中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >>
信息安全原理與技術-(第3版)

包郵 信息安全原理與技術-(第3版)

出版社:清華大學出版社出版時間:2017-05-01
開本: 32開 頁數: 286
本類榜單:教材銷量榜
中 圖 價:¥29.4(7.4折) 定價  ¥39.5 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>
買過本商品的人還買了

信息安全原理與技術-(第3版) 版權信息

信息安全原理與技術-(第3版) 本書特色

本書系統地介紹了信息安全的基本原理和基本技術。全書共11章,包括信息安全的數學基礎,對稱密碼技術、公鑰密碼技術、消息認證與數字簽名、身份認證與訪問控制、網絡安全協議、公鑰基礎設施、防火墻、入侵檢測和惡意代碼等內容。本書體現以讀者為中心的思想。為了讓讀者充分理解每一章節內容以及它們之間的聯系,每一章附有本章導讀,并用大量的實例幫助讀者理解重點知識和難點知識。本書可作為計算機、信息安全、通信等專業的本科生以及低年級的研究生的教材,也可作為從事與信息安全相關專業的教學、科研和工程技術人員的參考書。

信息安全原理與技術-(第3版) 內容簡介

本書能夠深入淺出地讓讀者看透信息安全基本原理和技術,讀者能夠從教材的結構明白信息安全的框架,每一章節能夠讓讀者了解信息安全需要解決什么問題,如何解決,為什么要這樣解決等。第3版在前兩版的基礎上潤色了部分內容,使之更通俗易懂,并增加了國內流行的加密標準。 本書提供所有習題答案、PPT課件和期末試卷庫。

