中图网(原中国图书网):网上书店,中文字幕在线一区二区三区,尾货特色书店,中文字幕在线一区,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
信息安全概論(第2版)/徐茂智 鄒維

包郵 信息安全概論(第2版)/徐茂智 鄒維

出版社:人民郵電出版社出版時間:2020-09-01
開本: 16開 頁數: 266
中 圖 價:¥36.9(6.2折) 定價  ¥59.8 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

信息安全概論(第2版)/徐茂智 鄒維 版權信息

  • ISBN:9787115529398
  • 條形碼:9787115529398 ; 978-7-115-52939-8
  • 裝幀:一般膠版紙
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

信息安全概論(第2版)/徐茂智 鄒維 本書特色

(1)全面性:信息安全從宏觀上包括的主要內容有所涉略,從而為學生進一步學習研究專門的技術提供指導。(2)基礎性:講述信息安全中通用的基礎知識,為學生進一步研究和技術實踐打下堅實的基礎。(3)系統性:建立了恰當的體系結構,把相關知識進行合理的組織,而不是一些雜亂無章的知識堆砌。(4)科學性:注重安全攻擊的原理分析和安全機制的科學分析,利于培養學生的思維邏輯。

信息安全概論(第2版)/徐茂智 鄒維 內容簡介

本書系統全面地講述了信息安全的基本概念、基本理論、相關技術和應用。全書共13章。本書首先在介紹信息安全的基本概念和技術體系基礎上,講述了數據加密、數字簽名、身份識別為代表的密碼保護技術和訪問控制技術,詳細講述了怎樣用這些技術來保障系統安全、網絡安全和數據安全;然后選擇了一些重要的實用安全技術介紹事務安全與應用安全;很后還對安全審計、安全評估與工程實現等內容也給出了一個宏觀上的論述。

