掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
網絡與信息安全 版權信息
- ISBN:9787302475859
- 條形碼:9787302475859 ; 978-7-302-47585-9
- 裝幀:暫無
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
網絡與信息安全 內容簡介
《網絡與信息安全》全面系統地講述了信息安全的理論、原理、技術和應用。 《網絡與信息安全》主要內容包括:對稱加密算法(DES、AES、SM4),公鑰密碼算法(RSA、ECC、SM2),安全散列算法(MD5、SHA、SM3),數字簽名(DSS),密鑰管理技術,信息隱藏技術,認證技術與訪問控制,防火墻,入侵檢測技術,漏洞掃描技術,網絡安全協議(IPSec、SSL、TLS),操作系統安全、數據庫安全,DNS安全以及電子投票與選舉安全,網絡風險分析與評估,等級保護與測評以及信息安全的相關標準(TCSEC、CC、GB17859),Web安全,E-mail安全(PGP、S/MIME),電子商務安全(SET),以及信息安全法律法規等。 《網絡與信息安全》可作為信息安全專業本科或研究生的教材,也可作為相關專業技術人員的參考書。
網絡與信息安全 目錄
第1章 信息安全綜述
1.1 網絡信息安全的目標
1.2 信息安全的研究內容
1.2.1 密碼學理論
1.2.2 信息安全理論與技術
1.2.3 信息安全管理
1.3 信息安全的發展
1.3.1 經典信息安全
1.3.2 現代信息安全
1.4 研究網絡與信息安全的意義
小結
習題1
第2章 對稱密碼體制
2.1 密碼學基礎
2.1.1 密碼學基本概念
2.1.2 經典密碼體制
2.2 分組密碼原理
2.2.1 分組密碼設計原理
2.2.2 分組密碼的一般結構
2.3 數據加密標準
2.3.1 DES描述
2.3.2 DES問題討論
2.3.3 DES的變形
2.4 高級加密標準
2.5 SM4商用密碼算法
2.5.1 SM4算法背景
2.5.2 SM4算法描述
2.5.3 SM4算法安全性分析
2.6 序列密碼簡介
2.6.1 序列密碼的概念
2.6.2 序列密碼的分類
2.6.3 同步流密碼
2.6.4 密鑰流生成器
2.7 常用的序列密碼算法
2.7.1 A5序列密碼算法
2.7.2 ZUC序列密碼算法
小結
習題2
第3章 單向散列函數
3.1 單向散列函數概述
3.2 MD5算法
3.2.1 算法
3.2.2 舉例
3.3 SHA-1算法
3.3.1 算法
3.3.2 舉例
3.3.3 SHA-1與MD5的比較
3.4 SM3密碼雜湊算法
3.5 消息認證碼
3.6 對單向散列函數的攻擊
小結
習題3
……
第4章 公鑰密碼體制
第5章 數字簽名技術與應用
第6章 密鑰管理技術
第7章 信息隱藏技術
第8章 認證技術與訪問控制
第9章 防火墻技術
第10章 入侵檢測技術
第11章 漏洞掃描技術
第12章 網絡安全協議
第13章 其他網絡安全技術
第14章 應用安全
第15章 信息安全管理
第16章 信息安全法律法規
附錄 網絡與信息安全實驗
參考文獻
1.1 網絡信息安全的目標
1.2 信息安全的研究內容
1.2.1 密碼學理論
1.2.2 信息安全理論與技術
1.2.3 信息安全管理
1.3 信息安全的發展
1.3.1 經典信息安全
1.3.2 現代信息安全
1.4 研究網絡與信息安全的意義
小結
習題1
第2章 對稱密碼體制
2.1 密碼學基礎
2.1.1 密碼學基本概念
2.1.2 經典密碼體制
2.2 分組密碼原理
2.2.1 分組密碼設計原理
2.2.2 分組密碼的一般結構
2.3 數據加密標準
2.3.1 DES描述
2.3.2 DES問題討論
2.3.3 DES的變形
2.4 高級加密標準
2.5 SM4商用密碼算法
2.5.1 SM4算法背景
2.5.2 SM4算法描述
2.5.3 SM4算法安全性分析
2.6 序列密碼簡介
2.6.1 序列密碼的概念
2.6.2 序列密碼的分類
2.6.3 同步流密碼
2.6.4 密鑰流生成器
2.7 常用的序列密碼算法
2.7.1 A5序列密碼算法
2.7.2 ZUC序列密碼算法
小結
習題2
第3章 單向散列函數
3.1 單向散列函數概述
3.2 MD5算法
3.2.1 算法
3.2.2 舉例
3.3 SHA-1算法
3.3.1 算法
3.3.2 舉例
3.3.3 SHA-1與MD5的比較
3.4 SM3密碼雜湊算法
3.5 消息認證碼
3.6 對單向散列函數的攻擊
小結
習題3
……
第4章 公鑰密碼體制
第5章 數字簽名技術與應用
第6章 密鑰管理技術
第7章 信息隱藏技術
第8章 認證技術與訪問控制
第9章 防火墻技術
第10章 入侵檢測技術
第11章 漏洞掃描技術
第12章 網絡安全協議
第13章 其他網絡安全技術
第14章 應用安全
第15章 信息安全管理
第16章 信息安全法律法規
附錄 網絡與信息安全實驗
參考文獻
展開全部
書友推薦
- >
自卑與超越
- >
我從未如此眷戀人間
- >
推拿
- >
莉莉和章魚
- >
二體千字文
- >
經典常談
- >
山海經
- >
小考拉的故事-套裝共3冊
本類暢銷