信息安全原理與技術-(第3版) 目錄

目錄 第1章引言 1.1安全攻擊 1.2安全機制 1.3安全目標與安全需求 1.4安全服務模型 1.4.1支撐服務 1.4.2預防服務 1.4.3檢測與恢復服務 1.5安全目標、安全需求、安全服務和安全機制之間的關系 1.6網絡安全模型 1.7網絡安全協議 1.8關鍵術語 1.9習題1 第2章數學基礎 2.1數論 2.1.1因子 2.1.2素數 2.1.3同余與模運算 2.1.4費馬定理和歐拉定理 2.1.5素性測試 2.1.6中國剩余定理 2.1.7離散對數 2.1.8二次剩余 2.2代數基礎 2.2.1群和環 2.2.2域和有限域 2.3計算復雜性理論 2.3.1問題的復雜性 2.3.2算法的復雜性 2.4單向函數 2.5關鍵術語 2.6習題2 第3章對稱密碼技術 3.1基本概念 3.2對稱密碼模型 3.3密碼攻擊 3.3.1窮舉攻擊 3.3.2密碼攻擊類型 3.3.3密碼分析方法 3.4古典加密技術 3.4.1單表代換密碼 3.4.2多表代換密碼 3.4.3多字母代換密碼 3.4.4置換密碼 3.5數據加密標準 3.5.1DES加密過程 3.5.2DES子密鑰產生 3.5.3DES解密 3.5.4DES的強度 3.5.5三重DES 3.6高級加密標準 3.6.1AES的基本運算 3.6.2AES加密 3.6.3字節代換 3.6.4行移位 3.6.5列混淆 3.6.6輪密鑰加 3.6.7AES的密鑰擴展 3.6.8AES解密算法 3.6.9等價的解密變換 3.6.10AES的安全性 3.7中國商用對稱密碼算法——SM4 3.7.1SM4加密 3.7.2密鑰擴展算法 3.7.3SM4解密 3.7.4SM4的安全性 3.8RC6 3.8.1RC6的加密和解密 3.8.2密鑰擴展 3.8.3RC6的安全性和靈活性 3.9流密碼 3.9.1流密碼基本原理 3.9.2密鑰流產生器 3.9.3RC4算法 3.10分組密碼工作模式 3.10.1電子密碼本模式 3.10.2密碼分組鏈接模式 3.10.3密碼反饋模式 3.10.4輸出反饋模式 3.10.5計數器模式 3.11隨機數的產生 3.11.1真隨機數發生器 3.11.2偽隨機數發生器 3.12對稱密碼的密鑰分配 3.12.1密鑰分配基本方法 3.12.2密鑰的分層控制 3.12.3會話密鑰的有效期 3.12.4無中心的密鑰分配 3.13關鍵術語 3.14習題3 第4章公鑰密碼技術 4.1公鑰密碼體制 4.2公鑰密碼分析 4.3RSA密碼 4.3.1算法描述 4.3.2RSA算法的安全性 4.4ElGamal密碼 4.5橢圓曲線密碼 4.5.1橢圓曲線的定義 4.5.2橢圓曲線運算規則 4.5.3橢圓曲線密碼算法 4.5.4橢圓曲線密碼的性能 4.6SM2公鑰算法 4.7公鑰分配 4.8利用公鑰密碼分配對稱密鑰 4.9DiffieHellman密鑰交換 4.10關鍵術語 4.11習題4 第5章消息認證與數字簽名 5.1認證 5.2消息認證碼 5.2.1MAC的安全要求 5.2.2基于DES的消息認證碼 5.3Hash函數 5.3.1散列函數的安全要求 5.3.2SM3 5.3.3MD5 5.3.4SHA512 5.3.5HMAC 5.4數字簽名 5.4.1數字簽名的基本概念 5.4.2數字簽名方案 5.5關鍵術語 5.6習題5 第6章身份認證與訪問控制 6.1身份認證 6.1.1身份認證的基本方法 6.1.2常用身份認證機制 6.1.3OpenID和OAuth認證協議 6.2訪問控制概述 6.2.1訪問控制的基本概念 6.2.2訪問控制技術 6.2.3訪問控制原理 6.3自主訪問控制 6.4強制訪問控制 6.5基于角色的訪問控制 6.6關鍵術語 6.7習題6 第7章網絡安全協議 7.1認證協議 7.1.1基于對稱密碼的認證協議 7.1.2基于公鑰密碼的認證協議 7.1.3基于密碼學中的散列函數的認證 7.2Kerberos協議 7.2.1Kerberos協議概述 7.2.2Kerberos協議的工作過程 7.3SSL協議 7.3.1SSL協議概述 7.3.2SSL記錄協議 7.3.3SSL修改密文規約協議 7.3.4SSL告警協議 7.3.5SSL握手協議 7.3.6TLS協議 7.3.7SSL協議應用 7.4IPSec協議 7.4.1IPSec安全體系結構 7.4.2AH協議 7.4.3ESP協議 7.4.4IKE協議 7.5PGP 7.5.1鑒別 7.5.2機密性 7.5.3鑒別與機密性 7.5.4壓縮 7.5.5Email兼容性 7.5.6分段與重組 7.5.7PGP密鑰管理 7.6關鍵術語 7.7習題7 第8章公鑰基礎設施 8.1理論基礎 8.1.1網絡安全服務 8.1.2密碼技術 8.2PKI的組成 8.2.1認證機構 8.2.2證書和證書庫 8.2.3證書撤銷 8.2.4密鑰備份和恢復 8.2.5PKI應用接口 8.3PKI的功能 8.3.1證書的管理 8.3.2密鑰的管理 8.3.3交叉認證 8.3.4安全服務 8.4信任模型 8.4.1認證機構的嚴格層次結構模型 8.4.2分布式信任結構模型 8.4.3Web模型 8.4.4以用戶為中心的信任模型 8.5PKI的相關標準 8.5.1X.209 ASN.1基本編碼規則 8.5.2X.500 8.5.3X.509 8.5.4PKCS系列標準 8.5.5輕量級目錄訪問協議 8.6PKI的應用與發展 8.6.1PKI的應用 8.6.2PKI的發展 8.7關鍵術語 8.8習題8 第9章防火墻 9.1防火墻概述 9.1.1防火墻的基本概念 9.1.2防火墻的作用及局限性 9.1.3防火墻的分類 9.2防火墻技術 9.2.1數據包過濾 9.2.2應用級網關 9.2.3電路級網關 9.3防火墻的體系結構 9.3.1雙宿主機防火墻 9.3.2屏蔽主機防火墻 9.3.3屏蔽子網防火墻 9.4關鍵術語 9.5習題9 第10章入侵檢測 10.1入侵檢測概述 10.1.1入侵檢測的基本概念 10.1.2入侵檢測系統基本模型 10.2入侵檢測系統分類 10.2.1基于主機的入侵檢測系統 10.2.2基于網絡的入侵檢測系統 10.2.3分布式入侵檢測系統 10.3入侵檢測系統分析技術 10.3.1異常檢測技術 10.3.2誤用檢測技術 10.4入侵防御系統 10.4.1入侵防御系統的基本概念 10.4.2入侵防御系統的分類 10.4.3入侵防御系統的原理 10.4.4入侵防御系統的技術特征 10.4.5入侵防御系統的發展 10.5關鍵術語 10.6習題10 第11章惡意代碼 11.1計算機病毒 11.1.1計算機病毒的起源與發展 11.1.2計算機病毒的特征 11.1.3計算機病毒的分類 11.1.4計算機病毒的結構和原理 11.2蠕蟲病毒 11.2.1蠕蟲病毒與一般計算機病毒的異同 11.2.2蠕蟲病毒的工作原理 11.2.3典型蠕蟲病毒介紹 11.2.4蠕蟲病毒的發展與防治 11.3特洛伊木馬 11.3.1木馬的特征 11.3.2木馬的工作原理 11.3.3木馬的分類 11.4惡意代碼的防治對策 11.4.1計算機病毒的防治 11.4.2其他惡意代碼的防治 11.5關鍵術語 11.6習題11 參考文獻
展開全部

