信息安全技术
1星价
¥56.1
(7.1折)
2星价¥56.1
定价¥79.0
图文详情
- ISBN:9787302652250
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:376
- 出版时间:2024-01-01
- 条形码:9787302652250 ; 978-7-302-65225-0
本书特色
(1) 以战略需求和新技术发展为导向,将信息安全技术中的数论、密码学、安全保障、安全认证和访问控制等核心内容进行融合协同、重构创新。
(2) 体现工程教育专业认证的理念,注重培养学生解决复杂工程问题的能力,将信息安全服务和工程实践能力的培养常态化、课程化。
(3) 拓展前沿性与创新性内容,增加商用密码安全性评估、供应链安全、数据安全和云原生安全,赋能安全风险评估、安全应急处理、安全集成、安全运维和云原生安全的基础性和传承性。
(4) 每章附有丰富的习题,配合精心制作的课程教学视频,便于读者查漏补缺、加深知识理解。通过分析疑点、强化重点帮助读者掌握科学分析问题和解决问题的能力,便于创新性课堂教学和主动学习。
(5) 新形态教材,配套资源丰富,包括教学大纲、教案、PPT课件、教学视频、习题解答、课程思政等,可扫描书中二维码下载或观看。
内容简介
本书系统全面地讲述了信息安全的基本概述、基础理论和相关技术。全书共11章,在注重知识的系统性、宽泛性和前沿性的同时详细讲述了数论基础、密码学基础理论、安全保障模型与体系、安全认证技术、访问控制技术、安全风险评估、安全应急处理,安全集成、安全运维以及云原生安全。本书知识脉络清晰,讲解深入浅出,内容新颖全面,覆盖了当前在信息安全领域的主要研究内容,有助于读者学习信息安全技术的基本理论。
本书既可作为高等院校信息安全或网络空间安全专业的基础教材,也可以作为数学、计算机科学与工程、信息与通信工程专业的本科高年级学生或研究生的入门教材或参考书,还适合作为信息安全服务或工程专业技术人员的参考书或培训用书。
目录
资源下载
第1章 绪论 …………………………………………………………………………… 1
1.1 信息安全概述 …………………………………………………………………… 2
1.1.1 基本概念 ……………………………………………………………… 2
1.1.2 安全属性 ……………………………………………………………… 3
1.1.3 信息安全发展阶段 …………………………………………………… 5
1.1.4 安全策略 ……………………………………………………………… 7
1.1.5 信息安全特征 ………………………………………………………… 8
1.2 安全事件因素 …………………………………………………………………… 9
1.2.1 脆弱性 ………………………………………………………………… 9
1.2.2 安全威胁 ……………………………………………………………… 9
1.3 网络攻击 ……………………………………………………………………… 12
1.3.1 网络攻击方法 ………………………………………………………… 12
1.3.2 网络攻击环节 ………………………………………………………… 13
1.4 信息安全涉及的内容 ………………………………………………………… 14
1.4.1 物理安全 ……………………………………………………………… 14
1.4.2 网络通信安全 ………………………………………………………… 15
1.4.3 计算环境安全 ………………………………………………………… 16
1.4.4 区域边界安全 ………………………………………………………… 16
1.4.5 管理安全 ……………………………………………………………… 17
1.5 法律法规和标准 ……………………………………………………………… 17
1.5.1 常见法律法规 ………………………………………………………… 17
1.5.2 监测预警标准 ………………………………………………………… 19
1.5.3 等级保护标准 ………………………………………………………… 19
1.5.4 管理体系标准 ………………………………………………………… 20
1.5.5 风险管理标准 ………………………………………………………… 21
1.5.6 安全运维标准 ………………………………………………………… 22
1.5.7 事件管理标准 ………………………………………………………… 22
1.5.8 关键信息基础设施保护标准 ……………………………………… 23
1.6 AI+网络安全 ………………………………………………………………… 24
1.6.1 可信的 AI决策 ……………………………………………………… 24
1.6.2 检测和缓解对抗性输入 ……………………………………………… 25
1.6.3 设计可信赖的 AI增强系统 ………………………………………… 26
1.6.4 增强系统的可信度 …………………………………………………… 27
1.6.5 自主和半自主的网络安全 …………………………………………… 27
1.6.6 自主网络防御 ………………………………………………………… 28
1.6.7 用于安全的预测分析 ………………………………………………… 28
1.6.8 博弈论的应用 ………………………………………………………… 29
1.6.9 安全人机接口协调 …………………………………………………… 29
1.7 本章小结 ……………………………………………………………………… 30
习题 …………………………………………………………………………………… 30
第2章 数论基础 ……………………………………………………………………… 31
2.1 基本概念 ……………………………………………………………………… 32
