您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息安全概论(第2版)
字数: 418000
装帧: 平装
出版社: 人民邮电出版社
出版日期: 2020-09-01
商品条码: 9787115529398
版次: 2
开本: 16开
页数: 280
出版年份: 2020
定价:
¥59.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
(1)全面性:信息安全从宏观上包括的主要内容有所涉略,从而为学生进一步学习研究专门的技术提供指导。 (2)基础性:讲述信息安全中通用的基础知识,为学生进一步研究和技术实践打下坚实的基础。 (3)系统性:建立了恰当的体系结构,把相关知识进行合理的组织,而不是一些杂乱无章的知识堆砌。 (4)科学性:注重安全攻击的原理分析和安全机制的科学分析,利于培养学生的思维逻辑。
内容简介
本书系统全面地讲述了信息安全的基本概念、基本理论、相关技术和应用。全书共13章,首先介绍信息安全的基本概念和技术体系,在此基础上讲述了以数据加密、数字签名、身份识别为代表的密码保护技术和访问控制技术,并详细讲解了怎样用这些技术来保障系统安全、网络安全和数据安全;然后选择了一些重要的实用安全技术介绍事务安全与应用安全;最后对安全审计、安全评估与工程实现等内容给出了一个宏观上的论述。本书注重知识的系统性,涉及信息安全的保护、检测与恢复的核心内容,在保证有一定深度的同时又照顾到内容的宽泛性,同时也对一些热门新技术如区块链、隐私保护等进行了介绍。本书既可作为高等院校信息安全、网络空间安全专业的基础教材,又可作为数学、计算机、微电子专业的本科高年级学生、研究生的信息安全入门级参考书,对相关专业的研究人员和技术人员也有一定的参考价值。
作者简介
徐茂智,北京大学安全与密码工程研究中心主任,网络与软件安全保障教育部重点实验室副主任。
目录
第1章信息安全简介1
1.1信息安全的发展历史1
1.1.1通信保密科学的诞生1
1.1.2公钥密码学革命2
1.1.3访问控制技术与可信计算机评估准则2
1.1.4网络环境下的信息安全3
1.1.5信息保障3
1.2信息安全的概念和目标3
1.2.1信息安全的定义3
1.2.2信息安全的目标和方法4
1.3安全威胁与技术防护知识体系5
1.3.1计算机系统中的安全威胁6
1.3.2网络系统中的安全威胁7
1.3.3数据的安全威胁8
1.3.4事务安全8
1.3.5技术防护9
1.4信息安全中的非技术因素10
1.4.1人员、组织与管理10
1.4.2法规与道德11
小结12
习题112
第2章信息安全体系结构14
2.1技术体系结构概述15
2.1.1物理环境安全体系15
2.1.2计算机系统平台安全体系15
2.1.3网络通信平台安全体系16
2.1.4应用平台安全体系16
2.2安全机制16
2.2.1加密16
2.2.2数字签名17
2.2.3访问控制17
2.2.4数据完整性18
2.2.5身份识别18
2.2.6通信量填充与信息隐藏19
2.2.7路由控制19
2.2.8公证19
2.2.9事件检测与安全审计19
2.2.10安全恢复20
2.2.11安全标记20
2.2.12保证20
2.3OSI安全体系结构20
2.3.1OSI的7层网络与TCP/IP模型21
2.3.2OSI的安全服务22
2.3.3OSI安全机制23
2.3.4安全服务与安全机制的关系23
2.3.5层次化结构中服务的配置24
2.4应用体系结构25
2.4.1应用层结构与安全模型25
2.4.2安全交换27
2.4.3安全变换28
2.5组织体系结构与管理体系结构31
2.5.1组织体系结构31
2.5.2管理体系结构32
小结32
习题232
第3章数据加密34
3.1数据加密模型与安全性34
3.1.1数据加密模型34
3.1.2分析模型36
3.2对称加密算法36
3.2.1分组密码算法DES36
3.2.2三重DES41
3.2.3分组密码算法AES42
3.2.4其他分组密码算法45
3.2.5序列密码算法A546
3.3公钥加密算法47
3.3.1RSA加密算法47
3.3.2有限域乘法群密码与椭圆曲线密码49
3.3.3公钥密码算法难度的比较52
小结53
习题354
第4章数字签名55
4.1数字签名与安全性55
4.1.1数字签名模型56
4.1.2攻击模型57
4.2数字签名算法57
4.2.1RSA签名算法58
4.2.2ElGamal签名算法59
4.2.3DSA签名算法60
4.3Hash函数62
4.3.1安全Hash函数的定义62
4.3.2SHA-1算法63
4.4现实中的数字签名方案的构造65
4.4.1与Hash函数结合的签名方案DSA65
4.4.2集成Hash函数的签名方案66
小结66
习题467
第5章身份识别与消息鉴别68
5.1身份识别68
5.1.1基于口令的身份识别技术69
5.1.2基于传统密码的身份识别技术71
5.1.3基于公钥密码的身份识别技术73
5.1.4基于生物特征的身份识别技术74
5.2消息鉴别75
5.2.1基于对称加密的鉴别76
5.2.2消息鉴别码77
5.2.3数字签名机制79
5.2.4无条件安全鉴别码80
小结81
习题581
第6章访问控制理论83
6.1访问控制矩阵模型83
6.2Bell-LaPadula模型84
6.2.1模型介绍84
