掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
信息安全技術基礎(第二版)(普通高等教育計算機類專業教材) 版權信息
- ISBN:9787522601076
- 條形碼:9787522601076 ; 978-7-5226-0107-6
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
信息安全技術基礎(第二版)(普通高等教育計算機類專業教材) 內容簡介
隨著計算機和網絡應用的普及,信息安全已經成為關系國家政治穩定、經濟發展、軍事對抗的重要問題。本書面向實際應用,全面介紹了信息安全保障體系和防御體系,信息安全基本概念、理論背景,以及各種信息安全技術的實現機理,解讀信息安全技術的典型應用,幫助讀者樹立信息安全工程思想。 全書共12章,分為四大模塊:信息安全工程基本思想、密碼學、基于密碼技術的安全服務、非密碼網絡安全防御技術。 本書在編寫上強調實用性和系統性,適合大專院校計算機、通信、電子商務等相關專業的信息安全課程使用,也可以作為從事計算機、網絡工程項目建設與運行維護的技術人員的參考書。
信息安全技術基礎(第二版)(普通高等教育計算機類專業教材) 目錄
第二版前言
**版前言
第1章 緒論
1.1 信息安全問題及其重要性
1.2 信息安全威脅實例
1.3 信息安全事件分類
1.4 本書的內容組織與使用指南
本章小結
習題1
第2章 信息安全保障體系
2.1 信息安全保障體系概述
2.1.1 信息安全的范疇
2.1.2 信息安全的屬性
2.1.3 信息安全保障體系結構
2.2 信息安全防御模型
2.3 等級保護與風險評估
2.3.1 等級保護
2.3.2 風險評估
2.3.3 系統安全測評
2.3.4 信息系統安全建設實施
2.3.5 信息安全原則
本章小結
習題2
第3章 密碼技術概述
3.1 密碼技術及其發展
3.2 數據保密通信模型
3.3 對稱密碼體制
3.4 公鑰密碼體制
3.5 數字簽名
3.6 消息完整性保護
3.7 認證
3.8 計算復雜理論
3.9 密碼分析
本章小結
習題3
第4章 對稱密碼技術
4.1 數據加密標準(DES)
4.1.1 概述
4.1.2 DES工作過程
4.1.3 密鑰調度
4.1.4 DES安全性分析
4.1.5 3DES
4.2 高級加密標準(AES)
4.2.1 AES基本操作流程
4.2.2 輪操作
4.2.3 密鑰擴展
4.2.4 解密操作
4.3 其他分組密碼算法介紹
4.3.1 IDEA算法
4.3.2 Blowfish算法
4.3.3 RC5/RC6算法
4.4 流密碼算法RC4
4.5 分組密碼工作模式
4。5.1 電子密碼本模式
4.5.2 密文分組鏈接模式
4.5.3 密文反饋模式
4.5.4 輸出反饋模式
4.5.5 計數模式
本章小結
習題4
第5章 公鑰密碼技術
5.1 RSA公鑰密碼算法
5.1.1 RSA基本算法
5.1.2 RSA加密算法的數論基礎
5.1.3 RSA算法實現中的計算問題
5.1.4 RSA算法體制安全性分析
5.1.5 RSA填充加密機制
5.1.6 RSA簽名算法
5.2 Diffie-Hellman密鑰協商機制
5.3 ElGamal公鑰密碼體制
5.3.1 ElGamal公鑰加密算法
5.3.2 ElGamal公鑰密碼體制的安全性
5.3.3 ElGamal簽名算法
5.4 橢圓曲線密碼體制
5.4.1 橢圓曲線基本概念
5.4.2 基于橢圓曲線的加密體制
5.4.3 橢圓曲線D-H密鑰協商協議
5.4.4 基于橢圓曲線的數字簽名算法
5.4.5 ECC算法安全強度分析
本章小結
習題5
第6章 密鑰管理
6.1 密鑰管理概述
6.2 對稱密鑰管理
6.2.1 對稱密鑰的管理與分發
6.2.2 密鑰層次化使用
6.3 公鑰基礎設施(PKI)
6.3.1 公鑰基礎設施(PKI)概述
