中圖網小程序
一鍵登錄
更方便
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
信息安全原理與技術(第4版) 版權信息
- ISBN:9787302639480
- 條形碼:9787302639480 ; 978-7-302-63948-0
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
信息安全原理與技術(第4版) 本書特色
本書系統地介紹了信息安全的基本原理和基本技術。本書提供教學大綱、教學課件和習題答案等配套資源。
信息安全原理與技術(第4版) 內容簡介
本書系統地介紹了信息安全的基本原理和基本技術。全書共11章,包括信息安全的數學基礎、對稱密碼技術、公鑰密碼技術、消息認證與數字簽名、身份認證與訪問控制、網絡安全協議、公鑰基礎設施、防火墻、入侵檢測和惡意代碼等內容。 為了讓讀者充分理解每一章的內容以及它們之間的聯系,各章均設有本章導讀,并用大量的實例幫助讀者理解重點知識和難點知識。 本書可作為高等院校網絡空間安全、計算機、信息安全、通信等專業的教材,也可作為信息安全相關領域的科研和工程技術人員的參考書。
信息安全原理與技術(第4版) 目錄
第1章引言
1.1安全攻擊
1.2安全機制
1.3安全目標與安全需求
1.4安全服務模型
1.4.1支撐服務
1.4.2預防服務
1.4.3檢測與恢復服務
1.5安全目標、安全需求、安全服務和安全機制之間的關系
1.6網絡安全模型
1.7網絡安全協議
1.8關鍵術語
習題1
第2章數學基礎 2.1數論 2.1.1因子 2.1.2素數 2.1.3同余與模運算 2.1.4費馬定理和歐拉定理 2.1.5素性測試 2.1.6中國剩余定理 2.1.7離散對數 2.1.8二次剩余
2.2代數基礎 2.2.1群和環 2.2.2域和有限域
2.3計算復雜性理論 2.3.1問題的復雜性 2.3.2算法的復雜性 2.4單向函數 2.5關鍵術語 習題2
信息安全原理與技術(第4版) 目錄
第3章對稱密碼技術 3.1基本概念 3.2對稱密碼模型 3.3密碼攻擊 3.3.1窮舉攻擊 3.3.2密碼攻擊類型 3.3.3密碼分析方法
3.4古典加密技術 3.4.1單表代換密碼 3.4.2多表代換密碼 3.4.3多字母代換密碼 3.4.4置換密碼
3.5數據加密標準 3.5.1DES加密過程 3.5.2DES子密鑰產生 3.5.3DES解密 3.5.4DES的強度 3.5.5三重DES
3.6高級加密標準 3.6.1AES的基本運算 3.6.2AES加密 3.6.3字節代換 3.6.4行移位 3.6.5列混淆 3.6.6輪密鑰加 3.6.7AES的密鑰擴展 3.6.8AES解密算法 3.6.9等價的解密變換 3.6.10AES的安全性 3.7中國商用對稱密碼算法——SM4 3.7.1SM4加密 3.7.2密鑰擴展算法 3.7.3SM4解密 3.7.4SM4的安全性 3.8RC6 3.8.1RC6的加密和解密 3.8.2密鑰擴展 3.8.3RC6的安全性和靈活性 3.9流密碼 3.9.1流密碼基本原理 3.9.2密鑰流產生器 3.9.3RC4算法 3.10分組密碼工作模式 3.10.1電子密碼本模式 3.10.2密碼分組鏈接模式 3.10.3密碼反饋模式 3.10.4輸出反饋模式 3.10.5計數器模式
3.11隨機數的產生 3.11.1真隨機數發生器 3.11.2偽隨機數發生器
3.12對稱密碼的密鑰分配 3.12.1密鑰分配基本方法 3.12.2密鑰的分層控制 3.12.3會話密鑰的有效期 3.12.4無中心的密鑰分配
3.13關鍵術語 習題3
第4章公鑰密碼技術 4.1公鑰密碼體制 4.2公鑰密碼分析 4.3RSA密碼 4.3.1算法描述 4.3.2RSA算法的安全性
