;第11章介绍了大数据背景下的云计算安全和物联网安全等;第12章是实践部分,介绍常见的信息安全实验。参考文献和附件可为读者作进一步的深入研究提供支持和帮助。本书在编写过程中,得到了张硕老师等的帮助,在此对他们表示衷心的感谢。编者2022年12月
蔡芳,中共党员,硕士研究生学历,信息科学与工程学院计算机系专职教师,2008年8月至今在武昌首义学院(原华中科技大学武昌分校)任教,其中2010年12月获得讲师(中级)职称,2019年12月获得副教授(高级)职称,在教育岗位辛勤耕耘十余载,目前主要从事计算机网络技术、信息安全、数据库技术等方面的教学与研究工作,主持校级重点教科研项目1项,参与教科研项目数项,入职以来公开发表学术论文多篇,主编参编教材2本。多次指导学生参加蓝桥杯全国软件和信息技术专业人才大赛,在省赛和全国总决赛中获得优异的成绩。
第1章概述(1)
1.1信息安全的概念(1)
1.2信息安全学科内容(2)
1.2.1信息安全基础理论(2)
1.2.2信息安全技术(4)
1.2.3信息安全管理(7)
1.3信息安全体系结构(8)
1.4信息安全的重要性与面临的威胁(9)
1.4.1信息安全的重要性(9)
1.4.2信息安全面临的威胁(10)
1.5可信计算机系统评价准则(12)
习题1(14)
第2章密码学概述(16)
2.1密码技术发展简介(16)
2.1.1古典密码时期(16)
2.1.2近代密码时期(16)
2.1.3现代密码时期(16)
2.2密码学基础(17)
2.2.1密码学的基本概念(18)
2.2.2密码系统的概念(18)
2.2.3密码体制的分类(19)
2.2.4密码分析(21)
2.2.5密码体制的安全性(23)
2.2.6密钥管理学(24)
2.3经典密码学(26)
2.3.1单表替代密码(27)
2.3.2多表替代密码(28)
2.3.3多字母代换密码(30)
2.3.4Hill密码的分析(32)
习题2(33)
第3章对称密码体制(35)
3.1分组密码(35)
3.1.1分组密码结构(36)
3.1.2数据加密标准DES(39)
3.1.3DES的变形(48)
3.1.4高级加密标准AES(50)
3.2流密码(54)
3.2.1流密码的原理(55)
3.2.2密钥流生成器(56)
3.2.3RC4算法(60)
3.3分组密码的工作模式(61)
3.3.1ECB模式(62)
3.3.2CBC模式(63)
3.3.3CFB模式(64)
3.3.4OFB模式(66)
习题3(67)
第4章非对称密码体制(69)
4.1公钥密码体制简介(69)
4.1.1公钥密码体制的设计原理(69)
4.1.2公钥密码分析(70)
4.2RSA算法(71)
4.2.1RSA算法描述(71)
4.2.2关于RSA算法中的思考(71)
4.2.3RSA的安全性(73)
4.3椭圆曲线密码算法(74)
4.3.1实数域上的椭圆曲线(74)
4.3.2有限域上的椭圆曲线(76)
4.3.3椭圆曲线密码算法(77)
4.4ElGamal公钥密码体制(79)
4.4.1算法描述(79)
4.4.2ElGamal算法的安全性(80)
习题4(81)
第5章消息认证和散列函数(82)
5.1消息认证(82)
5.1.1加密认证(82)
5.1.2消息认证码(84)
5.2安全散列函数(86)
5.2.1散列函数的性质(86)
5.2.2散列函数的一般结构(87)
5.2.3生日攻击(87)
5.2.4SHA1安全散列算法(90)
5.2.5SHA1与MD5和RIPEMD160的比较(94)
5.3数字签名(95)
5.3.1数字签名原理(95)
5.3.2数字签名的解决方案(97)
5.3.3RSA数字签名体制(99)
5.3.4ElGamal数字签名体制(100)
5.3.5数字签名标准DSS(101)
5.3.6中国商用密码SM2算法概况(102)
5.4公钥基础设施(104)
5.4.1PKI的概念(104)
5.4.2PKI的组成(105)
