安全书籍

信息安全概论(第2版)

新技术和发展方向的安全导论教材

  • 作者徐茂智
  • 出版社人民邮电出版社
  • 发行日期2020-09-01

《信息安全概论(第2版)》一书系统全面地讲述了信息安全的基本概念、基本理论、相关技术和应用。全书共13章。本书首先在介绍信息安全的基本概念和技术体系基础上,讲述了数据加密、数字签名、身份识别为代表的密码保护技术和访问控制技术,详细讲述了怎样用这些技术来保障系统安全、网络安全和数据安全;然后选择了一些重要的实用安全技术介绍事务安全与应用安全;最后还对安全审计、安全评估与工程实现等内容也给出了一个宏观上的论述。

(1)全面性:信息安全从宏观上包括的主要内容有所涉略,从而为学生进一步学习研究专门的技术提供指导。
(2)基础性:讲述信息安全中通用的基础知识,为学生进一步研究和技术实践打下坚实的基础。
(3)系统性:建立了恰当的体系结构,把相关知识进行合理的组织,而不是一些杂乱无章的知识堆砌。
(4)科学性:注重安全攻击的原理分析和安全机制的科学分析,利于培养学生的思维逻辑。

(信息安全概论课后习题及答案)

目录

  • 第1章 信息安全简介 1
  • 1.1 信息安全的发展历史 1
  • 1.1.1 通信保密科学的诞生 1
  • 1.1.2 公钥密码学革命 2
  • 1.1.3 访问控制技术与可信计算机评估准则 2
  • 1.1.4 网络环境下的信息安全 3
  • 1.1.5 信息保障 3
  • 1.2 信息安全的概念和目标 3
  • 1.2.1 信息安全的定义 3
  • 1.2.2 信息安全的目标和方法 4
  • 1.3 安全威胁与技术防护知识体系 5
  • 1.3.1 计算机系统中的安全威胁 6
  • 1.3.2 网络系统中的安全威胁 7
  • 1.3.3 数据的安全威胁 8
  • 1.3.4 事务安全 8
  • 1.3.5 技术防护 9
  • 1.4 信息安全中的非技术因素 10
  • 1.4.1 人员、组织与管理 10
  • 1.4.2 法规与道德 11
  • 小结 12
  • 习题1 12
  • 第2章 信息安全体系结构 14
  • 2.1 技术体系结构概述 15
  • 2.1.1 物理环境安全体系 15
  • 2.1.2 计算机系统平台安全体系 15
  • 2.1.3 网络通信平台安全体系 16
  • 2.1.4 应用平台安全体系 16
  • 2.2 安全机制 16
  • 2.2.1 加密 16
  • 2.2.2 数字签名 17
  • 2.2.3 访问控制 17
  • 2.2.4 数据完整性 18
  • 2.2.5 身份识别 18
  • 2.2.6 通信量填充与信息隐藏 19
  • 2.2.7 路由控制 19
  • 2.2.8 公证 19
  • 2.2.9 事件检测与安全审计 19
  • 2.2.10 安全恢复 20
  • 2.2.11 安全标记 20
  • 2.2.12 保证 20
  • 2.3 OSI安全体系结构 20
  • 2.3.1 OSI的7层网络与TCP/IP模型 21
  • 2.3.2 OSI的安全服务 22
  • 2.3.3 OSI安全机制 23
  • 2.3.4 安全服务与安全机制的关系 23
  • 2.3.5 层次化结构中服务的配置 24
  • 2.4 应用体系结构 25
  • 2.4.1 应用层结构与安全模型 25
  • 2.4.2 安全交换 27
  • 2.4.3 安全变换 28
  • 2.5 组织体系结构与管理体系结构 31
  • 2.5.1 组织体系结构 31
  • 2.5.2 管理体系结构 32
  • 小结 32
  • 习题2 32
  • 第3章 数据加密 34
  • 3.1 数据加密模型与安全性 34
  • 3.1.1 数据加密模型 34
  • 3.1.2 分析模型 36
  • 3.2 对称加密算法 36
  • 3.2.1 分组密码算法DES 36
  • 3.2.2 三重DES 41
  • 3.2.3 分组密码算法AES 42
  • 3.2.4 其他分组密码算法 45
  • 3.2.5 序列密码算法A5 46
  • 3.3 公钥加密算法 47
  • 3.3.1 RSA加密算法 47
  • 3.3.2 有限域乘法群密码与椭圆曲线密码 49
  • 3.3.3 公钥密码算法难度的比较 52
  • 小结 53
  • 习题3 54
  • 第4章 数字签名 55
  • 4.1 数字签名与安全性 55
  • 4.1.1 数字签名模型 56
  • 4.1.2 攻击模型 57
  • 4.2 数字签名算法 57
  • 4.2.1 RSA签名算法 58
  • 4.2.2 ElGamal签名算法 59
  • 4.2.3 DSA签名算法 60
  • 4.3 Hash函数 62
  • 4.3.1 安全Hash函数的定义 62
  • 4.3.2 SHA-1算法 63
  • 4.4 现实中的数字签名方案的构造 65
  • 4.4.1 与Hash函数结合的签名方案DSA 65
  • 4.4.2 集成Hash函数的签名方案 66
  • 小结 66
  • 习题4 67
  • 第5章 身份识别与消息鉴别 68
  • 5.1 身份识别 68
  • 5.1.1 基于口令的身份识别技术 69
  • 5.1.2 基于传统密码的身份识别技术 71
  • 5.1.3 基于公钥密码的身份识别技术 73
  • 5.1.4 基于生物特征的身份识别技术 74
  • 5.2 消息鉴别 75
  • 5.2.1 基于对称加密的鉴别 76
  • 5.2.2 消息鉴别码 77
  • 5.2.3 数字签名机制 79
  • 5.2.4 无条件安全鉴别码 80
  • 小结 81
  • 习题5 81
  • 第6章 访问控制理论 83
  • 6.1 访问控制矩阵模型 83
  • 6.2 Bell-LaPadula模型 84
  • 6.2.1 模型介绍 84
  • 6.2.2 Bell-LaPadula模型的形式化描述 87
  • 6.3 RBAC模型 90
  • 6.3.1 RBAC介绍 91
  • 6.3.2 核心RBAC 92
  • 6.3.3 角色层次 93
  • 6.3.4 受约束的RBAC 94
  • 6.3.5 NIST RBAC参考模型的应用 95
  • 6.4 授权与访问控制实现框架 96
  • 6.4.1 PMI模型 96
  • 6.4.2 一般访问控制实现框架 97
  • 6.4.3 基于KDC和PMI的访问控制框架 97
  • 小结 99
