搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
信息安全技术
0.00     定价 ¥ 69.00
罗湖图书馆
此书还可采购10本,持证读者免费借回家
  • ISBN:
    9787030715159
  • 作      者:
    杜学绘,任志宇
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2022-03-01
收藏
畅销推荐
内容介绍
随着网络安全和信息技术的快速发展,以及万物互联时代的到来,信息安全技术既与人、机、物、信息系统密切相关,也需要与时俱进才能应对日益严峻的网络安全威胁。《信息安全技术》作者从二十余年的信息安全教学实践与科研经历出发,以追根求源、科学务实的态度,从信息安全基础、信任管理技术、网络安全互联技术、系统安全技术、应用安全技术、新型信息安全技术等六个维度,厘清信息安全的发展脉络,构建信息安全技术体系,关注信息安全技术*新发展。
展开
精彩书摘
第1篇 信息安全基础
  信息技术和信息的开发应用已渗透到国家政治、经济、军事和社会生活的各个方面,成为生产力的重要因素。网络与信息安全既是传统通信保密的延续,又是网络互联时代出现的新概念。随着信息技术的发展,网络与信息安全概念的外延不断扩大、内涵不断丰富。网络与信息安全关乎国家与军事安全。本篇分为两章。
  第1章概述。该章旨在揭示信息安全的基本概念、内涵与体系结构。首先描述网络空间与信息安全的关系,给出信息安全的概念,并从不同角度阐述信息安全体系结构;然后给出典型信息安全模型与技术框架,以期读者对信息安全技术体系框架有一个客观上的认识。
  第2章密码在信息安全中的应用。密码是信息安全的基础,该章旨在提示密码在信息安全应用中的地位与作用。首先阐述密码在信息安全中的核心地位,给出密码算法的基本种类,对关键密钥管理进行详细描述;然后从传输、存储等安全保护角度给出密码算法的应用示例,让读者对密码在信息安全中的应用方式有一个粗略的了解。
  第1章 概述
  随着网络技术的快速发展和网络覆盖速度的快速提高,软件漏洞、黑客入侵、病毒木马、恶意攻击等问题频频爆发,随之而来的新的信息安全问题不容忽视。本章理清信息安全与网络空间安全的关系,给出信息安全的概念及其基本属性,从协议层次出发构建安全体系结构,从防护-检测-响应角度阐述信息安全模型,以信息保障技术框架为例构建信息系统安全建设方案,为后续各章奠定理论基础。
  1.1 网络空间与信息安全
  1.1.1 网络空间及网络空间安全
  随着全球社会信息化的深入发展和持续推进,相比物理的现实社会,网络空间中的数字社会在各个领域所占的比重越来越大,有的已经超过了半数,信息技术已持续深入渗透到经济、文化、科研、教育和社会生活等各领域,网络进入了人们的日常生活和社会管理体系,极大地改变了人类生存和社会生产组织模式。在信息时代,信息网络已开始向全球的各个角落辐射,其触角正在以其“超领土”的虚拟存在,全面伸向现实世界的政治、经济、军事、文化和社会生活等各领域,以互联网为基本架构的网络空间已成为继陆、海、空、天之后的第五空间,承载大量政治、经济、军事、文化、外交、科技等活动信息的巨大空间,以及各个传统空间的主控枢纽。
  何为网络空间?基于不同应用需求及研究领域,网络空间被赋予了不同的内涵和外延。抽象地看,网络空间运行体系的组成要素可分为 4种类型:载体、资源、主体和操作。其中,网络空间载体是网络空间的软硬件设施,是提供信息通信的系统层面的集合;网络空间资源是在网络空间中流转的数据内容,包括人类用户及机器用户能够理解、识别和处理的信息与信号状态;网络空间主体是互联网用户,包括传统互联网中的人类用户以及未来物联网中的机器和设备用户;网络空间操作是对网络资源的创造、存储、改变、使用、传输、展示等活动。