2.1.1 映射与等价关系 ……………………………………………………… 32
2.1.2 同余式 ………………………………………………………………… 33
2.1.3 整除 …………………………………………………………………… 34
2.1.4 带余除法 ……………………………………………………………… 34
2.1.5 *大公因子 …………………………………………………………… 34
2.1.6 素数 …………………………………………………………………… 35
2.2 费马定理和欧拉定理 ………………………………………………………… 36
2.2.1 费马定理 ……………………………………………………………… 36
2.2.2 欧拉定理 ……………………………………………………………… 37
2.3 模运算 ………………………………………………………………………… 37
2.3.1 模 ……………………………………………………………………… 37
2.3.2 同余性质 ……………………………………………………………… 38
2.3.3 模算术运算 …………………………………………………………… 39
2.3.4 模运算性质 …………………………………………………………… 39
2.3.5 模逆元 ………………………………………………………………… 39
2.4 群 ……………………………………………………………………………… 40
2.4.1 群的定义 ……………………………………………………………… 40
2.4.2 子群 …………………………………………………………………… 41
2.4.3 陪集 …………………………………………………………………… 42
2.5 环和域 ………………………………………………………………………… 43
2.5.1 环 ……………………………………………………………………… 43
2.5.2 有限域 ………………………………………………………………… 46 _x00B_Ⅳ
2.6 本章小结 ……………………………………………………………………… 47
习题 …………………………………………………………………………………… 47
第3章 密码学基础理论 ……………………………………………………………… 48
3.1 密码学概述 …………………………………………………………………… 49
3.1.1 基本概念 ……………………………………………………………… 49
3.1.2 基本原理 ……………………………………………………………… 50
3.1.3 密码体制分类 ………………………………………………………… 51
3.1.4 密码学发展阶段 ……………………………………………………… 52
3.1.5 网络加密的实现方法 ………………………………………………… 53
3.2 替代密码 ……………………………………………………………………… 55
3.2.1 Caesar密码…………………………………………………………… 56
3.2.2 Vigenère密码 ………………………………………………………… 57
3.3 置换密码 ……………………………………………………………………… 59
3.3.1 置换密码概述 ………………………………………………………… 59
3.3.2 RailFence密码 ……………………………………………………… 60
3.4 对称密码 ……………………………………………………………………… 60
3.4.1 对称密码概述 ………………………………………………………… 60
3.4.2 密码标准 ……………………………………………………………… 61
3.4.3 对称密码标准 ………………………………………………………… 62
3.5 分组密码 ……………………………………………………………………… 63
3.5.1 数据加密标准 ………………………………………………………… 63
3.5.2 3DES算法 …………………………………………………………… 68
3.5.3 高级加密标准 ………………………………………………………… 69
3.5.4 国际数据加密算法 …………………………………………………… 71
3.5.5 SM4算法 ……………………………………………………………… 73
3.6 分组密码工作模式 …………………………………………………………… 75
3.6.1 电子编码本模式 ……………………………………………………… 76
3.6.2 密码分组链接模式 …………………………………………………… 76
3.6.3 密码反馈模式 ………………………………………………………… 76
3.6.4 输出反馈模式 ………………………………………………………… 78
3.6.5 计数器模式 …………………………………………………………… 78
3.7 序列密码 ……………………………………………………………………… 79
Ⅴ
3.7.1 A5算法 ……………………………………………………………… 81
3.7.2 祖冲之算法 …………………………………………………………… 83
3.8 非对称密码 …………………………………………………………………… 85
3.8.1 RSA 算法 ……………………………………………………………… 87
3.8.2 Elgamal算法 ………………………………………………………… 88
3.8.3 椭圆曲线密码算法 …………………………………………………… 88
3.8.4 SM2算法 ……………………………………………………………… 91
3.9 公钥基础设施 ………………………………………………………………… 93
3.9.1 PKI总体架构 ………………………………………………………… 93