6.2.2Bell-LaPadula模型的形式化描述87
6.3RBAC模型90
6.3.1RBAC介绍91
6.3.2核心RBAC92
6.3.3角色层次93
6.3.4受约束的RBAC94
6.3.5NISTRBAC参考模型的应用95
6.4授权与访问控制实现框架96
6.4.1PMI模型96
6.4.2一般访问控制实现框架97
6.4.3基于KDC和PMI的访问控制框架97
小结99
习题699
第7章计算机系统安全101
7.1可信计算基101
7.1.1访问监视器101
7.1.2安全内核方法102
7.1.3可信计算基102
7.2操作系统安全104
7.2.1操作系统安全概述104
7.2.2操作系统安全机制的设计原则104
7.2.3操作系统安全机制105
7.2.4UNIX操作系统的安全机制109
7.3数据库安全111
7.3.1数据库系统概念111
7.3.2数据库安全技术113
7.4计算机病毒防护118
7.4.1恶意软件简介118
7.4.2计算机病毒概述122
7.4.3计算机病毒机理分析126
7.4.4计算机病毒防治128
7.5可信计算平台130
小结132
习题7133
第8章网络安全134
8.1网络安全概述134
8.1.1网络简述134
8.1.2网络安全措施134
8.2IPSec136
8.2.1IPSec体系结构136
8.2.2IPSec提供的安全服务137
8.2.3安全关联137
8.2.4IPSec的工作模式138
8.2.5封装安全载荷139
8.2.6鉴别报头139
8.2.7解释域140
8.2.8密钥管理140
8.3防火墙140
8.3.1防火墙概述140
8.3.2防火墙技术原理143
8.3.3防火墙的应用148
8.3.4防火墙的发展趋势150
8.4VPN151
8.4.1VPN概述151
8.4.2VPN技术原理151
8.4.3VPN的应用155
8.5入侵检测157
8.5.1入侵检测的基本原理157
8.5.2入侵检测的主要分析模型和方法160
8.5.3入侵检测系统的体系结构162
8.5.4入侵检测的发展趋势164
小结165
习题8166
第9章数据安全167
9.1数据安全概述167
9.1.1计算机系统中的数据安全167
9.1.2网络中的数据安全167
9.1.3其他载体的数据安全168
9.2数据的机密性168
9.2.1安全等级的确定与变化169
9.2.2数据集的机密性169
9.2.3机密性保护的安全机制169
9.2.4木桶原理与全生命期管理169
9.3数据的完整性与备份170
9.3.1数据完整性170
9.3.2数据完整性丧失原因170
9.3.3数据完整性保障技术171
9.3.4数据备份系统172
9.3.5容错系统174
9.3.6灾难恢复计划175
9.4隐私保护177
9.4.1隐私的概念177
9.4.2个人档案与隐私178
9.4.3鉴别与隐私179
9.4.4数据分析与隐私181
9.4.5隐私保护技术181
9.4.6隐私保护的相关法律181
小结184
习题9184
第10章事务安全与多方安全计算185
10.1安全多方计算185
10.2百万富翁问题的计算协议186
10.3平均薪水问题的计算协议188
10.4数字货币与区块链189
10.4.1货币的属性与第一代数字货币189
10.4.2比特币与区块链技术190
10.4.3其他区块链技术192
10.4.4区块链中的安全问题193
小结193
习题10194
第11章应用安全195
11.1应用安全基础设施195
11.1.1对称密钥设施195
11.1.2公钥基础设施197
11.1.3授权设施202
11.2Web安全204
11.2.1Web的安全问题204
11.2.2安全协议205
11.2.3SET协议209
11.3邮件安全210
11.3.1电子邮件系统概述210
11.3.2电子邮件的安全问题211
11.3.3安全邮件213
11.3.4垃圾邮件与病毒过滤215
小结217
习题11218
第12章安全审计219
12.1审计日志219
12.1.1日志概述219
12.1.2UNIX/Linux操作系统日志221
12.1.3Windows操作系统日志224
12.1.4日志分析工具226
12.2安全审计227
12.2.1安全审计的定义227
12.2.2安全审计的作用227
12.2.3基于主机的安全审计系统228
12.2.4基于网络的安全审计系统229
12.3计算机取证230
12.3.1计算机取证的基本概念231
12.3.2计算机取证的原则与步骤231
12.3.3电子证据的真实性233
12.3.4取证工具的法律效力234
12.3.5计算机取证工具软件236
小结238
习题12238
第13章信息安全评估与工程实现239
13.1信息安全评估239
13.1.1计算机信息系统安全保护等级划分准则239
13.1.2可信计算机系统评估准则243
13.1.3通用安全准则246
13.2信息安全工程255
13.2.1安全工程概述255
13.2.2SSE-CMM概述256
13.2.3SSE-CMM体系结构259
13.2.4SSE-CMM的应用264
小结264
习题13264
参考文献266
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网