  • 习题6 99
  • 第7 章 计算机系统安全 101
  • 7.1 可信计算基 101
  • 7.1.1 访问监视器 101
  • 7.1.2 安全内核方法 102
  • 7.1.3 可信计算基 102
  • 7.2 操作系统安全 104
  • 7.2.1 操作系统安全概述 104
  • 7.2.2 操作系统安全机制的设计原则 104
  • 7.2.3 操作系统安全机制 105
  • 7.2.4 UNIX操作系统的安全机制 109
  • 7.3 数据库安全 111
  • 7.3.1 数据库系统概念 111
  • 7.3.2 数据库安全技术 113
  • 7.4 计算机病毒防护 118
  • 7.4.1 恶意软件简介 118
  • 7.4.2 计算机病毒概述 122
  • 7.4.3 计算机病毒机理分析 126
  • 7.4.4 计算机病毒防治 128
  • 7.5 可信计算平台 130
  • 小结 132
  • 习题7 133
  • 第8章 网络安全 134
  • 8.1 网络安全概述 134
  • 8.1.1 网络简述 134
  • 8.1.2 网络安全措施 134
  • 8.2 IPSec 136
  • 8.2.1 IPSec体系结构 136
  • 8.2.2 IPSec提供的安全服务 137
  • 8.2.3 安全关联 137
  • 8.2.4 IPSec的工作模式 138
  • 8.2.5 封装安全载荷 139
  • 8.2.6 鉴别报头 139
  • 8.2.7 解释域 140
  • 8.2.8 密钥管理 140
  • 8.3 防火墙 140
  • 8.3.1 防火墙概述 140
  • 8.3.2 防火墙技术原理 143
  • 8.3.3 防火墙的应用 148
  • 8.3.4 防火墙的发展趋势 150
  • 8.4 VPN 151
  • 8.4.1 VPN概述 151
  • 8.4.2 VPN技术原理 151
  • 8.4.3 VPN的应用 155
  • 8.5 入侵检测 157
  • 8.5.1 入侵检测的基本原理 157
  • 8.5.2 入侵检测的主要分析模型和方法 160
  • 8.5.3 入侵检测系统的体系结构 162
  • 8.5.4 入侵检测的发展趋势 164
  • 小结 165
  • 习题8 166
  • 第9章 数据安全 167
  • 9.1 数据安全概述 167
  • 9.1.1 计算机系统中的数据安全 167
  • 9.1.2 网络中的数据安全 167
  • 9.1.3 其他载体的数据安全 168
  • 9.2 数据的机密性 168
  • 9.2.1 安全等级的确定与变化 169
  • 9.2.2 数据集的机密性 169
  • 9.2.3 机密性保护的安全机制 169
  • 9.2.4 木桶原理与全生命期管理 169
  • 9.3 数据的完整性与备份 170
  • 9.3.1 数据完整性 170
  • 9.3.2 数据完整性丧失原因 170
  • 9.3.3 数据完整性保障技术 171
  • 9.3.4 数据备份系统 172
  • 9.3.5 容错系统 174
  • 9.3.6 灾难恢复计划 175
  • 9.4 隐私保护 177
  • 9.4.1 隐私的概念 177
  • 9.4.2 个人档案与隐私 178
  • 9.4.3 鉴别与隐私 179
  • 9.4.4 数据分析与隐私 181
  • 9.4.5 隐私保护技术 181
  • 9.4.6 隐私保护的相关法律 181
  • 小结 184
  • 习题9 184
  • 第10 章 事务安全与多方安全计算 185
  • 10.1 安全多方计算 185
  • 10.2 百万富翁问题的计算协议 186
  • 10.3 平均薪水问题的计算协议 188
  • 10.4 数字货币与区块链 189
  • 10.4.1 货币的属性与第一代数字货币 189
  • 10.4.2 比特币与区块链技术 190
  • 10.4.3 其他区块链技术 192
  • 10.4.4 区块链中的安全问题 193
  • 小结 193
  • 习题10 194
  • 第11 章 应用安全 195
  • 11.1 应用安全基础设施 195
  • 11.1.1 对称密钥设施 195
  • 11.1.2 公钥基础设施 197
  • 11.1.3 授权设施 202
  • 11.2 Web安全 204
  • 11.2.1 Web的安全问题 204
  • 11.2.2 安全协议 205
  • 11.2.3 SET协议 209
  • 11.3 邮件安全 210
  • 11.3.1 电子邮件系统概述 210
  • 11.3.2 电子邮件的安全问题 211
  • 11.3.3 安全邮件 213
  • 11.3.4 垃圾邮件与病毒过滤 215
  • 小结 217
  • 习题11 218
  • 第12 章 安全审计 219
  • 12.1 审计日志 219
  • 12.1.1 日志概述 219
  • 12.1.2 UNIX/Linux操作系统日志 221
  • 12.1.3 Windows操作系统日志 224
  • 12.1.4 日志分析工具 226
  • 12.2 安全审计 227
  • 12.2.1 安全审计的定义 227
  • 12.2.2 安全审计的作用 227
  • 12.2.3 基于主机的安全审计系统 228
  • 12.2.4 基于网络的安全审计系统 229
  • 12.3 计算机取证 230
  • 12.3.1 计算机取证的基本概念 231
  • 12.3.2 计算机取证的原则与步骤 231
  • 12.3.3 电子证据的真实性 233
  • 12.3.4 取证工具的法律效力 234
  • 12.3.5 计算机取证工具软件 236
  • 小结 238
  • 习题12 238
  • 第13 章 信息安全评估与工程实现 239
  • 13.1 信息安全评估 239
  • 13.1.1 计算机信息系统安全保护等级划分准则 239
  • 13.1.2 可信计算机系统评估准则 243
  • 13.1.3 通用安全准则 246
  • 13.2 信息安全工程 255
  • 13.2.1 安全工程概述 255
  • 13.2.2 SSE-CMM概述 256
  • 13.2.3 SSE-CMM体系结构 259
  • 13.2.4 SSE-CMM的应用 264
  • 小结 264
  • 习题13 264
  • 参考文献 266