  综合以上要素,网络空间可被定义为构建在信息通信技术基础设施之上的虚拟空间,用以支撑人们在该空间中开展各类与信息通信技术相关的活动。其中,信息通信技术基础设施包括互联网、各种通信系统与电信网、各种传播系统与广电网、各种计算机系统、各类关键工业设施中的嵌入式处理器和控制器。信息通信技术活动包括人们对信息的创造、保存、改变、传输、使用、展示等操作过程,及其所带来的对政治、经济、文化、社会、军事等方面的影响。其中,“载体”和“信息”在技术层面反映出“Cyber”的属性,而“用户”和“操作”是在社会层面反映出“ Space”的属性,从而形成网络空间—— Cyberspace。
  近年来,随着网络技术的快速发展和网络覆盖速度的快速提高,软件漏洞、黑客入侵、病毒木马、恶意攻击等问题频频爆发,网络空间安全形势越来越严峻,针对网络空间四要素(载体、资源、主体和操作)的各类安全事件频发,网络空间在给人们带来更加便捷生活和工作方式的同时,也带来了越来越多令人不安的威胁和恐慌。习近平指出:“没有网络安全就没有国家安全。”各国均高度重视网络空间的安全问题。
  何为网络空间安全?网络空间安全由信息安全、计算机安全、网络安全等概念发展而来,其关注对象包括因特网、电信网、计算机系统以及嵌入式处理器和控制器等的安全问题,并将安全的范围拓展至网络空间中所形成的一切安全问题,涉及网络政治、网络经济、网络文化、网络社会、网络外交、网络军事等领域,具备综合性和全球性的新特点。网络空间安全学科是综合了数学、通信、计算机、电子、物理、军事、管理、法律和教育等学科发展演绎而形成的新兴交叉学科,其技术层面上主要研究网络空间的信息获取、信息存储、信息传输以及信息处理中的安全威胁和安全保障等问题。
  1.1.2 信息安全与网络空间安全的关系
  信息安全的实践在世界各国早已出现,但一直到了 20世纪 40年代,通信保密才进入学术界的视野。 20世纪 50年代,科技文献中开始出现“信息安全”用词,至 20世纪 90年代,“信息安全”一词陆续出现在各国和地区的政策文献中,相关的学术研究文献也逐步增加。进入 21世纪后,“信息安全”成为各国安全领域聚焦的重点。既有理论的研究,也有国家秘密、商业秘密和个人隐私保护的探讨;既有国家战略的策划,也有信息安全内容的管理;既有信息安全技术标准的制定,也有国际行为准则的起草。信息安全已成为全球总体安全和综合安全*重要的非传统安全领域之一。
  互联网的发展使得信息安全向网络空间安全聚焦。 20世纪 60年代,互联网发端之际,
  美国国防部高级研究计划署便将位于不同研究机构和大学的四台主要计算机连接起来,形成互联。20世纪 70年代,这样的互联进一步扩展至英国和挪威,逐步形成了互联网。 1994年4月,中国北京中关村的教育与科研示范网通过美国公司接入互联网国际专线,由此确立了全功能互联网国家的地位。随着互联网在全世界的普及与应用,信息安全也更多地聚焦于网络数字世界。
  网络空间安全涵盖了传统的信息安全或网络安全的内容,但其侧重点是与陆、海、空、天等并行的空间概念,反映的安全问题具有跨时空、多层次、立体化、广渗透、深融合的新形态,而且具有军事背景和对抗性质。
  网络空间安全学科是综合了数学、通信、计算机、电子、物理、军事、管理、法律和教育等学科发展演绎而形成的新兴交叉学科,研究对象是空间中安全主体、客体及其相互作用构成的复杂动力系统,理论基础是数学(主要是代数、数论、概率统计、组合数学、逻辑学以及博弈论等)、 SCI(信息论、控制论和系统论)、计算理论(主要是可计算性理论和计算复杂性理论等),方法论基础是系统工程观点和复杂系统理论(包括理论分析、仿真计算和实验分析三个核心内容)。在技术层面上,网络空间安全主要研究网络空间的信息获取、信息存储、信息传输以及信息处理中的信息安全保障问题。可见,网络空间安全的核心内涵仍是信息安全,没有信息安全就没有网络空间安全。