4.4ElGamal密碼 4.5橢圓曲線密碼 4.5.1橢圓曲線的定義 4.5.2橢圓曲線運算規則 4.5.3橢圓曲線密碼算法 4.5.4橢圓曲線密碼的性能 4.6SM2公鑰算法 4.7公鑰分配 4.8利用公鑰密碼分配對稱密鑰 4.9DiffieHellman密鑰交換 4.10關鍵術語 習題4 第5章消息認證與數字簽名 5.1認證 5.2消息認證碼 5.2.1MAC的安全要求 5.2.2基于DES的消息認證碼 5.3Hash函數 5.3.1散列函數的安全要求 5.3.2SM3 5.3.3MD5 5.3.4SHA512 5.3.5HMAC 5.4數字簽名 5.4.1數字簽名的基本概念 5.4.2數字簽名方案 5.5關鍵術語 習題5
第6章身份認證與訪問控制 6.1身份認證 6.1.1身份認證的基本方法 6.1.2常用身份認證機制 6.1.3OpenID和OAuth認證協議 6.2訪問控制概述 6.2.1訪問控制的基本概念 6.2.2訪問控制技術 6.2.3訪問控制原理 6.3自主訪問控制 6.4強制訪問控制 6.5基于角色的訪問控制 6.6關鍵術語 習題6
第7章網絡安全協議 7.1認證協議 7.1.1基于對稱密碼的認證協議 7.1.2基于公鑰密碼的認證協議 7.1.3基于密碼學中的散列函數的認證 7.2Kerberos協議 7.2.1Kerberos協議概述 7.2.2Kerberos協議的工作過程
7.3SSL協議 7.3.1SSL協議概述 7.3.2SSL記錄協議 7.3.3SSL修改密文規約協議 7.3.4SSL告警協議 7.3.5SSL握手協議 7.3.6TLS協議 7.3.7SSL協議應用
7.4IPSec協議 7.4.1IPSec安全體系結構 7.4.2AH協議 7.4.3ESP協議 7.4.4IKE協議 7.5PGP 7.5.1鑒別 7.5.2機密性 7.5.3鑒別與機密性 7.5.4壓縮 7.5.5Email兼容性 7.5.6分段與重組 7.5.7PGP密鑰管理
7.6關鍵術語 習題7
第8章公鑰基礎設施 8.1理論基礎 8.1.1網絡安全服務 8.1.2密碼技術
8.2PKI的組成 8.2.1認證機構 8.2.2證書和證書庫 8.2.3證書撤銷 8.2.4密鑰備份和恢復 8.2.5PKI應用接口
8.3PKI的功能 8.3.1證書的管理 8.3.2密鑰的管理 8.3.3交叉認證 8.3.4安全服務
8.4信任模型 8.4.1認證機構的嚴格層次結構模型 8.4.2分布式信任結構模型 8.4.3Web模型 8.4.4以用戶為中心的信任模型
8.5PKI的相關標準 8.5.1X.209 ASN.1基本編碼規則 8.5.2X.500 8.5.3X.509 8.5.4PKCS系列標準 8.5.5輕量級目錄訪問協議
8.6PKI的應用與發展 8.6.1PKI的應用 8.6.2PKI的發展 8.7關鍵術語 習題8
第9章防火墻 9.1防火墻概述 9.1.1防火墻的基本概念 9.1.2防火墻的作用及局限性 9.1.3防火墻的分類 9.2防火墻技術 9.2.1數據包過濾 9.2.2應用級網關 9.2.3電路級網關
9.3防火墻的體系結構 9.3.1雙宿主機防火墻 9.3.2屏蔽主機防火墻 9.3.3屏蔽子網防火墻 9.4關鍵術語 習題9
第10章入侵檢測 10.1入侵檢測概述 10.1.1入侵檢測的基本概念 10.1.2入侵檢測系統基本模型