6.3.2 PKI功能
6.3.3 PKI體系結構
6.3.4 認證機構(CA)部署
6.4 數字證書
6.4.1 數字證書結構
6.4.2 數字證書編碼
6.4.3 數字證書應用
6.4.4 私鑰的存儲與使用
6.5 基于PKI的典型應用
本章小結
習題6
第7章 安全協議
7.1 安全協議概述
7.2 虛擬專用網協議(IPSec)
7.2.1 虛擬專用網VPN
7.2.2 IP層VPN協議——IPSec
7.2.3 認證頭(AH)協議
7.2.4 封裝安全載荷(ESP)協議
7.2.5 Internet密鑰交換
7.3 傳輸層安全協議(TLS)
7.3.1 TLS概述
7.3.2 TLS記錄協議層
7.3.3 TLS握手協議層
本章小結
習題7
第8章 無線局域網(WLAN)安全機制
8.1 WLAN及其安全需求
8.2 有線等同保密協議(WEP)
8.3 健壯網絡安全(RSN)
8.4 WLAN鑒別與保密基礎結構(WAPI)
本章小結
習題8
第9章 網絡安全技術
9.1 網絡安全技術概述
9.2 網絡掃描技術
9.3 網絡防火墻技術
9.3.1 防火墻的概念和功能
9.32 防火墻的工作原理
9.3.3 基于DMZ的防火墻部署
9.4 隔離網閘技術
9.4.1 隔離網閘概述
9.4.2 隔離網閘的工作原理
9.4.3 隔離網閘的部署
9.5 入侵檢測技術
9.5.1 入侵檢測系統概述
9.5.2 IDS類型與部署
9.5.3 IDS工作原理
9.5.4 典型入侵檢測系統的規劃與配置
9.6 蜜罐技術
本章小結
習題9
第10章 信息隱藏與數字水印技術
10.1 信息隱藏技術
10.2 數字水印技術
本章小結
習題10
第11章 可信計算
11.1 可信計算概述
11.2 可信與信任
11.3 可信計算技術
11.3.1 可信計算平臺
11.3.2 可信支撐軟件
11.3.3 可信網絡連接
11.4 主動免疫可信計算
11.4.1 主動免疫可信計算架構
11.4.2 我國可信計算領域的自主創新成果
本章小結
習題11
第12章 區塊鏈技術
12.1 區塊鏈技術概述
12.1.1 區塊鏈的定義與特性
12.1.2 區塊鏈應用分類及發展階段
12.2 區塊鏈系統核心技術
12.2.1 區塊+鏈
12.2.2 P2P網絡技術——分布式結構
12.2.3 公鑰密碼算法
12.2.4 腳本
12.3 比特幣
12.4 區塊鏈系統基礎架構模型
**版前言
第1章 緒論
1.1 信息安全問題及其重要性
1.2 信息安全威脅實例
1.3 信息安全事件分類
1.4 本書的內容組織與使用指南
本章小結
習題1
第2章 信息安全保障體系
2.1 信息安全保障體系概述
2.1.1 信息安全的范疇
2.1.2 信息安全的屬性
2.1.3 信息安全保障體系結構
2.2 信息安全防御模型
2.3 等級保護與風險評估
2.3.1 等級保護
2.3.2 風險評估
2.3.3 系統安全測評
2.3.4 信息系統安全建設實施
2.3.5 信息安全原則
本章小結
習題2
第3章 密碼技術概述
3.1 密碼技術及其發展
3.2 數據保密通信模型
3.3 對稱密碼體制
3.4 公鑰密碼體制
3.5 數字簽名
3.6 消息完整性保護
3.7 認證
3.8 計算復雜理論
3.9 密碼分析
本章小結
習題3
第4章 對稱密碼技術
4.1 數據加密標準(DES)
4.1.1 概述
4.1.2 DES工作過程
4.1.3 密鑰調度
4.1.4 DES安全性分析
4.1.5 3DES
4.2 高級加密標準(AES)
4.2.1 AES基本操作流程
4.2.2 輪操作
4.2.3 密鑰擴展
4.2.4 解密操作
4.3 其他分組密碼算法介紹
4.3.1 IDEA算法
4.3.2 Blowfish算法
4.3.3 RC5/RC6算法
4.4 流密碼算法RC4
4.5 分組密碼工作模式
4。5.1 電子密碼本模式
4.5.2 密文分組鏈接模式
