您好,欢迎来到聚文网。 登录 免费注册
信息安全原理及应用

信息安全原理及应用

  • 装帧: 平装
  • 出版社: 清华大学出版社
  • 作者: 侠名 著作
  • 出版日期: 2010-04-15
  • 商品条码: 9787302191070
  • 页数: 309
  • 出版年份: 2010
定价:¥36 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
编辑推荐
《信息安全原理及应用》可作为信息安全、计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事安全技术和管理工作人员参考。内容包括:
信息安全的基本概念、目标和研究内容,密码学的基本理论与应用;访问控制技术、从安全技术人员的角度介绍网络攻击技术和恶意代码分析;防火墙和入侵检测系统;评估信息系统安全的靠前外标准;八个信息安全实验。
内容简介
《信息安全原理及应用》共15章。靠前章介绍信息安全的基本概念、目标和研究内容;第2章介绍密码学的基本概念,是信息安全的基础理论;第3~4章介绍两种重要的密码实现体制,即对称密码体制和公钥密码体制;第5~7章介绍了密码学理论的应用机制,分别是消息认证、身份认证与数字签名、密钥管理;第8章介绍访问控制技术;第9~10章从安全技术人员的角度介绍网络攻击技术和恶意代码分析;靠前1~12章介绍两种应用广泛的安全防护系统,即防火墙和入侵检测系统;靠前3章从网络体系结构上分别介绍网络层、传输层及应用层的安全协议;靠前4章介绍评估信息系统安全的靠前外标准;靠前5章编制了8个信息安全实验,使读者通过实际操作加深对基础理论与技术的理解。
《信息安全原理及应用》可作为信息安全,计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事安全技术和管理工作人员参考。
目录
第1章信息安全概述
1.1信息安全的概念
1.2信息安全的发展历史
1.3信息安全的目标
1.3.1安全性攻击
1.3.2信息安全的目标
1.4信息安全的研究内容
1.4.1信息安全基础研究
1.4.2信息安全应用研究
1.4.3信息安全管理研究

第2章密码学基础
2.1密码学的发展历史
2.2密码学的基本概念
2.3密码系统的分类
2.4密码分析
2.4.1密码分析学
2.4.2穷举攻击
2.5经典密码学
2.5.1代换密码
2.5.2置换技术
2.5.3转轮机
2.5.4隐蔽通道和隐写术

第3章对称密码体制
3.1分组密码
3.2数据加密标准DES
3.2.1DES简介
3.2.2DES加密解密原理
3.2.3DES的安全性
3.2.4多重DES
3.3高级加密标准AES
3.3.1AES概述
3.3.2AES加密数学基础
3.3.3AES加密原理
3.3.4AES的解密变换
3.3.5AES加密算法性能分析
3.4序列密码
3.4.1序列密码的原理
3.4.2RC4
3.5其他对称加密算法

第4章公钥密码体制
4.1公钥密码体制的产生
4.2数论基础
4.2.1基本概念
4.2.2欧几里得算法
4.2.3乘法逆元
4.2.4费尔马小定理
4.2.5欧拉函数和欧拉定理
4.2.6离散对数
4.3公钥密码体制的基本原理
4.3.1公钥密码体制的基本构成
4.3.2加密解密协议
4.3.3公钥密码应满足的要求
4.4RSA公钥密码体制
4.4.1RSA算法
4.4.2RsA算法在计算上的可行性分析
4.4.3RSA的安全性
4.5其他公钥密码算法
4.5.1ElGamal密码
4.5.2椭网曲线密码体制

第5章消息认证
5.1消息认证基本概念
5.2消息加密认证
5.3消息认证码
5.3.1消息认证码的基本用法
5.3.2消息认证码的安全性
5.3.3基于DES的消息认证码
5.4Hash函数
5.4.1基本概念
5.4.2认证方法
5.4.3常用Hash算法
5.4.4对Hash函数的攻击

第6章身份认证与数字签名
6.1身份认证
6.1.1身份认证的物理基础
6.1.2身份认证方式
6.1.3Kerberos协议
6.1.4零知识证明
6.2数字签名
6.2.1数字签名原理
6.2.2数字签名算法

第7章密钥管理
7.1对称密码体制的密钥管理
7.1.1密钥分级
7.1.2密钥生成
7.1.3密钥的存储与备份
7.1.4密钥分配
7.1.5密钥的更新
7.1.6密钥的终止和销毁
7.2公钥密码体制的密钥管理
7.2.1公钥的分配
7.2.2数字证书
7.2.3X.509证书
7.2.4公钥基础设施PKI

第8章访问控制
8.1访问控制概述
8.2访问控制策略
8.2.1自主访问控制
8.2.2强制访问控制
8.2.3基于角色的访问控制
8.2.4基于任务的访问控制
8.2.5基于对象的访问控制
8.3网络访问控制的应用
8.3.1MAC地址过滤
8.3.2VLAN隔离
8.3.3ACL访问控制列表
8.3.4防火墙访问控制

第9章网络攻击技术
9.1侦查
9.2扫描
9.2.1端口扫描
9.2.2漏洞扫描
9.2.3实用扫描器简介
9.3获取访问权限
9.3.1缓冲区溢出
9.3.2SQL注入攻击
9.4保持访问权限
9.5消除入侵痕迹
9.6拒绝服务攻击

第10章恶意代码分析
10.1病毒
10.1.1感染
10.1.2传播机制
10.1.3防御病毒
10.2蠕虫
10.3恶意移动代码
10.4后门
10.5特洛伊木马

第11章防火墙
第12章入侵检测系统
第13章安全协议
第14章安全评价标准
第15章信息安全实验
参考文献

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网