3.9.2 双证书和双密钥机制 ………………………………………………… 94
3.9.3 X.509证书标准 ……………………………………………………… 94
3.10 权限管理基础设施 …………………………………………………………… 96
3.10.1 PMI与 PKI的区别 ………………………………………………… 96
3.10.2 属性证书及其管理中心 …………………………………………… 96
3.11 密码安全性分析 ……………………………………………………………… 97
3.11.1 设计原则 …………………………………………………………… 97
3.11.2 密码攻击与分析 …………………………………………………… 97
3.12 密码系统管理 ………………………………………………………………… 98
3.12.1 密钥管理 …………………………………………………………… 98
3.12.2 密码管理政策 ……………………………………………………… 99
3.12.3 密码测评 ………………………………………………………… 100
3.13 本章小结 …………………………………………………………………… 102
习题 ………………………………………………………………………………… 102
第4章 安全保障模型与体系 ………………………………………………………… 104
4.1 安全保障概述 ………………………………………………………………… 105
4.1.1 安全保障模型 ……………………………………………………… 105
4.1.2 安全保障等级 ……………………………………………………… 106
4.1.3 安全保障范畴 ……………………………………………………… 107
4.2 常见安全保障模型 …………………………………………………………… 110
4.2.1 PDR模型 …………………………………………………………… 110
4.2.2 PPDR模型 …………………………………………………………… 111
4.2.3 IPDRR模型 ………………………………………………………… 113 _x00B_Ⅵ
4.2.4 CISAW 模型 ………………………………………………………… 114
4.2.5 IATF模型 …………………………………………………………… 116
4.2.6 SSAF模型 …………………………………………………………… 118
4.2.7 RMF模型 …………………………………………………………… 121
4.2.8 TCSEC模型 ………………………………………………………… 124
4.2.9 滑动标尺模型 ……………………………………………………… 125
4.3 开放系统互连安全体系 ……………………………………………………… 127
4.3.1 OSI安全服务 ……………………………………………………… 127
4.3.2 OSI安全机制 ……………………………………………………… 129
4.4 自适应安全体系 ……………………………………………………………… 132
4.4.1 自适应安全体系1.0 ……………………………………………… 132
4.4.2 自适应安全体系2.0 ……………………………………………… 134
4.4.3 自适应安全体系3.0 ……………………………………………… 134
4.5 其他安全保障模型与体系 …………………………………………………… 135
4.5.1 美国国家安全体系黄金标准 ……………………………………… 135
4.5.2 国家网络安全综合计划 …………………………………………… 135
4.5.3 通用标准 …………………………………………………………… 136
4.5.4 PPDR2模型 ………………………………………………………… 137
4.5.5 PDR2A 模型 ………………………………………………………… 137
4.5.6 WPDRCC模型 ……………………………………………………… 138
4.5.7 信息技术安全评估标准 …………………………………………… 138
4.6 本章小结 ……………………………………………………………………… 139
习题 ………………………………………………………………………………… 139
第5章 安全认证技术 ………………………………………………………………… 140
5.1 Hash函数 …………………………………………………………………… 142
5.1.1 Hash函数性质 ……………………………………………………… 143
5.1.2 Hash函数分类 ……………………………………………………… 144
5.1.3 MD5算法 …………………………………………………………… 146
5.1.4 SHA-1算法 ………………………………………………………… 148
5.1.5 SHA-512算法 ……………………………………………………… 149
5.1.6 SM3算法 …………………………………………………………… 151
5.1.7 Hash攻击 …………………………………………………………… 153
Ⅶ
5.2 消息认证 ……………………………………………………………………… 155
5.2.1 基于对称密码体制 ………………………………………………… 155
5.2.2 基于非对称密码体制 ……………………………………………… 156
5.2.3 基于散列函数 ……………………………………………………… 157
5.2.4 基于消息认证码 …………………………………………………… 158
5.3 数字签名 ……………………………………………………………………… 160
5.3.1 利用对称加密方式实现数字签名 ………………………………… 162