习题5(109)
第6章身份认证和访问控制(111)
6.1身份认证概述(111)
6.1.1身份认证概念(111)
6.1.2身份认证技术方法(112)
6.1.3零知识证明(114)
6.2身份认证协议(115)
6.2.1拨号认证协议(115)
6.2.2口令认证协议(115)
6.2.3挑战握手认证协议(116)
6.3Kerberos认证协议(117)
6.3.1Kerberos简介(117)
6.3.2Kerberos原理(118)
6.4访问控制(121)
6.4.1访问控制的基本原理(121)
6.4.2自主访问控制(123)
6.4.3强制访问控制(126)
6.4.4基于角色的访问控制(127)
习题6(130)
第7章网络攻击与防范(132)
7.1安全威胁分析(132)
7.1.1入侵行为分析(132)
7.1.2攻击分类(133)
7.2端口扫描技术(136)
7.2.1端口扫描技术原理(136)
7.2.2TCP扫描(137)
7.2.3端口管理(140)
7.3漏洞扫描技术(145)
7.3.1漏洞扫描技术的原理(145)
7.3.2漏洞的检测与修补(146)
7.3.3常见漏洞(147)
7.4网络嗅探(149)
7.4.1网络嗅探监听的原理(150)
7.4.2网络嗅探的接入方式(150)
7.4.3网络嗅探的检测与防范(152)
7.4.4嗅探监听工具(153)
7.5拒绝服务攻击(156)
7.5.1DDoS概述(156)
7.5.2拒绝服务攻击的类型(158)
7.5.3典型的拒绝服务攻击技术(159)
7.5.4DDoS攻击的检测与防范(165)
7.5.5DoS攻击的防范(167)
7.6ARP欺骗攻击(168)
7.6.1ARP欺骗攻击原理(168)
7.6.2常见ARP欺骗种类(169)
7.6.3常见的ARP欺骗方式(169)
7.6.4常用的防护方法(170)
7.7SQL注入(171)
7.7.1SQL注入概述(171)
7.7.2SQL注入攻击原理(172)
7.7.3SQL注入攻击检测方法与防范(174)
7.8其他Web攻击类型(175)
7.8.1XSS攻击(175)
7.8.2木马植入与防护(176)
7.8.3DNS欺骗攻击与防范(176)
习题7(178)
第8章入侵检测技术(179)
8.1入侵检测概述(179)
8.1.1入侵检测的基本概念(179)
8.1.2IDS基本结构(180)
8.2入侵检测系统分类(181)
8.2.1基于主机的入侵检测系统(182)
8.2.2基于网络的入侵检测系统(182)
8.2.3分布式入侵检测系统(182)
8.3入侵检测原理(184)
8.3.1异常检测(184)
8.3.2误用检测(186)
8.3.3特征检测(187)
8.4入侵检测的特征分析和协议分析(188)
8.4.1特征分析(188)
8.4.2协议分析(191)
8.5入侵检测响应机制(192)
8.5.1对响应的需求(192)
8.5.2自动响应(193)
8.5.3蜜罐(193)
8.5.4主动攻击模型(194)
8.6入侵检测系统示例(195)
8.6.1Snort的安装(196)
8.6.2Snort与TCPDump的比较(197)
8.7IDS在企业网中的应用部署位置(197)
8.8绕过入侵检测的若干技术(199)
8.8.1对入侵检测系统的攻击(199)
8.8.2对入侵检测系统的逃避(199)
习题8(200)
第9章防火墙技术(202)
9.1防火墙概述(202)
9.1.1防火墙的基本概念(202)
9.1.2防火墙工作原理(202)
9.1.3防火墙的类别(205)
9.2防火墙技术(207)
9.2.1包过滤技术(207)
9.2.2状态监测技术(209)
9.2.3应用代理服务(211)
9.3防火墙的防御体系结构(214)
9.3.1双宿主主机防火墙(214)
9.3.2屏蔽主机防火墙(214)
9.3.3屏蔽子网防火墙(215)