10.2入侵檢測系統分類 10.2.1基于主機的入侵檢測系統 10.2.2基于網絡的入侵檢測系統 10.2.3分布式入侵檢測系統 10.3入侵檢測系統分析技術 10.3.1異常檢測技術 10.3.2誤用檢測技術 10.4入侵防御系統 10.4.1入侵防御系統的基本概念 10.4.2入侵防御系統的分類 10.4.3入侵防御系統的原理 10.4.4入侵防御系統的技術特征 10.4.5入侵防御系統的發展 10.5關鍵術語 習題10 第11章惡意代碼 11.1計算機病毒 11.1.1計算機病毒的起源與發展 11.1.2計算機病毒的特征 11.1.3計算機病毒的分類 11.1.4計算機病毒的結構和原理 11.2蠕蟲病毒 11.2.1蠕蟲病毒與一般計算機病毒的異同 11.2.2蠕蟲病毒的工作原理 11.2.3典型蠕蟲病毒介紹 11.2.4蠕蟲病毒的發展與防治 11.3特洛伊木馬 11.3.1木馬的特征 11.3.2木馬的工作原理 11.3.3木馬的分類 11.4惡意代碼的防治對策 11.4.1計算機病毒的防治 11.4.2其他惡意代碼的防治 11.5關鍵術語 習題11 參考文獻
第2章數學基礎 2.1數論 2.1.1因子 2.1.2素數 2.1.3同余與模運算 2.1.4費馬定理和歐拉定理 2.1.5素性測試 2.1.6中國剩余定理 2.1.7離散對數 2.1.8二次剩余
2.2代數基礎 2.2.1群和環 2.2.2域和有限域
2.3計算復雜性理論 2.3.1問題的復雜性 2.3.2算法的復雜性 2.4單向函數 2.5關鍵術語 習題2
信息安全原理與技術(第4版) 目錄
第3章對稱密碼技術 3.1基本概念 3.2對稱密碼模型 3.3密碼攻擊 3.3.1窮舉攻擊 3.3.2密碼攻擊類型 3.3.3密碼分析方法
3.4古典加密技術 3.4.1單表代換密碼 3.4.2多表代換密碼 3.4.3多字母代換密碼 3.4.4置換密碼
3.5數據加密標準 3.5.1DES加密過程 3.5.2DES子密鑰產生 3.5.3DES解密 3.5.4DES的強度 3.5.5三重DES
3.6高級加密標準 3.6.1AES的基本運算 3.6.2AES加密 3.6.3字節代換 3.6.4行移位 3.6.5列混淆 3.6.6輪密鑰加 3.6.7AES的密鑰擴展 3.6.8AES解密算法 3.6.9等價的解密變換 3.6.10AES的安全性 3.7中國商用對稱密碼算法——SM4 3.7.1SM4加密 3.7.2密鑰擴展算法 3.7.3SM4解密 3.7.4SM4的安全性 3.8RC6 3.8.1RC6的加密和解密 3.8.2密鑰擴展 3.8.3RC6的安全性和靈活性 3.9流密碼 3.9.1流密碼基本原理 3.9.2密鑰流產生器 3.9.3RC4算法 3.10分組密碼工作模式 3.10.1電子密碼本模式 3.10.2密碼分組鏈接模式 3.10.3密碼反饋模式 3.10.4輸出反饋模式 3.10.5計數器模式
3.11隨機數的產生 3.11.1真隨機數發生器 3.11.2偽隨機數發生器
3.12對稱密碼的密鑰分配 3.12.1密鑰分配基本方法 3.12.2密鑰的分層控制 3.12.3會話密鑰的有效期 3.12.4無中心的密鑰分配
3.13關鍵術語 習題3
第4章公鑰密碼技術 4.1公鑰密碼體制 4.2公鑰密碼分析 4.3RSA密碼 4.3.1算法描述 4.3.2RSA算法的安全性
4.4ElGamal密碼 4.5橢圓曲線密碼 4.5.1橢圓曲線的定義 4.5.2橢圓曲線運算規則 4.5.3橢圓曲線密碼算法 4.5.4橢圓曲線密碼的性能 4.6SM2公鑰算法 4.7公鑰分配 4.8利用公鑰密碼分配對稱密鑰 4.9DiffieHellman密鑰交換 4.10關鍵術語 習題4 第5章消息認證與數字簽名 5.1認證 5.2消息認證碼 5.2.1MAC的安全要求 5.2.2基于DES的消息認證碼 5.3Hash函數 5.3.1散列函數的安全要求 5.3.2SM3 5.3.3MD5 5.3.4SHA512 5.3.5HMAC 5.4數字簽名 5.4.1數字簽名的基本概念 5.4.2數字簽名方案 5.5關鍵術語 習題5
第6章身份認證與訪問控制 6.1身份認證 6.1.1身份認證的基本方法 6.1.2常用身份認證機制 6.1.3OpenID和OAuth認證協議 6.2訪問控制概述 6.2.1訪問控制的基本概念 6.2.2訪問控制技術 6.2.3訪問控制原理 6.3自主訪問控制 6.4強制訪問控制 6.5基于角色的訪問控制 6.6關鍵術語 習題6