5.3.2 利用非对称加密方式实现数字签名 ……………………………… 163
5.3.3 SM2算法 …………………………………………………………… 163
5.3.4 数字签名标准 ……………………………………………………… 165
5.4 身份认证 ……………………………………………………………………… 168
5.4.1 基于密码的身份认证 ……………………………………………… 169
5.4.2 基于生物特征的身份认证 ………………………………………… 171
5.4.3 基于零知识证明的身份认证 ……………………………………… 175
5.4.4 基于量子密码的身份认证 ………………………………………… 177
5.5 零信任 ………………………………………………………………………… 178
5.5.1 零信任概述 ………………………………………………………… 179
5.5.2 零信任参考架构 …………………………………………………… 180
5.6 安全协议 ……………………………………………………………………… 182
5.6.1 安全协议的分类 …………………………………………………… 183
5.6.2 双向身份认证协议 ………………………………………………… 184
5.7 本章小结 ……………………………………………………………………… 184
习题 ………………………………………………………………………………… 184
第6章 访问控制技术 ………………………………………………………………… 186
6.1 访问控制概述 ………………………………………………………………… 187
6.1.1 基本概念 …………………………………………………………… 187
6.1.2 经典访问控制 ……………………………………………………… 188
6.1.3 动态访问控制 ……………………………………………………… 189
6.1.4 访问控制原则 ……………………………………………………… 191
6.1.5 访问控制语言描述 ………………………………………………… 191
6.2 经典访问控制技术 …………………………………………………………… 192
6.2.1 自主访问控制 ……………………………………………………… 192 _x00B_Ⅷ
6.2.2 强制访问控制 ……………………………………………………… 193
6.2.3 基于角色的访问控制 ……………………………………………… 194
6.3 云计算访问控制技术 ………………………………………………………… 196
6.3.1 基于任务的访问控制 ……………………………………………… 197
6.3.2 基于属性的访问控制 ……………………………………………… 198
6.3.3 使用控制 …………………………………………………………… 199
6.4 经典访问控制模型 …………………………………………………………… 201
6.4.1 Biba模型 …………………………………………………………… 201
6.4.2 Clark-Wilson模型 …………………………………………………… 202
6.4.3 ChineseWall模型…………………………………………………… 202
6.4.4 BLP模型 …………………………………………………………… 203
6.5 本章小结 ……………………………………………………………………… 204
习题 ………………………………………………………………………………… 205
第7章 安全风险评估 ………………………………………………………………… 206
7.1 风险评估概述 ………………………………………………………………… 207
7.1.1 风险评估原则 ……………………………………………………… 207
7.1.2 风险评估团队 ……………………………………………………… 208
7.1.3 风险评估流程 ……………………………………………………… 209
7.1.4 风险评估模型 ……………………………………………………… 211
7.1.5 风险评估方法 ……………………………………………………… 211
7.1.6 风险评估工具 ……………………………………………………… 213
7.1.7 符合性要求 ………………………………………………………… 214
7.2 资产识别与分析 ……………………………………………………………… 215
7.2.1 资产分类 …………………………………………………………… 215
7.2.2 资产赋值 …………………………………………………………… 217
7.2.3 资产量化方式 ……………………………………………………… 219
7.2.4 关键资产说明 ……………………………………………………… 219
7.3 威胁识别与分析 ……………………………………………………………… 219
7.3.1 威胁数据采集 ……………………………………………………… 219
7.3.2 威胁描述与分析 …………………………………………………… 220
7.3.3 威胁行为分析 ……………………………………………………… 220
7.4 脆弱性识别与分析 …………………………………………………………… 222
Ⅸ
7.4.1 脆弱性分类 ………………………………………………………… 224
7.4.2 脆弱性赋值 ………………………………………………………… 224
7.4.3 脆弱性识别 ………………………………………………………… 225
7.4.4 脆弱性识别参考列表 ……………………………………………… 225
7.5 安全措施识别与分析 ………………………………………………………… 228
7.5.1 已有安全措施有效性确认方法 …………………………………… 228
