您好,欢迎来到聚文网。 登录 免费注册
信息安全原理与技术(第4版)

信息安全原理与技术(第4版)

  • 字数: 448000
  • 装帧: 平装
  • 出版社: 清华大学出版社
  • 出版日期: 2024-01-01
  • 商品条码: 9787302639480
  • 版次: 4
  • 开本: 16开
  • 页数: 308
  • 出版年份: 2024
定价:¥49.8 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
编辑推荐
本书系统地介绍了信息安全的基本原理和基本技术。本书提供教学大纲、教学课件和习题答案等配套资源。
内容简介
本书系统地介绍了信息安全的基本原理和基本技术。全书共11章,包括信息安全的数学基础、对称密码技术、公钥密码技术、消息认证与数字签名、身份认证与访问控制、网络安全协议、公钥基础设施、防火墙、入侵检测和恶意代码等内容。 为了让读者充分理解每一章的内容以及它们之间的联系,各章均设有本章导读,并用大量的实例帮助读者理解重点知识和难点知识。本书可作为高等院校网络空间安全、计算机、信息安全、通信等专业的教材,也可作为信息安全相关领域的科研和工程技术人员的参考书。
目录
第1章引言1
1.1安全攻击2
1.2安全机制3
1.3安全目标与安全需求4
1.4安全服务模型6
1.4.1支撑服务6
1.4.2预防服务7
1.4.3检测与恢复服务7
1.5安全目标、安全需求、安全服务和安全机制之间的关系7
1.6网络安全模型9
1.7网络安全协议10
1.8关键术语11
习题112
第2章数学基础13
2.1数论13
2.1.1因子13
2.1.2素数15
2.1.3同余与模运算16
2.1.4费马定理和欧拉定理21
2.1.5素性测试22
2.1.6中国剩余定理23
2.1.7离散对数24
2.1.8二次剩余25
2.2代数基础26
2.2.1群和环26
2.2.2域和有限域27
2.3计算复杂性理论31
2.3.1问题的复杂性31
2.3.2算法的复杂性31
2.4单向函数32
2.5关键术语34
习题234
第3章对称密码技术37
3.1基本概念38
3.2对称密码模型38
3.3密码攻击39
3.3.1穷举攻击40
3.3.2密码攻击类型40
3.3.3密码分析方法41
3.4古典加密技术42
3.4.1单表代换密码42
3.4.2多表代换密码48
3.4.3多字母代换密码50
3.4.4置换密码53
3.5数据加密标准54
3.5.1DES加密过程54
3.5.2DES子密钥产生58
3.5.3DES解密61
3.5.4DES的强度61
3.5.5三重DES62
3.6高级加密标准63
3.6.1AES的基本运算63
3.6.2AES加密66
3.6.3字节代换69
3.6.4行移位70
3.6.5列混淆71
3.6.6轮密钥加72
3.6.7AES的密钥扩展72
3.6.8AES解密算法74
3.6.9等价的解密变换76
3.6.10AES的安全性77
3.7中国商用对称密码算法——SM478
3.7.1SM4加密78
3.7.2密钥扩展算法80
3.7.3SM4解密83
3.7.4SM4的安全性83
3.8RC683
3.8.1RC6的加密和解密83
3.8.2密钥扩展85
3.8.3RC6的安全性和灵活性86
3.9流密码86
3.9.1流密码基本原理86
3.9.2密钥流产生器87
3.9.3RC4算法89
3.10分组密码工作模式92
3.10.1电子密码本模式92
3.10.2密码分组链接模式92
3.10.3密码反馈模式93
3.10.4输出反馈模式95
3.10.5计数器模式95
3.11随机数的产生97
3.11.1真随机数发生器97
3.11.2伪随机数发生器98
3.12对称密码的密钥分配102
3.12.1密钥分配基本方法102
3.12.2密钥的分层控制104
3.12.3会话密钥的有效期104
3.12.4无中心的密钥分配104
3.13关键术语105
习题3106
第4章公钥密码技术109
4.1公钥密码体制110
4.2公钥密码分析111
4.3RSA密码112
4.3.1算法描述112
4.3.2RSA算法的安全性114
4.4ElGamal密码115
4.5椭圆曲线密码117
4.5.1椭圆曲线的定义117
4.5.2椭圆曲线运算规则119
4.5.3椭圆曲线密码算法121
4.5.4椭圆曲线密码的性能122
4.6SM2公钥算法122
4.7公钥分配125
4.8利用公钥密码分配对称密钥128
4.9Diffie-Hellman密钥交换129
4.10关键术语130
习题4130
第5章消息认证与数字签名132
5.1认证132
5.2消息认证码134
5.2.1MAC的安全要求135
5.2.2基于DES的消息认证码136
5.3Hash函数137
5.3.1散列函数的安全要求139
5.3.2SM3141
5.3.3MD5144
5.3.4SHA-512148