信息安全概论课后习题及答案

第一章:

1、请说出平时在使用计算机的时候遇到的各种安全问题, 以及当时的解决方案。

答:略。

2、什么是信息安全?

答:信息安全是指信息网络的硬件、 软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、 更改、 泄露, 系统连续可靠正常地运行, 信息服务不中断。信息安全是一门涉及计算机科学、 网络技术、 通信技术、 密码技术、 信息安全技术、 应用数学、 数论、 信息论等多门学科的综合性学科。

3、什么是P2DR2动态安全模型?

答:P2DR2动态安全模型研究的是基于企业网对象、 依时间及策略特征的 (Policy, Protection, Detection, Response, Restore) 动态安全模型结构, 由策略、 防护、 检测、 响应和恢复等要素构成, 是一种基于闭环控制、 主动防御的动态安全模型, 通过区域网络的路由及安全策略分析与制定, 在网络内部及边界建立实时检测、 监测和审计机制, 采取实时、 快速动态响应安全手段, 应用多样性系统灾难备份恢复、 关键系统冗余设计等方法, 构造多层次、 全方位和立体的区域网络安全环境。

4、信息系统的安全威胁有哪些?

答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。

5、信息安全实现需要什么样的策略?

答:信息安全的实现需要有一定的信息安全策略, 它是指为保证提供一定级别的安全保护所必须遵守的规则。 实现信息安全, 不但靠先进的技术, 也得靠严格的安全管理、 法律约束和安全教育。

6、信息安全的发展可以分为哪几个阶段?

答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在 20 世纪初期, 通信技术还不发达, 面对电话、 电报、 传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪 60 年代后, 半导体和集成电路技术的飞速发展推动了计算机软硬件的发展, 计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪 80 年代开始, 由于互联网技术的飞速发展, 信息无论是对内还是对外都得到极大开放, 由此产生的信息安全问题跨越了时间和空间。

全部课后习题及答案下载

相关图书

计算机网络安全技术(第6版)
计算机网络安全技术(第6版)
信息安全概论(第3版)
牛少彰版,信息安全专业系列教材
Web安全攻防:渗透测试实战指南
Web安全零基础入门,全面介绍Web渗透核心攻击与防御方式!
计算机网络安全基础(第5版)PDF电子书、课件PPT及答案下载
计算机网络安全基础(第5版)-高校教材