信息安全原理與技術-(第3版) 作者簡介

郭亞軍,博士,教授,獲得信息安全方向的博士學位,博士后也從事信息安全方向的研究,具有豐富的信息安全課程的教學和研究經驗,發表了40多篇信息安全方面的論文,主持了多項信息安全方向的項目,并獲得7項信息安全方向的國家發明專利授權,20多項信息安全軟件著作權登記。從自己學習信息安全,到教學信息安全,作者能清楚教師和學生的需求。教材的其他作者也是一直從事信息安全的教學和科研工作。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 百度爱采购运营研究社社群-店铺托管-爱采购代运营-良言多米网络公司 | 超声波清洗机_大型超声波清洗机_工业超声波清洗设备-洁盟清洗设备 | UV固化机_UVLED光固化机_UV干燥机生产厂家-上海冠顶公司专业生产UV固化机设备 | 菏泽商标注册_菏泽版权登记_商标申请代理_菏泽商标注册去哪里 | 耳模扫描仪-定制耳机设计软件-DLP打印机-asiga打印机-fitshape「飞特西普」 | 一体化预制泵站-一体化提升泵站-一体化泵站厂家-山东康威环保 | 东莞市天进机械有限公司-钉箱机-粘箱机-糊箱机-打钉机认准东莞天进机械-厂家直供更放心! | 防火窗_耐火窗_防火门厂家_防火卷帘门-重庆三乐门业有限公司 | 钢衬四氟管道_钢衬四氟直管_聚四氟乙烯衬里管件_聚四氟乙烯衬里管道-沧州汇霖管道科技有限公司 | 安规_综合测试仪,电器安全性能综合测试仪,低压母线槽安规综合测试仪-青岛合众电子有限公司 | 海德莱电力(HYDELEY)-无功补偿元器件生产厂家-二十年专业从事电力电容器 | 北京乾茂兴业科技发展有限公司 | 气力输送_输送机械_自动化配料系统_负压吸送_制造主力军江苏高达智能装备有限公司! | 石牌坊价格石牌坊雕刻制作_石雕牌坊牌楼石栏杆厂家_山东嘉祥石雕有限公司 | 碳化硅,氮化硅,冰晶石,绢云母,氟化铝,白刚玉,棕刚玉,石墨,铝粉,铁粉,金属硅粉,金属铝粉,氧化铝粉,硅微粉,蓝晶石,红柱石,莫来石,粉煤灰,三聚磷酸钠,六偏磷酸钠,硫酸镁-皓泉新材料 | 全自动贴标机-套标机-工业热风机-不干胶贴标机-上海厚冉机械 | 企典软件一站式企业管理平台,可私有、本地化部署!在线CRM客户关系管理系统|移动办公OA管理系统|HR人事管理系统|人力 | 手持气象站_便携式气象站_农业气象站_负氧离子监测站-山东万象环境 | 宿舍管理系统_智慧园区系统_房屋/房产管理系统_公寓管理系统 | 新中天检测有限公司青岛分公司-山东|菏泽|济南|潍坊|泰安防雷检测验收 | 泵阀展|阀门展|水泵展|流体机械展 -2025上海国际泵管阀展览会flowtech china | 南京展台搭建-南京展会设计-南京展览设计公司-南京展厅展示设计-南京汇雅展览工程有限公司 | 北京京云律师事务所| 学习虾-免费的学习资料下载平台 雪花制冰机(实验室雪花制冰机)百科 | 钢格板_钢格栅_格栅板_钢格栅板 - 安平县鑫拓钢格栅板厂家 | 幂简集成 - 品种超全的API接口平台, 一站搜索、试用、集成国内外API接口 | 多米诺-多米诺世界纪录团队-多米诺世界-多米诺团队培训-多米诺公关活动-多米诺创意广告-多米诺大型表演-多米诺专业赛事 | 物联网卡_物联网卡购买平台_移动物联网卡办理_移动联通电信流量卡通信模组采购平台? | 动物麻醉机-数显脑立体定位仪-北京易则佳科技有限公司 | 万濠投影仪_瑞士TRIMOS高度仪_尼康投影仪V12BDC|量子仪器 | 卫生纸复卷机|抽纸机|卫生纸加工设备|做卫生纸机器|小型卫生纸加工需要什么设备|卫生纸机器设备多少钱一台|许昌恒源纸品机械有限公司 | 水稻烘干机,小麦烘干机,大豆烘干机,玉米烘干机,粮食烘干机_巩义市锦华粮食烘干机械制造有限公司 水环真空泵厂家,2bv真空泵,2be真空泵-淄博真空设备厂 | 无线讲解器-导游讲解器-自助讲解器-分区讲解系统 品牌生产厂家[鹰米讲解-合肥市徽马信息科技有限公司] | 生鲜配送系统-蔬菜食材配送管理系统-连锁餐饮订货配送软件-挪挪生鲜供应链管理软件 | 智能汉显全自动量热仪_微机全自动胶质层指数测定仪-鹤壁市科达仪器仪表有限公司 | 欧景装饰设计工程有限公司-无锡欧景装饰官网| 船用锚链|专业锚链生产厂家|安徽亚太锚链制造有限公司 | 吉林污水处理公司,长春工业污水处理设备,净水设备-长春易洁环保科技有限公司 | 电磁流量计厂家_涡街流量计厂家_热式气体流量计-青天伟业仪器仪表有限公司 | 聚丙烯酰胺_厂家_价格-河南唐达净水材料有限公司 | 成都珞石机械 - 模温机、油温机、油加热器生产厂家 |