  目前,网络空间安全已经成为国家安全的核心组成部分,并在经济和社会发展的关键环节和基础保障方面发挥日益重要的作用。近年来,国际网络空间安全发展呈现出以下特点:
  (1)各国积极推进网络顶层设计、密集出台国家网络安全战略。世界各国在充分认识到网络空间的地位价值后,纷纷出台战略政策文件,引领督导本国网络空间全面发展。自从 2000年俄罗斯出台《国家信息安全学说》、2003年美国制定《确保网络空间安全的国家战略》以来,世界上已有 64个国家制定了网络安全国家战略,绝大多数国家的网络安全战略均在 2010年之后密集出台。我国也于 2016年 12月 27日发布了《国家网络空间安全战略》,其阐明了我国关于网络空间发展和安全的重大立场,以指导我国网络安全工作,维护国家在网络空间的主权、安全和发展利益。
  (2)各国更加重视数据安全治理。数据已经成为重要的战略资产,各国高度关注频繁发生的大规模数据泄露事件背后折射出的网络窃密隐患,纷纷构建更强的加密手段和保护措施,提升数据的保密性与可靠性。一是进一步完善数据安全保护法律法规。例如, 2018年 3月,美国总统签署《澄清境外数据合法使用法案》,使得美国执法机构更易跨境调取其公民的海外信息,从而避开他国的隐私保护法和法律制度,以方便调查各类违规事件。 2018年 5月,欧盟《通用数据保护条例》正式生效,该条例旨在保证构成关键基础设施的电力、水供应、医疗卫生以及运输等各个行业数据传输的安全性,号称“史上昀严”用户数据保护条例。二是加紧研究数据跨境流动规则。例如, 2019年 7月,日本与欧盟达成协议,将实现双方数据自由流动;2019年 10月,欧盟议会通过《非个人数据自由流动条例》,消除欧盟成员国数据本地化的限制。三是大力推进数据安全执法检测。 2018年 1月,美国联邦贸易委员会对智能玩具制造商伟易达电子有限公司处以 65万美元罚款,因其安全漏洞导致数百万家长和孩子的数据遭曝光。2019年 7月,英国信息监管局依据《通用数据保护条例》对英国航空公司处以 1.8338亿英镑处罚,因其网站遭到攻击导致 50万名客户的数据泄露。
  (3)突出关注基础设施安全防护,维护关乎国计民生的关键基础网络和信息系统安全。各国网络空间安全更加聚焦于关键基础网络设施的安全保护。例如, 2018年 4月,美国国家标准与技术研究院( NIST)发布《提升关键基础设施网络安全的框架》,该框架侧重于对美国至关重要的行业(能源、银行、通信和国防工业等)提供保护指南;美国成立了新的国家风险管理中心,旨在帮助关键基础设施企业评估网络威胁及引发的网络风险,并致力打击入侵破坏金融、能源及医疗系统的黑客行为。
  (4)网络攻防技术装备持续推陈出新,攻防态势较量呈现胶着状态。例如,以色列研究一种名为“蚊子”( MOSQUITO)的新型攻击技术,它可利用扬声器、头戴式耳机或耳塞提取物理隔离计算机的数据。俄罗斯总统的高级 IT顾问赫尔曼?克里姆科表示俄罗斯成功研发了封闭互联网系统,是专为俄罗斯军方和其他政府官员搭建的内部网络,可确保在战时军方和政府的正常运转。美国国防部高级研究计划局( DARPA)委托网络安全公司 Packet Forensics 开发僵尸网络识别系统,该系统可自动定位并识别隐藏的网络僵尸,在黑客利用僵尸网络攻击网站、企业甚至整个国家之前将其摧毁。
