您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息安全原理与技术(第2版)
字数: 475000
装帧: 平装
出版社: 华中科技大学出版社
出版日期: 2022-12-01
商品条码: 9787568089920
版次: 2
开本: 16开
页数: 312
出版年份: 2022
定价:
¥48
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本书以理论知识为基础;突出通用性和实用性也兼具前沿性;本书采用以理论基础、原理技术为主线,同时以应用实践为副线的撰写方式,以行业视角下的信息安全知识体系为依据,使读者对信息安全的知识内容有全面的了解,同时,结合当前的大数据、云计算物联网等热点领域面临的安全问题作了相应的介绍。注重培养学生的应用能力,强调知识、能力与素质的综合训练。凝结了一线教师丰富的教学经验和教学研究成果,在教学内容和方法上做出不断的尝试和创新。在第一版的基础上增加了实验部分的内容,除此之外,对第一版中一些描述不够严谨的细节进行了修正。
内容简介
本书从信息安全基础理论入手,按照网络空间安全大类的基本知识点由浅入深地介绍了信息安全的基础理论、原理和技术。本书分为12章,内容包括密码学的基本概念、原理和技术,系统地介绍了网络安全技术的基础知识体系,涵盖了网络安全攻击与防御等方面的内容(前一部分是以理论知识为主,后一部分是以实践为主)。
本书内容翔实,可以作为信息安全、计算机、信息管理及其他相关专业的教学用书或教学参考资料,也可以作为从事信息技术应用工程人员的参考用书。
作者简介
蔡芳,中共党员,硕士研究生学历,信息科学与工程学院计算机系专职教师,2008年8月至今在武昌首义学院(原华中科技大学武昌分校)任教,其中2010年12月获得讲师(中级)职称,2019年12月获得副教授(高级)职称,在教育岗位辛勤耕耘十余载,目前主要从事计算机网络技术、信息安全、数据库技术等方面的教学与研究工作,主持校级重点教科研项目1项,参与教科研项目数项,入职以来公开发表学术论文多篇,主编参编教材2本。多次指导学生参加“蓝桥杯”全国软件和信息技术专业人才大赛,在省赛和全国总决赛中获得优异的成绩。
目录
第1章概述(1)
1.1信息安全的概念(1)
1.2信息安全学科内容(2)
1.2.1信息安全基础理论(2)
1.2.2信息安全技术(4)
1.2.3信息安全管理(7)
1.3信息安全体系结构(8)
1.4信息安全的重要性与面临的威胁(9)
1.4.1信息安全的重要性(9)
1.4.2信息安全面临的威胁(10)
1.5可信计算机系统评价准则(12)
习题1(14)
第2章密码学概述(16)
2.1密码技术发展简介(16)
2.1.1古典密码时期(16)
2.1.2近代密码时期(16)
2.1.3现代密码时期(16)
2.2密码学基础(17)
2.2.1密码学的基本概念(18)
2.2.2密码系统的概念(18)
2.2.3密码体制的分类(19)
2.2.4密码分析(21)
2.2.5密码体制的安全性(23)
2.2.6密钥管理学(24)
2.3经典密码学(26)
2.3.1单表替代密码(27)
2.3.2多表替代密码(28)
2.3.3多字母代换密码(30)
2.3.4Hill密码的分析(32)
习题2(33)
第3章对称密码体制(35)
3.1分组密码(35)
3.1.1分组密码结构(36)
3.1.2数据加密标准DES(39)
3.1.3DES的变形(48)
3.1.4高级加密标准AES(50)
3.2流密码(54)
3.2.1流密码的原理(55)
3.2.2密钥流生成器(56)
3.2.3RC4算法(60)
3.3分组密码的工作模式(61)
3.3.1ECB模式(62)
3.3.2CBC模式(63)
3.3.3CFB模式(64)
3.3.4OFB模式(66)
习题3(67)
第4章非对称密码体制(69)
4.1公钥密码体制简介(69)
4.1.1公钥密码体制的设计原理(69)
4.1.2公钥密码分析(70)
4.2RSA算法(71)
4.2.1RSA算法描述(71)
4.2.2关于RSA算法中的思考(71)
4.2.3RSA的安全性(73)
4.3椭圆曲线密码算法(74)
4.3.1实数域上的椭圆曲线(74)
4.3.2有限域上的椭圆曲线(76)
4.3.3椭圆曲线密码算法(77)
4.4ElGamal公钥密码体制(79)
4.4.1算法描述(79)
4.4.2ElGamal算法的安全性(80)
习题4(81)
第5章消息认证和散列函数(82)
5.1消息认证(82)
5.1.1加密认证(82)
5.1.2消息认证码(84)
5.2安全散列函数(86)
5.2.1散列函数的性质(86)
5.2.2散列函数的一般结构(87)
5.2.3生日攻击(87)
5.2.4SHA1安全散列算法(90)
5.2.5SHA1与MD5和RIPEMD160的比较(94)
5.3数字签名(95)
5.3.1数字签名原理(95)
5.3.2数字签名的解决方案(97)
5.3.3RSA数字签名体制(99)
5.3.4ElGamal数字签名体制(100)
5.3.5数字签名标准DSS(101)
5.3.6中国商用密码SM2算法概况(102)
5.4公钥基础设施(104)
5.4.1PKI的概念(104)
5.4.2PKI的组成(105)
习题5(109)
第6章身份认证和访问控制(111)
6.1身份认证概述(111)
6.1.1身份认证概念(111)
6.1.2身份认证技术方法(112)
6.1.3零知识证明(114)
6.2身份认证协议(115)
6.2.1拨号认证协议(115)
6.2.2口令认证协议(115)
6.2.3挑战握手认证协议(116)
6.3Kerberos认证协议(117)
6.3.1Kerberos简介(117)
6.3.2Kerberos原理(118)
6.4访问控制(121)
6.4.1访问控制的基本原理(121)
6.4.2自主访问控制(123)
6.4.3强制访问控制(126)
6.4.4基于角色的访问控制(127)
习题6(130)
第7章网络攻击与防范(132)
7.1安全威胁分析(132)
7.1.1入侵行为分析(132)
7.1.2攻击分类(133)
7.2端口扫描技术(136)
7.2.1端口扫描技术原理(136)
7.2.2TCP扫描(137)
7.2.3端口管理(140)
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网