信息安全概論(第2版)/徐茂智 鄒維 目錄

第1章 信息安全簡介 1
1.1 信息安全的發展歷史 1
1.1.1 通信保密科學的誕生 1
1.1.2 公鑰密碼學革命 2
1.1.3 訪問控制技術與可信計算機評估準則 2
1.1.4 網絡環境下的信息安全 3
1.1.5 信息保障 3
1.2 信息安全的概念和目標 3
1.2.1 信息安全的定義 3
1.2.2 信息安全的目標和方法 4
1.3 安全威脅與技術防護知識體系 5
1.3.1 計算機系統中的安全威脅 6
1.3.2 網絡系統中的安全威脅 7
1.3.3 數據的安全威脅 8
1.3.4 事務安全 8
1.3.5 技術防護 9
1.4 信息安全中的非技術因素 10
1.4.1 人員、組織與管理 10
1.4.2 法規與道德 11
小結 12
習題1 12
第2章 信息安全體系結構 14
2.1 技術體系結構概述 15
2.1.1 物理環境安全體系 15
2.1.2 計算機系統平臺安全體系 15
2.1.3 網絡通信平臺安全體系 16
2.1.4 應用平臺安全體系 16
2.2 安全機制 16
2.2.1 加密 16
2.2.2 數字簽名 17
2.2.3 訪問控制 17
2.2.4 數據完整性 18
2.2.5 身份識別 18
2.2.6 通信量填充與信息隱藏 19
2.2.7 路由控制 19
2.2.8 公證 19
2.2.9 事件檢測與安全審計 19
2.2.10 安全恢復 20
2.2.11 安全標記 20
2.2.12 保證 20
2.3 OSI安全體系結構 20
2.3.1 OSI的7層網絡與TCP/IP模型 21
2.3.2 OSI的安全服務 22
2.3.3 OSI安全機制 23
2.3.4 安全服務與安全機制的關系 23
2.3.5 層次化結構中服務的配置 24
2.4 應用體系結構 25
2.4.1 應用層結構與安全模型 25
2.4.2 安全交換 27
2.4.3 安全變換 28
2.5 組織體系結構與管理體系結構 31
2.5.1 組織體系結構 31
2.5.2 管理體系結構 32
小結 32
習題2 32
第3章 數據加密 34
3.1 數據加密模型與安全性 34
3.1.1 數據加密模型 34
3.1.2 分析模型 36
3.2 對稱加密算法 36
3.2.1 分組密碼算法DES 36
3.2.2 三重DES 41
3.2.3 分組密碼算法AES 42
3.2.4 其他分組密碼算法 45
3.2.5 序列密碼算法A5 46
3.3 公鑰加密算法 47
3.3.1 RSA加密算法 47
3.3.2 有限域乘法群密碼與橢圓曲線密碼 49
3.3.3 公鑰密碼算法難度的比較 52
小結 53
習題3 54
第4章 數字簽名 55
4.1 數字簽名與安全性 55
4.1.1 數字簽名模型 56
4.1.2 攻擊模型 57
4.2 數字簽名算法 57
4.2.1 RSA簽名算法 58
4.2.2 ElGamal簽名算法 59
4.2.3 DSA簽名算法 60
4.3 Hash函數 62
4.3.1 安全Hash函數的定義 62
4.3.2 SHA-1算法 63
4.4 現實中的數字簽名方案的構造 65
4.4.1 與Hash函數結合的簽名方案DSA 65
4.4.2 集成Hash函數的簽名方案 66
小結 66
習題4 67
第5章 身份識別與消息鑒別 68
5.1 身份識別 68
5.1.1 基于口令的身份識別技術 69
5.1.2 基于傳統密碼的身份識別技術 71
5.1.3 基于公鑰密碼的身份識別技術 73
5.1.4 基于生物特征的身份識別技術 74
5.2 消息鑒別 75
5.2.1 基于對稱加密的鑒別 76
5.2.2 消息鑒別碼 77
5.2.3 數字簽名機制 79
5.2.4 無條件安全鑒別碼 80
小結 81
習題5 81
第6章 訪問控制理論 83
6.1 訪問控制矩陣模型 83
6.2 Bell-LaPadula模型 84
6.2.1 模型介紹 84
6.2.2 Bell-LaPadula模型的形式化描述 87
6.3 RBAC模型 90
6.3.1 RBAC介紹 91
6.3.2 核心RBAC 92
6.3.3 角色層次 93
6.3.4 受約束的RBAC 94
6.3.5 NIST RBAC參考模型的應用 95
6.4 授權與訪問控制實現框架 96
6.4.1 PMI模型 96
6.4.2 一般訪問控制實現框架 97
6.4.3 基于KDC和PMI的訪問控制框架 97
小結 99
習題6 99
第7 章 計算機系統安全 101
7.1 可信計算基 101
7.1.1 訪問監視器 101
7.1.2 安全內核方法 102
7.1.3 可信計算基 102
7.2 操作系統安全 104
7.2.1 操作系統安全概述 104
7.2.2 操作系統安全機制的設計原則 104
7.2.3 操作系統安全機制 105
7.2.4 UNIX操作系統的安全機制 109
7.3 數據庫安全 111