  (5)新型信息技术创新取得重大进展,逐渐与网络安全领域深度融合。云计算、大数据、人工智能、区块链、生物基因等技术持续创新发展,逐步应用于网络空间,带动新一轮网络安全技术的发展。例如,美国国家安全局( NSA)宣布全面采用云计算技术,建立“情报联盟政府云”,将其收集、分析和存储的大部分监控任务数据转移至机密的云计算环境中。俄罗斯国防部研究实验室宣布计划发展区块链记账系统技术,以提升军事网络的安全认证能力。美国国防部以及欧洲能源局也都曾发布信息称,将要开发基于区块链技术的创新系统,提高军队网络安全态势并改善后勤保障能力。日本防卫省决定从 2021年起,在自卫队信息通信系统中引入人工智能技术,利用其深度学习能力快速找到以往攻击行为的共同点和特殊性,提升未知病毒检测、网络攻击预测等方面的能力,保护政府部门网络安全。
  1.2 信息安全概念
  1.2.1 信息安全定义
  国际标准化组织( ISO)对信息安全的定义是:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
  IETF RFC 4949对信息安全的定义是:实现或保障信息系统(包括计算机系统和通信系统)中安全服务的措施。根据 IETF RFC 4949的定义,信息安全包括计算机安全和通信系统安全,并且定义计算机安全是:实现和确保计算机系统中安全服务的措施,特别是确保访问控制服务的措施;通信系统安全是:实现和确保通信系统中安全服务的措施,特别是提供数据保密性、数据完整性和认证通信实体的措施。
 
展开
目录
目录
第1篇 信息安全基础
第1章 概述 1
1.1 网络空间与信息安全 1
1.1.1 网络空间及网络空间安全 1
1.1.2 信息安全与网络空间安全的关系 2
1.2 信息安全概念 4
1.2.1 信息安全定义 4
1.2.2 信息安全基本属性 5
1.2.3 信息安全的演变与时代特征 5
1.3 安全体系结构 7
1.3.1 信息系统安全空间 7
1.3.2 ISO/OSI安全体系结构 8
1.3.3 TCP/IP安全体系 11
1.4 信息安全模型与技术框架 12
1.4.1 PDR模型 12
1.4.2 IATF信息保障技术框架 14
1.4.3 信息系统等级保护 17
1.5 信息安全防御原则 20
第2章 密码在信息安全中的应用 21
2.1 安全保密系统模型 21
2.2 密码算法的种类 22
2.2.1 对称密码算法 22
2.2.2 公钥密码 23
2.2.3 散列函数 25
2.2.4 数字签名 26
2.3 密钥管理 26
2.3.1 密钥生存周期 26
2.3.2 密钥分发 28
2.4 密码算法运用 28
2.4.1 国产密码算法 28
2.4.2 密码算法实现方式 32
2.4.3 密码算法应用示例 35
第2篇 信任管理技术
第3章 身份认证技术 40
3.1 身份认证概述 40
3.1.1 身份认证系统的组成及要求 40
3.1.2 身份认证技术的分类 42
3.2 一次性口令认证 43
3.2.1 简单口令认证 43
3.2.2 基于事件同步的一次性口令认证 44
3.2.3 基于挑战/应答的一次性口令认证 46
3.3 基于共享密钥的认证 47
3.3.1 对称密码体制下的挑战-应答式身份认证 47
3.3.2 包含可信第三方的基于对称密钥的身份认证 49
3.4 基于公钥体制的认证 51
3.4.1 N-S公钥认证协议 51
3.4.2 基于证书的认证 52
3.4.3 IBC认证 52
3.5 基于生物特征的身份认证 53
3.5.1 指纹识别 54
3.5.2 虹膜识别 54
3.5.3 人脸温谱图识别 54
3.5.4 声纹识别 55
第4章 授权管理与访问控制技术 56
4.1 授权管理与访问控制概述 56
4.1.1 基本原理 56
4.1.2 发展阶段 58
4.2 自主访问控制 59
4.2.1 DAC基本原理 59
4.2.2 DAC的实现方法 60
4.3 强制访问控制 63
4.3.1 MAC基本原理 63
4.3.2 BLP模型 64
4.3.3 Biba模型 65
4.4 基于角色的访问控制 66
4.4.1 RBAC基本思想 66