9.4防火墙技术的发展趋势(216)
9.4.1透明接入技术(216)
9.4.2分布式防火墙技术(216)
9.4.3防火墙的安全体系(218)
习题9(218)第10章网络安全协议(220)
10.1网络安全协议概述(220)
10.1.1应用层安全协议(221)
10.1.2传输层安全协议(224)
10.1.3网络层安全协议(224)
10.2IPSec安全体系结构(224)
10.2.1IPSec介绍(224)
10.2.2安全关联和安全策略(227)
10.3AH协议(230)
10.3.1AH概述(230)
10.3.2AH头部格式(231)
10.3.3AH运行模式(232)
10.3.4数据完整性检查(232)
10.4ESP协议(233)
10.4.1ESP概述(233)
10.4.2ESP头部格式(234)
10.4.3ESP运行模式(235)
10.5密钥管理协议(237)
10.5.1ISAKMP概述(237)
10.5.2ISAKMP报文头部格式(237)
10.5.3ISAKMP载荷头部(240)
10.5.4ISAKMP载荷(240)
10.5.5ISAKMP协商阶段(242)
10.5.6交换类型(242)
10.6SSL协议(242)
10.6.1SSL协议概述(242)
10.6.2SSL记录协议(245)
10.6.3SSL握手协议(246)
10.6.4SSL告警协议(248)
10.6.5SSL密码规范修改协议(249)
10.6.6SSL协议的应用及安全性分析(249)
10.7SET协议(251)
10.7.1SET协议概述(251)
10.7.2SET协议的工作流程(251)
10.7.3SET交易处理(254)
10.7.4SET协议的安全性分析(255)
10.7.5SET标准的应用与局限性(256)
习题10(257)
第11章大数据背景下的计算安全(259)
11.1大数据安全(259)
11.1.1大数据的背景概述(259)
11.1.2大数据的技术框架(259)
11.1.3大数据面临的安全挑战(260)
11.1.4大数据安全的关键技术(260)
11.1.5大数据存储安全策略(261)
11.1.6大数据应用安全策略(261)
11.1.7大数据服务与信息安全(262)
11.2云计算安全(263)
11.2.1云计算概述(263)
11.2.2云安全面临的挑战(264)
11.2.3云用户安全目标(264)
11.2.4云安全关键技术(265)
11.3物联网安全(266)
11.3.1物联网概述(266)
11.3.2物联网的安全特性与架构(267)
11.3.3工业控制及数据安全(269)
习题11(271)
第12章参考实验(272)
12.1构建虚拟局域网VLAN(272)
12.1.1实验目的(272)
12.1.2实验内容(272)
12.1.3实验步骤(273)
12.2Sniffer网络漏洞检测(275)
12.2.1实验目的(275)
12.2.2实验要求及方法(276)
12.2.3实验内容(276)
12.3网络漏洞扫描器XScan的应用(277)
12.3.1实验目的(277)
12.3.2实验要求及方法(277)
12.3.3实验原理(277)
12.3.4实验内容(278)
12.4PGP邮件加密实验(280)
12.4.1实验目的(280)
12.4.2实验原理(280)
12.4.3实验步骤(281)
12.5使用Snort建立IDS(288)
12.5.1实验目的(288)
12.5.2实验设备和环境(289)
12.5.3实验任务(289)
12.5.4实验步骤(289)
12.6网络协议分析工具Wireshark的使用(293)
12.6.1WireShark的主要界面(294)
12.6.2Wireshark过滤器设置(294)
12.6.3用Wireshark分析互联网数据包实例(297)
参考文献(300)