7.3.1 數據庫系統概念 111
7.3.2 數據庫安全技術 113
7.4 計算機病毒防護 118
7.4.1 惡意軟件簡介 118
7.4.2 計算機病毒概述 122
7.4.3 計算機病毒機理分析 126
7.4.4 計算機病毒防治 128
7.5 可信計算平臺 130
小結 132
習題7 133
第8章 網絡安全 134
8.1 網絡安全概述 134
8.1.1 網絡簡述 134
8.1.2 網絡安全措施 134
8.2 IPSec 136
8.2.1 IPSec體系結構 136
8.2.2 IPSec提供的安全服務 137
8.2.3 安全關聯 137
8.2.4 IPSec的工作模式 138
8.2.5 封裝安全載荷 139
8.2.6 鑒別報頭 139
8.2.7 解釋域 140
8.2.8 密鑰管理 140
8.3 防火墻 140
8.3.1 防火墻概述 140
8.3.2 防火墻技術原理 143
8.3.3 防火墻的應用 148
8.3.4 防火墻的發展趨勢 150
8.4 VPN 151
8.4.1 VPN概述 151
8.4.2 VPN技術原理 151
8.4.3 VPN的應用 155
8.5 入侵檢測 157
8.5.1 入侵檢測的基本原理 157
8.5.2 入侵檢測的主要分析模型和方法 160
8.5.3 入侵檢測系統的體系結構 162
8.5.4 入侵檢測的發展趨勢 164
小結 165
習題8 166
第9章 數據安全 167
9.1 數據安全概述 167
9.1.1 計算機系統中的數據安全 167
9.1.2 網絡中的數據安全 167
9.1.3 其他載體的數據安全 168
9.2 數據的機密性 168
9.2.1 安全等級的確定與變化 169
9.2.2 數據集的機密性 169
9.2.3 機密性保護的安全機制 169
9.2.4 木桶原理與全生命期管理 169
9.3 數據的完整性與備份 170
9.3.1 數據完整性 170
9.3.2 數據完整性喪失原因 170
9.3.3 數據完整性保障技術 171
9.3.4 數據備份系統 172
9.3.5 容錯系統 174
9.3.6 災難恢復計劃 175
9.4 隱私保護 177
9.4.1 隱私的概念 177
9.4.2 個人檔案與隱私 178
9.4.3 鑒別與隱私 179
9.4.4 數據分析與隱私 181
9.4.5 隱私保護技術 181
9.4.6 隱私保護的相關法律 181
小結 184
習題9 184
第10 章 事務安全與多方安全計算 185
10.1 安全多方計算 185
10.2 百萬富翁問題的計算協議 186
10.3 平均薪水問題的計算協議 188
10.4 數字貨幣與區塊鏈 189
10.4.1 貨幣的屬性與**代數字貨幣 189
10.4.2 比特幣與區塊鏈技術 190
10.4.3 其他區塊鏈技術 192
10.4.4 區塊鏈中的安全問題 193
小結 193
習題10 194
第11 章 應用安全 195
11.1 應用安全基礎設施 195
11.1.1 對稱密鑰設施 195
11.1.2 公鑰基礎設施 197
11.1.3 授權設施 202
11.2 Web安全 204
11.2.1 Web的安全問題 204
11.2.2 安全協議 205
11.2.3 SET協議 209
11.3 郵件安全 210
11.3.1 電子郵件系統概述 210
11.3.2 電子郵件的安全問題 211
11.3.3 安全郵件 213
11.3.4 垃圾郵件與病毒過濾 215
小結 217
習題11 218
第12 章 安全審計 219
12.1 審計日志 219
12.1.1 日志概述 219
12.1.2 UNIX/Linux操作系統日志 221
12.1.3 Windows操作系統日志 224
12.1.4 日志分析工具 226
12.2 安全審計 227
12.2.1 安全審計的定義 227
12.2.2 安全審計的作用 227
12.2.3 基于主機的安全審計系統 228
12.2.4 基于網絡的安全審計系統 229
12.3 計算機取證 230
12.3.1 計算機取證的基本概念 231
12.3.2 計算機取證的原則與步驟 231
12.3.3 電子證據的真實性 233
12.3.4 取證工具的法律效力 234
12.3.5 計算機取證工具軟件 236
小結 238
習題12 238
第13 章 信息安全評估與工程實現 239
13.1 信息安全評估 239
13.1.1 計算機信息系統安全保護等級劃分準則 239
13.1.2 可信計算機系統評估準則 243
13.1.3 通用安全準則 246
13.2 信息安全工程 255
13.2.1 安全工程概述 255
13.2.2 SSE-CMM概述 256
13.2.3 SSE-CMM體系結構 259
13.2.4 SSE-CMM的應用 264
小結 264
習題13 264
參考文獻 266
展開全部