4.4.2 NIST RBAC模型 68
4.5 基于属性的访问控制 71
第5章 信任体系基础设施 73
5.1 公开密钥基础设施 73
5.1.1 PKI概述 73
5.1.2 PKI的组成结构 74
5.1.3 公钥证书及其生命周期 75
5.1.4 PKI信任模型 79
5.1.5 PKI标准体系 81
5.2 授权管理基础设施 82
5.2.1 PMI概述 82
5.2.2 PMI的组成与原理 83
第6章 信任管理实例 86
6.1 单点登录 86
6.1.1 单点登录的优势 86
6.1.2 实现模式 87
6.1.3 工作流程 88
6.2 统一身份认证系统实例 89
6.2.1 OpenID概述 89
6.2.2 OpenID工作机制 90
6.2.3 OpenID特点分析 90
6.3 授权系统实例 91
6.3.1 OAuth概述 91
6.3.2 OAuth 2.0工作机制 91
第3篇 网络安全互联技术
第7章 防火墙技术 94
7.1 防火墙概述 94
7.1.1 防火墙的概念 94
7.1.2 防火墙的功能 95
7.1.3 防火墙的策略 95
7.1.4 防火墙的类型 96
7.1.5 防火墙的发展 96
7.2 包过滤技术 97
7.3 应用代理和电路级网关 100
7.4 NAT技术 101
7.5 Linux防火墙应用 105
7.5.1 Linux网络防火墙Netfilter框架 105
7.5.2 INPUT和OUTPUT规则链 106
7.5.3 FORWARD规则链和NAT 表 107
7.5.4 专用远程日志服务 108
第8章 虚拟专用网技术 109
8.1 虚拟专用网技术概述 109
8.1.1 虚拟专用网概念 109
8.1.2 虚拟专用网分类 110
8.2 虚拟专用网工作原理 111
8.2.1 VPN构成要素 111
8.2.2 VPN隧道机制 112
8.2.3 VPN基本工作原理 113
8.3 IPsec VPN技术 114
8.3.1 IPsec VPN协议体系 115
8.3.2 IPsec 工作模式 117
8.3.3 AH协议 119
8.3.4 ESP协议 120
8.3.5 IKE协议 122
8.3.6 IPsec网络适应性问题 123
8.4 SSL VPN技术 123
8.4.1 体系结构 123
8.4.2 SSL记录协议 124
8.4.3 SSL握手协议 125
8.5 VPN的典型应用方案 128
8.5.1 移动安全接入方案 128
8.5.2 网络安全互联方案 129
第9章 数据安全交换技术 130
9.1 数据安全交换概述 130
9.1.1 数据安全交换产生的背景 130
9.1.2 数据安全交换的定义 130
9.1.3 数据安全交换技术分类 131
9.2 基于电路开关的交换技术 132
9.3 基于双协议隔离的交换技术 132
9.4 基于物理单向传输的交换技术 133
9.5 可信可控数据安全交换技术 134
9.5.1 基本流程 134
9.5.2 体系架构 135
9.5.3 交换模式 135
第10章 入侵检测技术 138
10.1 入侵检测技术概述 138
10.1.1 入侵检测的概念和作用 138
10.1.2 入侵检测系统模型 139
10.1.3 入侵检测系统类型 140
10.1.4 入侵检测系统的部署 141
10.2 入侵检测分析技术 142
10.2.1 误用检测技术 142
10.2.2 异常检测技术 144
10.2.3 入侵检测评价指标 147
10.3 入侵防御系统 148
第11章 入侵诱骗技术 150
11.1 入侵诱骗技术概述 150
11.1.1 入侵诱骗的概念 150
11.1.2 入侵诱骗系统构成 150
11.2 入侵诱骗关键机制 152