7.5.2 已有安全措施识别 ………………………………………………… 229
7.5.3 已有安全措施对脆弱性赋值的修正 ……………………………… 229
7.6 风险分析 ……………………………………………………………………… 230
7.6.1 风险值计算 ………………………………………………………… 230
7.6.2 矩阵法风险值计算 ………………………………………………… 232
7.6.3 相乘法风险值计算 ………………………………………………… 237
7.7 风险评价 ……………………………………………………………………… 239
7.7.1 风险评价原则 ……………………………………………………… 239
7.7.2 不可接受风险评价标准 …………………………………………… 239
7.7.3 风险等级统计 ……………………………………………………… 240
7.7.4 风险影响分析 ……………………………………………………… 240
7.8 风险处置 ……………………………………………………………………… 240
7.8.1 风险处置原则 ……………………………………………………… 240
7.8.2 风险处置方法 ……………………………………………………… 241
7.9 本章小结 ……………………………………………………………………… 241
习题 ………………………………………………………………………………… 242
第8章 安全应急处理 ………………………………………………………………… 244
8.1 安全应急处理概述 …………………………………………………………… 245
8.1.1 安全事件损失划分 ………………………………………………… 245
8.1.2 安全事件分类 ……………………………………………………… 246
8.1.3 安全事件分级 ……………………………………………………… 249
8.1.4 安全应急处理流程 ………………………………………………… 250
8.2 安全应急处理阶段 …………………………………………………………… 251
8.2.1 准备阶段 …………………………………………………………… 253
8.2.2 检测阶段 …………………………………………………………… 254
8.2.3 抑制阶段 …………………………………………………………… 256
Ⅹ
8.2.4 根除阶段 …………………………………………………………… 257
8.2.5 恢复阶段 …………………………………………………………… 257
8.2.6 总结阶段 …………………………………………………………… 258
8.3 安全应急处理中的关键技术 ………………………………………………… 259
8.3.1 威胁情报 …………………………………………………………… 259
8.3.2 态势感知 …………………………………………………………… 261
8.3.3 流量威胁检测 ……………………………………………………… 264
8.3.4 恶意代码分析 ……………………………………………………… 265
8.3.5 网络检测响应 ……………………………………………………… 266
8.3.6 终端检测和响应 …………………………………………………… 267
8.3.7 数字取证 …………………………………………………………… 268
8.3.8 容灾备份 …………………………………………………………… 270
8.4 重保安全应急处理 …………………………………………………………… 275
8.4.1 重保风险和对象 …………………………………………………… 275
8.4.2 重保安全应急保障 ………………………………………………… 276
8.4.3 重保安全应急过程 ………………………………………………… 276
8.5 本章小结 ……………………………………………………………………… 278
习题 ………………………………………………………………………………… 278
第9章 安全集成 ……………………………………………………………………… 280
9.1 安全集成概述 ………………………………………………………………… 281
9.1.1 安全集成需求 ……………………………………………………… 281
9.1.2 安全集成目标 ……………………………………………………… 282
9.2 安全集成技术 ………………………………………………………………… 282
9.2.1 防火墙 ……………………………………………………………… 282
9.2.2 入侵检测和防御 …………………………………………………… 288
9.2.3 安全审计 …………………………………………………………… 292
9.2.4 虚拟专用网络 ……………………………………………………… 295
9.2.5 安全存储 …………………………………………………………… 297
9.3 安全集成管理 ………………………………………………………………… 300
9.3.1 范围管理 …………………………………………………………… 300
9.3.2 进度管理 …………………………………………………………… 301
9.3.3 成本管理 …………………………………………………………… 303
Ⅺ
9.3.4 质量管理 …………………………………………………………… 305
9.3.5 资源管理 …………………………………………………………… 306
9.3.6 沟通管理 …………………………………………………………… 307
9.3.7 风险管理 …………………………………………………………… 308
9.3.8 供应链管理 ………………………………………………………… 310
9.4 本章小结 ……………………………………………………………………… 311