5.3.5HMAC152
5.4数字签名154
5.4.1数字签名的基本概念154
5.4.2数字签名方案155
5.5关键术语160
习题5160
第6章身份认证与访问控制161
6.1身份认证162
6.1.1身份认证的基本方法163
6.1.2常用身份认证机制166
6.1.3OpenID和OAuth认证协议170
6.2访问控制概述174
6.2.1访问控制的基本概念175
6.2.2访问控制技术175
6.2.3访问控制原理177
6.3自主访问控制178
6.4强制访问控制179
6.5基于角色的访问控制181
6.6关键术语185
习题6185
第7章网络安全协议186
7.1认证协议187
7.1.1基于对称密码的认证协议188
7.1.2基于公钥密码的认证协议189
7.1.3基于密码学中的散列函数的认证190
7.2Kerberos协议191
7.2.1Kerberos协议概述191
7.2.2Kerberos协议的工作过程192
7.3SSL协议193
7.3.1SSL协议概述194
7.3.2SSL记录协议195
7.3.3SSL修改密文规约协议195
7.3.4SSL告警协议196
7.3.5SSL握手协议196
7.3.6TLS协议199
7.3.7SSL协议应用199
7.4IPSec协议200
7.4.1IPSec安全体系结构201
7.4.2AH协议203
7.4.3ESP协议205
7.4.4IKE协议207
7.5PGP210
7.5.1鉴别210
7.5.2机密性212
7.5.3鉴别与机密性212
7.5.4压缩212
7.5.5E-mail兼容性213
7.5.6分段与重组213
7.5.7PGP密钥管理213
7.6关键术语214
习题7214
第8章公钥基础设施215
8.1理论基础215
8.1.1网络安全服务216
8.1.2密码技术217
8.2PKI的组成219
8.2.1认证机构220
8.2.2证书和证书库221
8.2.3证书撤销223
8.2.4密钥备份和恢复224
8.2.5PKI应用接口224
8.3PKI的功能225
8.3.1证书的管理225
8.3.2密钥的管理226
8.3.3交叉认证227
8.3.4安全服务228
8.4信任模型230
8.4.1认证机构的严格层次结构模型230
8.4.2分布式信任结构模型231
8.4.3Web模型232
8.4.4以用户为中心的信任模型232
8.5PKI的相关标准233
8.5.1X.209ASN.1基本编码规则233
8.5.2X.500233
8.5.3X.509235
8.5.4PKCS系列标准239
8.5.5轻量级目录访问协议239
8.6PKI的应用与发展241
8.6.1PKI的应用241
8.6.2PKI的发展242
8.7关键术语243
习题8244
第9章防火墙245
9.1防火墙概述245
9.1.1防火墙的基本概念245
9.1.2防火墙的作用及局限性247
9.1.3防火墙的分类248
9.2防火墙技术251
9.2.1数据包过滤251
9.2.2应用级网关253
9.2.3电路级网关254
9.3防火墙的体系结构255
9.3.1双宿主机防火墙255
9.3.2屏蔽主机防火墙256
9.3.3屏蔽子网防火墙257
9.4关键术语258
习题9258
第10章入侵检测260
10.1入侵检测概述261
10.1.1入侵检测的基本概念261
10.1.2入侵检测系统基本模型262
10.2入侵检测系统分类266
10.2.1基于主机的入侵检测系统267
10.2.2基于网络的入侵检测系统269
10.2.3分布式入侵检测系统270
10.3入侵检测系统分析技术270
10.3.1异常检测技术271
10.3.2误用检测技术273
10.4入侵防御系统275
10.4.1入侵防御系统的基本概念275
10.4.2入侵防御系统的分类276
10.4.3入侵防御系统的原理277
10.4.4入侵防御系统的技术特征278
10.4.5入侵防御系统的发展278
10.5关键术语279
习题10280
第11章恶意代码281
11.1计算机病毒281
11.1.1计算机病毒的起源与发展281
11.1.2计算机病毒的特征283
11.1.3计算机病毒的分类283
11.1.4计算机病毒的结构和原理284
11.2蠕虫病毒286
11.2.1蠕虫病毒与一般计算机病毒的异同286
11.2.2蠕虫病毒的工作原理286
11.2.3典型蠕虫病毒介绍287
11.2.4蠕虫病毒的发展与防治289
11.3特洛伊木马290
11.3.1木马的特征290
11.3.2木马的工作原理290
11.3.3木马的分类291
11.4恶意代码的防治对策292
11.4.1计算机病毒的防治292
11.4.2其他恶意代码的防治294
11.5关键术语295
习题11295
参考文献296

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网