信息安全概論(第2版)/徐茂智 鄒維 作者簡介

徐茂智,北京大學安全與密碼工程研究中心主任,網絡與軟件安全保障教育部重點實驗室副主任。數學、密碼學及信息安全工程領域的知名專家。數學研究成果被國際著名數學家J.OLsson和J.Brundan等稱為"徐氏構造法",受到1998年國際數學家大會的專門邀請,被收入1998和1999年的《世界名人錄》。 多次主持國家973課題、863課題、國家自然科學基金重大項目研究計劃、國防科學預研、國家科學數據共享工程信息安全關鍵技術項目等***重大科研項目的研究,并取得了一系列突破性的成果。先后發表學術論文100余篇、出版教材或專著4部。現擔任中國密碼學會常務理事、中國工業與應用數學學會理事等職。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 桥架-槽式电缆桥架-镀锌桥架-托盘式桥架 - 上海亮族电缆桥架制造有限公司 | 西门子伺服电机维修,西门子电源模块维修,西门子驱动模块维修-上海渠利 | FFU_空气初效|中效|高效过滤器_空调过滤网-广州梓净净化设备有限公司 | 中国产业发展研究网 - 提供行业研究报告 可行性研究报告 投资咨询 市场调研服务 | 除甲醛公司-甲醛检测-广西雅居环境科技有限公司 | 耳模扫描仪-定制耳机设计软件-DLP打印机-asiga打印机-fitshape「飞特西普」 | arch电源_SINPRO_开关电源_模块电源_医疗电源-东佑源 | 高压负荷开关-苏州雷尔沃电器有限公司 | 扬尘在线监测系统_工地噪声扬尘检测仪_扬尘监测系统_贝塔射线扬尘监测设备「风途物联网科技」 | 石家庄装修设计_室内家装设计_别墅装饰装修公司-石家庄金舍装饰官网 | 河南膏药贴牌-膏药代加工-膏药oem厂家-洛阳今世康医药科技有限公司 | 花纹铝板,合金铝卷板,阴极铝板-济南恒诚铝业有限公司 | 传递窗_超净|洁净工作台_高效过滤器-传递窗厂家广州梓净公司 | 一体式钢筋扫描仪-楼板测厚仪-裂缝检测仪-泰仕特(北京) | 玻璃钢型材-玻璃钢风管-玻璃钢管道,生产厂家-[江苏欧升玻璃钢制造有限公司] | 龙门加工中心-数控龙门加工中心厂家价格-山东海特数控机床有限公司_龙门加工中心-数控龙门加工中心厂家价格-山东海特数控机床有限公司 | 企业彩铃制作_移动、联通、电信集团彩铃上传开通_彩铃定制_商务彩铃管理平台-集团彩铃网 | 哈希PC1R1A,哈希CA9300,哈希SC4500-上海鑫嵩实业有限公司 | 丹尼克尔拧紧枪_自动送钉机_智能电批_柔性振动盘_螺丝供料器品牌 | 专业深孔加工_东莞深孔钻加工_东莞深孔钻_东莞深孔加工_模具深孔钻加工厂-东莞市超耀实业有限公司 | 餐饮加盟网_特色餐饮加盟店_餐饮连锁店加盟 | 鄂泉泵业官网|(杭州、上海、全国畅销)大流量防汛排涝泵-LW立式排污泵 | LOGO设计_品牌设计_VI设计 - 特创易| 船老大板材_浙江船老大全屋定制_船老大官网 | 数显水浴恒温振荡器-分液漏斗萃取振荡器-常州市凯航仪器有限公司 | 英国雷迪地下管线探测仪-雷迪RD8100管线仪-多功能数字听漏仪-北京迪瑞进创科技有限公司 | 临海涌泉蜜桔官网|涌泉蜜桔微商批发代理|涌泉蜜桔供应链|涌泉蜜桔一件代发 | PVC地板|PVC塑胶地板|PVC地板厂家|地板胶|防静电地板-无锡腾方装饰材料有限公司-咨询热线:4008-798-128 | uv机-uv灯-uvled光固化机-生产厂家-蓝盾机电 | 成都亚克力制品,PVC板,双色板雕刻加工,亚克力门牌,亚克力标牌,水晶字雕刻制作-零贰捌广告 | 电车线(用于供电给电车的输电线路)-百科 | 注塑_注塑加工_注塑模具_塑胶模具_注塑加工厂家_深圳环科 | Type-c防水母座|贴片母座|耳机接口|Type-c插座-深圳市步步精科技有限公司 | 铝合金重力铸造_铝合金翻砂铸造_铝铸件厂家-东莞市铝得旺五金制品有限公司 | 早报网 | 东莞动力锂电池保护板_BMS智能软件保护板_锂电池主动均衡保护板-东莞市倡芯电子科技有限公司 | 合肥花魁情感婚姻咨询中心_挽回爱情_修复婚姻_恋爱指南 | MES系统工业智能终端_生产管理看板/安灯/ESOP/静电监控_讯鹏科技 | 首页_欧瑞传动官方网站--主营变频器、伺服系统、新能源、软起动器、PLC、HMI | 立式矫直机_卧式矫直机-无锡金矫机械制造有限公司 | 【孔氏陶粒】建筑回填陶粒-南京/合肥/武汉/郑州/重庆/成都/杭州陶粒厂家 |