您好,欢迎来到聚文网。 登录 免费注册
信息安全原理与技术(第2版)

信息安全原理与技术(第2版)

  • 字数: 475000
  • 装帧: 平装
  • 出版社: 华中科技大学出版社
  • 出版日期: 2022-12-01
  • 商品条码: 9787568089920
  • 版次: 2
  • 开本: 16开
  • 页数: 312
  • 出版年份: 2022
定价:¥48 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
编辑推荐
本书以理论知识为基础;突出通用性和实用性也兼具前沿性;本书采用以理论基础、原理技术为主线,同时以应用实践为副线的撰写方式,以行业视角下的信息安全知识体系为依据,使读者对信息安全的知识内容有全面的了解,同时,结合当前的大数据、云计算物联网等热点领域面临的安全问题作了相应的介绍。注重培养学生的应用能力,强调知识、能力与素质的综合训练。凝结了一线教师丰富的教学经验和教学研究成果,在教学内容和方法上做出不断的尝试和创新。在第一版的基础上增加了实验部分的内容,除此之外,对第一版中一些描述不够严谨的细节进行了修正。
内容简介
   本书从信息安全基础理论入手,按照网络空间安全大类的基本知识点由浅入深地介绍了信息安全的基础理论、原理和技术。本书分为12章,内容包括密码学的基本概念、原理和技术,系统地介绍了网络安全技术的基础知识体系,涵盖了网络安全攻击与防御等方面的内容(前一部分是以理论知识为主,后一部分是以实践为主)。

本书内容翔实,可以作为信息安全、计算机、信息管理及其他相关专业的教学用书或教学参考资料,也可以作为从事信息技术应用工程人员的参考用书。
作者简介
蔡芳,中共党员,硕士研究生学历,信息科学与工程学院计算机系专职教师,2008年8月至今在武昌首义学院(原华中科技大学武昌分校)任教,其中2010年12月获得讲师(中级)职称,2019年12月获得副教授(高级)职称,在教育岗位辛勤耕耘十余载,目前主要从事计算机网络技术、信息安全、数据库技术等方面的教学与研究工作,主持校级重点教科研项目1项,参与教科研项目数项,入职以来公开发表学术论文多篇,主编参编教材2本。多次指导学生参加“蓝桥杯”全国软件和信息技术专业人才大赛,在省赛和全国总决赛中获得优异的成绩。
目录
第1章概述(1)
1.1信息安全的概念(1)
1.2信息安全学科内容(2)
1.2.1信息安全基础理论(2)
1.2.2信息安全技术(4)
1.2.3信息安全管理(7)
1.3信息安全体系结构(8)
1.4信息安全的重要性与面临的威胁(9)
1.4.1信息安全的重要性(9)
1.4.2信息安全面临的威胁(10)
1.5可信计算机系统评价准则(12)
习题1(14)
第2章密码学概述(16)
2.1密码技术发展简介(16)
2.1.1古典密码时期(16)
2.1.2近代密码时期(16)
2.1.3现代密码时期(16)
2.2密码学基础(17)
2.2.1密码学的基本概念(18)
2.2.2密码系统的概念(18)
2.2.3密码体制的分类(19)
2.2.4密码分析(21)
2.2.5密码体制的安全性(23)
2.2.6密钥管理学(24)
2.3经典密码学(26)
2.3.1单表替代密码(27)
2.3.2多表替代密码(28)
2.3.3多字母代换密码(30)
2.3.4Hill密码的分析(32)
习题2(33)
第3章对称密码体制(35)
3.1分组密码(35)
3.1.1分组密码结构(36)
3.1.2数据加密标准DES(39)
3.1.3DES的变形(48)
3.1.4高级加密标准AES(50)
3.2流密码(54)
3.2.1流密码的原理(55)
3.2.2密钥流生成器(56)
3.2.3RC4算法(60)
3.3分组密码的工作模式(61)
3.3.1ECB模式(62)
3.3.2CBC模式(63)
3.3.3CFB模式(64)
3.3.4OFB模式(66)
习题3(67)
第4章非对称密码体制(69)
4.1公钥密码体制简介(69)
4.1.1公钥密码体制的设计原理(69)
4.1.2公钥密码分析(70)
4.2RSA算法(71)
4.2.1RSA算法描述(71)
4.2.2关于RSA算法中的思考(71)
4.2.3RSA的安全性(73)
4.3椭圆曲线密码算法(74)
4.3.1实数域上的椭圆曲线(74)
4.3.2有限域上的椭圆曲线(76)
4.3.3椭圆曲线密码算法(77)
4.4ElGamal公钥密码体制(79)
4.4.1算法描述(79)
4.4.2ElGamal算法的安全性(80)
习题4(81)
第5章消息认证和散列函数(82)
5.1消息认证(82)
5.1.1加密认证(82)
5.1.2消息认证码(84)
5.2安全散列函数(86)
5.2.1散列函数的性质(86)
5.2.2散列函数的一般结构(87)
5.2.3生日攻击(87)
5.2.4SHA1安全散列算法(90)
5.2.5SHA1与MD5和RIPEMD160的比较(94)
5.3数字签名(95)
5.3.1数字签名原理(95)
5.3.2数字签名的解决方案(97)
5.3.3RSA数字签名体制(99)
5.3.4ElGamal数字签名体制(100)
5.3.5数字签名标准DSS(101)
5.3.6中国商用密码SM2算法概况(102)
5.4公钥基础设施(104)
5.4.1PKI的概念(104)
5.4.2PKI的组成(105)
习题5(109)
第6章身份认证和访问控制(111)
6.1身份认证概述(111)
6.1.1身份认证概念(111)
6.1.2身份认证技术方法(112)
6.1.3零知识证明(114)
6.2身份认证协议(115)
6.2.1拨号认证协议(115)
6.2.2口令认证协议(115)
6.2.3挑战握手认证协议(116)
6.3Kerberos认证协议(117)
6.3.1Kerberos简介(117)
6.3.2Kerberos原理(118)
6.4访问控制(121)
6.4.1访问控制的基本原理(121)
6.4.2自主访问控制(123)
6.4.3强制访问控制(126)
6.4.4基于角色的访问控制(127)
习题6(130)
第7章网络攻击与防范(132)
7.1安全威胁分析(132)
7.1.1入侵行为分析(132)
7.1.2攻击分类(133)
7.2端口扫描技术(136)
7.2.1端口扫描技术原理(136)
7.2.2TCP扫描(137)
7.2.3端口管理(140)
……

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网