习题 ………………………………………………………………………………… 311 _x00B_第10章 安全运维……………………………………………………………………… 312
10.1 安全运维概述 ……………………………………………………………… 313
10.1.1 安全运维发展阶段 ……………………………………………… 313
10.1.2 安全运维内容 …………………………………………………… 314
10.1.3 安全运维特点 …………………………………………………… 316
10.1.4 服务质量指标 …………………………………………………… 317
10.1.5 安全运维服务模式 ……………………………………………… 318
10.1.6 安全运维生命周期 ……………………………………………… 319
10.2 安全运维模型 ……………………………………………………………… 320
10.2.1 安全运维策略 …………………………………………………… 321
10.2.2 安全运维组织 …………………………………………………… 322
10.2.3 安全运维规程 …………………………………………………… 322
10.2.4 安全运维支撑 …………………………………………………… 323
10.2.5 安全运维技术 …………………………………………………… 324
10.3 云安全运维 ………………………………………………………………… 327
10.3.1 安全风险 ………………………………………………………… 328
10.3.2 运维任务 ………………………………………………………… 328
10.4 远程运维 …………………………………………………………………… 329
10.4.1 设备管理 ………………………………………………………… 330
10.4.2 设备故障处理 …………………………………………………… 331
10.4.3 平台支撑 ………………………………………………………… 331
10.5 本章小结 …………………………………………………………………… 331
习题 ………………………………………………………………………………… 331 _x00B_第11章 云原生安全 ………………………………………………………………… 333
11.1 云原生安全概述 …………………………………………………………… 334 _x00B_Ⅻ
11.1.1 云原生特征 ……………………………………………………… 334
11.1.2 云原生安全 ……………………………………………………… 336
11.1.3 云原生安全维度 ………………………………………………… 338
11.2 云原生技术 ………………………………………………………………… 339
11.2.1 容器 ……………………………………………………………… 339
11.2.2 镜像 ……………………………………………………………… 340
11.2.3 微服务 …………………………………………………………… 341
11.2.4 服务网格 ………………………………………………………… 343
11.2.5 DevOps ………………………………………………………… 344
11.2.6 不可变基础设施 ………………………………………………… 345
11.2.7 声明式 API ……………………………………………………… 346
11.3 云原生技术安全威胁分析 ………………………………………………… 346
11.3.1 容器化基础设施 ………………………………………………… 346
11.3.2 容器编排平台 …………………………………………………… 349
11.3.3 云原生应用 ……………………………………………………… 351
11.3.4 无服务 …………………………………………………………… 352
11.3.5 服务网格 ………………………………………………………… 353
11.4 云原生安全防护体系 ……………………………………………………… 353
11.4.1 开发安全 ………………………………………………………… 353
11.4.2 镜像/容器安全 ………………………………………………… 354
11.4.3 工作负载保护 …………………………………………………… 355
11.4.4 自动化响应 ……………………………………………………… 356
11.4.5 应用与数据安全 ………………………………………………… 356
11.4.6 身份安全 ………………………………………………………… 357
11.5 本章小结 …………………………………………………………………… 357
习题 ………………………………………………………………………………… 357 _x00B_参考文献 ………………………………………………………………………………… 358
??
展开全部
作者简介
罗俊海,电子科技大学副教授、硕士生导师。长期从事智能数据处理、目标检测和网络安全的教学和科研工作。主持过国家自然科学基金项目、四川省科技厅基金项目、总装预研基金项目和中央高校基本科研业务项目等15项。参与制订标准6项,发表文章60余篇,其中SCI检索50余篇。申请和授权发明专利共30余项,获得四川省科技进步奖二等2项,三等1项。出版《多源数据融合和传感器管理》《物联网系统开发及应用实战》《使用HTML和CSS开发WEB网站》《实用MATLAB深度学习基于项目的方法》(译著)《Python深度强化学习—使用PyTorch, TensorFlow 和OpenAI Gym》等8部教材和专著。
预估到手价 ×
预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。
确定