4.5.3 密文反饋模式
4.5.4 輸出反饋模式
4.5.5 計數模式
本章小結
習題4
第5章 公鑰密碼技術
5.1 RSA公鑰密碼算法
5.1.1 RSA基本算法
5.1.2 RSA加密算法的數論基礎
5.1.3 RSA算法實現中的計算問題
5.1.4 RSA算法體制安全性分析
5.1.5 RSA填充加密機制
5.1.6 RSA簽名算法
5.2 Diffie-Hellman密鑰協商機制
5.3 ElGamal公鑰密碼體制
5.3.1 ElGamal公鑰加密算法
5.3.2 ElGamal公鑰密碼體制的安全性
5.3.3 ElGamal簽名算法
5.4 橢圓曲線密碼體制
5.4.1 橢圓曲線基本概念
5.4.2 基于橢圓曲線的加密體制
5.4.3 橢圓曲線D-H密鑰協商協議
5.4.4 基于橢圓曲線的數字簽名算法
5.4.5 ECC算法安全強度分析
本章小結
習題5
第6章 密鑰管理
6.1 密鑰管理概述
6.2 對稱密鑰管理
6.2.1 對稱密鑰的管理與分發
6.2.2 密鑰層次化使用
6.3 公鑰基礎設施(PKI)
6.3.1 公鑰基礎設施(PKI)概述
6.3.2 PKI功能
6.3.3 PKI體系結構
6.3.4 認證機構(CA)部署
6.4 數字證書
6.4.1 數字證書結構
6.4.2 數字證書編碼
6.4.3 數字證書應用
6.4.4 私鑰的存儲與使用
6.5 基于PKI的典型應用
本章小結
習題6
第7章 安全協議
7.1 安全協議概述
7.2 虛擬專用網協議(IPSec)
7.2.1 虛擬專用網VPN
7.2.2 IP層VPN協議——IPSec
7.2.3 認證頭(AH)協議
7.2.4 封裝安全載荷(ESP)協議
7.2.5 Internet密鑰交換
7.3 傳輸層安全協議(TLS)
7.3.1 TLS概述
7.3.2 TLS記錄協議層
7.3.3 TLS握手協議層
本章小結
習題7
第8章 無線局域網(WLAN)安全機制
8.1 WLAN及其安全需求
8.2 有線等同保密協議(WEP)
8.3 健壯網絡安全(RSN)
8.4 WLAN鑒別與保密基礎結構(WAPI)
本章小結
習題8
第9章 網絡安全技術
9.1 網絡安全技術概述
9.2 網絡掃描技術
9.3 網絡防火墻技術
9.3.1 防火墻的概念和功能
9.32 防火墻的工作原理
9.3.3 基于DMZ的防火墻部署
9.4 隔離網閘技術
9.4.1 隔離網閘概述
9.4.2 隔離網閘的工作原理
9.4.3 隔離網閘的部署
9.5 入侵檢測技術
9.5.1 入侵檢測系統概述
9.5.2 IDS類型與部署
9.5.3 IDS工作原理
9.5.4 典型入侵檢測系統的規劃與配置
9.6 蜜罐技術
本章小結
習題9
第10章 信息隱藏與數字水印技術
10.1 信息隱藏技術
10.2 數字水印技術
本章小結
習題10
第11章 可信計算
11.1 可信計算概述
11.2 可信與信任
11.3 可信計算技術
11.3.1 可信計算平臺
11.3.2 可信支撐軟件
11.3.3 可信網絡連接
11.4 主動免疫可信計算
11.4.1 主動免疫可信計算架構
11.4.2 我國可信計算領域的自主創新成果
本章小結
習題11
第12章 區塊鏈技術
12.1 區塊鏈技術概述
12.1.1 區塊鏈的定義與特性
12.1.2 區塊鏈應用分類及發展階段
12.2 區塊鏈系統核心技術
12.2.1 區塊+鏈
12.2.2 P2P網絡技術——分布式結構
12.2.3 公鑰密碼算法
12.2.4 腳本
12.3 比特幣
12.4 區塊鏈系統基礎架構模型
展開全部
書友推薦
- >
名家帶你讀魯迅:朝花夕拾
- >
自卑與超越
- >
唐代進士錄
- >
我與地壇
- >
隨園食單
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
羅庸西南聯大授課錄
- >
巴金-再思錄
本類暢銷