第7章網絡安全協議 7.1認證協議 7.1.1基于對稱密碼的認證協議 7.1.2基于公鑰密碼的認證協議 7.1.3基于密碼學中的散列函數的認證 7.2Kerberos協議 7.2.1Kerberos協議概述 7.2.2Kerberos協議的工作過程
7.3SSL協議 7.3.1SSL協議概述 7.3.2SSL記錄協議 7.3.3SSL修改密文規約協議 7.3.4SSL告警協議 7.3.5SSL握手協議 7.3.6TLS協議 7.3.7SSL協議應用
7.4IPSec協議 7.4.1IPSec安全體系結構 7.4.2AH協議 7.4.3ESP協議 7.4.4IKE協議 7.5PGP 7.5.1鑒別 7.5.2機密性 7.5.3鑒別與機密性 7.5.4壓縮 7.5.5Email兼容性 7.5.6分段與重組 7.5.7PGP密鑰管理
7.6關鍵術語 習題7
第8章公鑰基礎設施 8.1理論基礎 8.1.1網絡安全服務 8.1.2密碼技術
8.2PKI的組成 8.2.1認證機構 8.2.2證書和證書庫 8.2.3證書撤銷 8.2.4密鑰備份和恢復 8.2.5PKI應用接口
8.3PKI的功能 8.3.1證書的管理 8.3.2密鑰的管理 8.3.3交叉認證 8.3.4安全服務
8.4信任模型 8.4.1認證機構的嚴格層次結構模型 8.4.2分布式信任結構模型 8.4.3Web模型 8.4.4以用戶為中心的信任模型
8.5PKI的相關標準 8.5.1X.209 ASN.1基本編碼規則 8.5.2X.500 8.5.3X.509 8.5.4PKCS系列標準 8.5.5輕量級目錄訪問協議
8.6PKI的應用與發展 8.6.1PKI的應用 8.6.2PKI的發展 8.7關鍵術語 習題8
第9章防火墻 9.1防火墻概述 9.1.1防火墻的基本概念 9.1.2防火墻的作用及局限性 9.1.3防火墻的分類 9.2防火墻技術 9.2.1數據包過濾 9.2.2應用級網關 9.2.3電路級網關
9.3防火墻的體系結構 9.3.1雙宿主機防火墻 9.3.2屏蔽主機防火墻 9.3.3屏蔽子網防火墻 9.4關鍵術語 習題9
第10章入侵檢測 10.1入侵檢測概述 10.1.1入侵檢測的基本概念 10.1.2入侵檢測系統基本模型
10.2入侵檢測系統分類 10.2.1基于主機的入侵檢測系統 10.2.2基于網絡的入侵檢測系統 10.2.3分布式入侵檢測系統 10.3入侵檢測系統分析技術 10.3.1異常檢測技術 10.3.2誤用檢測技術 10.4入侵防御系統 10.4.1入侵防御系統的基本概念 10.4.2入侵防御系統的分類 10.4.3入侵防御系統的原理 10.4.4入侵防御系統的技術特征 10.4.5入侵防御系統的發展 10.5關鍵術語 習題10 第11章惡意代碼 11.1計算機病毒 11.1.1計算機病毒的起源與發展 11.1.2計算機病毒的特征 11.1.3計算機病毒的分類 11.1.4計算機病毒的結構和原理 11.2蠕蟲病毒 11.2.1蠕蟲病毒與一般計算機病毒的異同 11.2.2蠕蟲病毒的工作原理 11.2.3典型蠕蟲病毒介紹 11.2.4蠕蟲病毒的發展與防治 11.3特洛伊木馬 11.3.1木馬的特征 11.3.2木馬的工作原理 11.3.3木馬的分類 11.4惡意代碼的防治對策 11.4.1計算機病毒的防治 11.4.2其他惡意代碼的防治 11.5關鍵術語 習題11 參考文獻
展開全部
書友推薦
- >
經典常談
- >
二體千字文
- >
煙與鏡
- >
伊索寓言-世界文學名著典藏-全譯本
- >
莉莉和章魚
- >
李白與唐代文化
- >
伯納黛特,你要去哪(2021新版)
- >
朝聞道
本類暢銷