11.2.1 网络欺骗机制 152
11.2.2 数据捕获机制 153
11.2.3 数据分析机制 154
11.2.4 数据控制机制 155
11.3 入侵诱骗系统实例 155
11.3.1 蜜罐Honeypot 156
11.3.2 蜜网Honeynet 158
第4篇 系统安全技术
第12章 操作系统安全技术 160
12.1 操作系统通用安全机制 161
12.1.1 硬件安全机制 161
12.1.2 标识与认证机制 163
12.1.3 访问控制机制 165
12.1.4 *小特权管理机制 166
12.1.5 隐蔽通道分析机制 168
12.1.6 可信通路机制 172
12.2 Windows系统安全 173
12.2.1 Windows NT系统结构 173
12.2.2 Windows NT安全子系统结构 174
12.2.3 标识与认证 175
12.2.4 存取控制 177
12.2.5 安全审计 178
12.2.6 NTFS文件系统安全机制 179
12.2.7 域模型安全机制 180
12.3 Linux系统安全 180
12.3.1 标识与鉴别 181
12.3.2 存取控制 182
12.3.3 审计 185
12.3.4 密码 186
12.3.5 网络安全 187
12.3.6 备份/恢复 188
12.4 Android系统安全 189
12.4.1 Android系统架构 189
12.4.2 Android安全机制 191
第13章 数据库安全技术 203
13.1 数据库安全概述 203
13.1.1 数据库安全概念 203
13.1.2 数据库安全威胁 204
13.1.3 数据库安全技术 205
13.2 数据库访问控制 205
13.2.1 数据库中的访问控制方法 205
13.2.2 SQL Server中的访问控制 207
13.3 数据库加密技术 209
13.3.1 数据库加密要求 210
13.3.2 数据库加密方式 210
13.4 数据库可用性增强技术 213
13.4.1 数据库可用性 213
13.4.2 数据库事务机制 214
13.4.3 数据库备份与恢复机制 216
13.5 其他数据库安全技术 217
第14章 恶意代码防范技术 219
14.1 恶意代码概述 219
14.1.1 基本概念 219
14.1.2 特征和分类 219
14.1.3 逻辑结构 221
14.2 常见恶意代码基本原理 221
14.2.1 PE文件病毒 221
14.2.2 脚本病毒 223
14.2.3 木马 225
14.2.4 蠕虫和勒索软件 226
14.3 恶意代码检测与防范 227
14.3.1 恶意代码检测方法 227
14.3.2 恶意代码防范策略 228
第5篇 应用安全技术
第15章 电子邮件安全技术 230
15.1 电子邮件安全概述 230
15.1.1 电子邮件的安全需求 230
15.1.2 安全电子邮件标准 231
15.2 PGP 232
15.2.1 PGP概述 232
15.2.2 PGP提供的安全服务 232
15.2.3 PGP消息格式及收发过程 235
15.2.4 PGP的密钥管理 237
15.3 S/MIME 242
15.3.1 S/MIME概述 242
15.3.2 S/MIME安全机制 243
第16章 Web传输安全技术 245
16.1 Web传输安全需求分析 245
16.2 Web消息传输安全防护 245
16.3 Web传输安全密钥分发 246
16.4 Web传输安全协议应用 249
第6篇 新型信息安全技术<
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用罗湖图书馆的读者帐号和密码进行登录

点击获取验证码
登录