您好,欢迎来到聚文网。 登录 免费注册
信息安全原理与实践(第2版)

信息安全原理与实践(第2版)

  • 字数: 754
  • 出版社: 清华大学
  • 作者: (美)斯坦普|责编:王军//李维杰|译者:张戈
  • 商品条码: 9787302317852
  • 版次: 1
  • 开本: 16开
  • 页数: 478
  • 出版年份: 2013
  • 印次: 8
定价:¥128 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
信息安全是一个快速 发展的领域。着眼于最富 时代感的安全议题,涵盖 涉及宽泛的一系列新鲜信 息,这本经过充分更新和 全面修订的《信息安全原 理与实践(第2版)》为 读者提供了解决任何信息 安全难题所必备的知识和 技能。 通过聚焦于现实世界 中的生动实例,并采用一 种面向实践的信息安全讲 述方法,这本书围绕如下 4个重要主题进行组织并 展开: 密码学技术:包括经 典密码系统、对称密钥加 密技术、公开密钥加密技 术、哈希函数、随机数技 术、信息隐藏技术以及密 码分析技术等。 访问控制:包括身份 认证和授权、基于口令的 安全、访问控制列表和访 问能力列表、多级安全性 和分隔项技术、隐藏通道 和接口控制、诸如BLP和 Biba之类的安全模型、防 火墙以及入侵检测系统等 。 协议:包括简单身份 认证协议、会话密钥、完 全正向保密、时间戳技术 、SSH协议、SSL协议、 IPSec协议、Kerberos协 议、WEP协议以及GSM协 议等。 软件安全:包括软件 缺陷和恶意软件、缓冲区 溢出、病毒和蠕虫、恶意 软件检测、软件逆向工程 、数字版权管理、安全软 件开发以及操作系统安全 等。 在本书第2版中,特别 引入了一些比较新的内容 ,其中涉及的安全主题包 括SSH协议和WEP协议、 实际的RSA计时攻击技术 、僵尸网络以及安全证书 等。同时还增加了一些新 的背景知识,包括 Enigma密码机以及一部 分关于经典“橘皮书”之安 全观的内容。此外,本书 还有一大特色,就是大幅 度地扩展和更新课后思考 题,并增补了许多新的图 解、表格和图形,用以阐 明和澄清一些复杂的主题 和问题。最后,对于课程 开发来说,还有一组综合 性的课堂测试用的 PowerPoint幻灯片文件以 及问题解答手册可供利用 。
作者简介
张戈,某大型企业IT架构师,CISSP讲师,硕士学历,毕业于北京大学信息科学技术学院。自上世纪90年代涉足IT领域,从事数据库、计算机网络,以及音视频编解码等相关软件研发工作多年,在网络与信息安全、模式识别与图像处理、信息系统数据建模等领域有丰富的科研和实践经验。目前主要从事企业IT系统规划和技术架构研究等方面的工作。
目录
第1章 引言 1.1 角色列表 1.2 Alice的网上银行 1.2.1 机密性、完整性和可用性 1.2.2 CIA并不是全部 1.3 关于本书 1.3.1 密码学技术 1.3.2 访问控制 1.3.3 协议 1.3.4 软件安全 1.4 人的问题 1.5 原理和实践 1.6 思考题 第Ⅰ部分 加密 第2章 加密基础 2.1 引言 2.2 何谓“加密” 2.3 经典加密 2.3.1 简单替换密码 2.3.2 简单替换的密码分析 2.3.3 安全的定义 2.3.4 双换位密码 2.3.5 一次性密码本 2.3.6 VENONA项目 2.3.7 电报密码本 2.3.8 1876选举密码 2.4 现代加密技术的历史 2.5 加密技术的分类 2.6 密码分析技术的分类 2.7 小结 2.8 思考题 第3章 对称密钥加密 3.1 引言 3.2 流密码加密 3.2.1 A5/1算法 3.2.2 RC4算法 3.3 分组密码加密 3.3.1 Feistel密码 3.3.2 DES 3.3.3 三重DES 3.3.4 AES 3.3.5 另外三个分组密码加密算法 3.3.6 TEA算法 3.3.7 分组密码加密模式 3.4 完整性 3.5 小结 3.6 思考题 第4章 公开密钥加密 4.1 引言 4.2 背包加密方案

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网