新書推薦:
《
想象欧洲丛书(7册)欧洲史
》
售價:NT$
1880.0
《
没有伞的孩子必须努力奔跑
》
售價:NT$
149.0
《
做最好的班主任(李镇西教育文集版)
》
售價:NT$
230.0
《
数据驱动法律
》
售價:NT$
390.0
《
对话世界一流大学图书馆馆长
》
售價:NT$
995.0
《
揭秘立体翻翻书--我们的国宝
》
售價:NT$
490.0
《
清代贡院史
》
售價:NT$
800.0
《
光焰摇曳——变革与守望的梁启超
》
售價:NT$
440.0
|
內容簡介: |
随着计算机和网络应用的普及,信息安全已经成为关系国家政治稳定、经济发展、军事对抗的重要问题。本书面向实际应用,全面介绍了信息安全保障体系和防御体系,信息安全基本概念、理论背景,以及各种信息安全技术的实现机理,解读信息安全技术的典型应用,帮助读者树立信息安全工程思想。 全书共1□章,分为四大模块:信息安全工程基本思想、密码学、基于密码技术的安全服务、非密码网络安全防御技术。 本书在编写上强调实用性和系统性,适合大专院校计算机、通信、电子商务等相关专业的信息安全课程使用,也可以作为从事计算机、网络工程项目建设与运行维护的技术人员的参考书。
|
目錄:
|
第二版前言
□□版前言
□□章 绪论
1.1 信息安全问题及其重要性
1.□ 信息安全威胁实例
1.3 信息安全事件分类
1.4 本书的内容组织与使用指南
本章小结
习题1
第□章 信息安全保障体系
□.1 信息安全保障体系概述
□.1.1 信息安全的范畴
□.1.□ 信息安全的属性
□.1.3 信息安全保障体系结构
□.□ 信息安全防御模型
□.3 等级保护与风险评估
□.3.1 等级保护
□.3.□ 风险评估
□.3.3 系统安全测评
□.3.4 信息系统安全建设实施
□.3.5 信息安全原则
本章小结
习题□
第3章 密码技术概述
3.1 密码技术及其发展
3.□ 数据保密通信模型
3.3 对称密码□□
3.4 公钥密码□□
3.5 数字签名
3.6 消息完整性保护
3.7 认证
3.8 计算复杂理论
3.9 密码分析
本章小结
习题3
第4章 对称密码技术
4.1 数据加密标准(DES)
4.1.1 概述
4.1.□ DES工作过程
4.1.3 密钥调度
4.1.4 DES安全性分析
4.1.5 3DES
4.□ 高级加密标准(AES)
4.□.1 AES基本操作流程
4.□.□ 轮操作
4.□.3 密钥扩展
4.□.4 解密操作
4.3 其他分组密码算法介绍
4.3.1 IDEA算法
4.3.□ Blowfish算法
4.3.3 RC5/RC6算法
4.4 流密码算法RC4
4.5 分组密码工作模式
4。5.1 电子密码本模式
4.5.□ 密文分组链接模式
4.5.3 密文反馈模式
4.5.4 输出反馈模式
4.5.5 计数模式
本章小结
习题4
第5章 公钥密码技术
5.1 RSA公钥密码算法
5.1.1 RSA基本算法
5.1.□ RSA加密算法的数论基础
5.1.3 RSA算法实现中的计算问题
5.1.4 RSA算法□□安全性分析
5.1.5 RSA填充加密机制
5.1.6 RSA签名算法
5.□ Diffie-Hellman密钥协商机制
5.3 ElGamal公钥密码□□
5.3.1 ElGamal公钥加密算法
5.3.□ ElGamal公钥密码□□的安全性
5.3.3 ElGamal签名算法
5.4 椭圆曲线密码□□
5.4.1 椭圆曲线基本概念
5.4.□ 基于椭圆曲线的加密□□
5.4.3 椭圆曲线D-H密钥协商协议
5.4.4 基于椭圆曲线的数字签名算法
5.4.5 ECC算法安全强度分析
本章小结
习题5
第6章 密钥管理
6.1 密钥管理概述
6.□ 对称密钥管理
6.□.1 对称密钥的管理与分发
6.□.□ 密钥层次化使用
6.3 公钥基础设施(PKI)
6.3.1 公钥基础设施(PKI)概述
6.3.□ PKI功能
6.3.3 PKI体系结构
6.3.4 认证机构(CA)部署
6.4 数字证书
6.4.1 数字证书结构
6.4.□ 数字证书编码
6.4.3 数字证书应用
6.4.4 私钥的存储与使用
6.5 基于PKI的典型应用
本章小结
习题6
第7章 安全协议
7.1 安全协议概述
7.□ 虚拟专用网协议(IPSec)
7.□.1 虚拟专用网VPN
7.□.□ IP层VPN协议——IPSec
7.□.3 认证头(AH)协议
7.□.4 封装安全载荷(ESP)协议
7.□.5 Internet密钥交换
7.3 传输层安全协议(TLS)
7.3.1 TLS概述
7.3.□ TLS记录协议层
7.3.3 TLS握手协议层
本章小结
习题7
第8章 无线□域网(WLAN)安全机制
8.1 WLAN及其安全需求
8.□ 有线等同保密协议(WEP)
8.3 健壮网络安全(RSN)
8.4 WLAN鉴别与保密基础结构(WAPI)
本章小结
习题8
第9章 网络安全技术
9.1 网络安全技术概述
9.□ 网络扫描技术
9.3 网络防火墙技术
9.3.1 防火墙的概念和功能
9.3□ 防火墙的工作原理
9.3.3 基于DMZ的防火墙部署
9.4 隔离网闸技术
9.4.1 隔离网闸概述
9.4.□ 隔离网闸的工作原理
9.4.3 隔离网闸的部署
9.5 入侵检测技术
9.5.1 入侵检测系统概述
9.5.□ IDS类型与部署
9.5.3 IDS工作原理
9.5.4 典型入侵检测系统的规划与配置
9.6 蜜罐技术
本章小结
习题9
□□0章 信息隐藏与数字水印技术
10.1 信息隐藏技术
10.□ 数字水印技术
本章小结
习题10
□□1章 可信计算
11.1 可信计算概述
11.□ 可信与信任
11.3 可信计算技术
11.3.1 可信计算平台
11.3.□ 可信支撑软件
11.3.3 可信网络连接
11.4 主动免疫可信计算
11.4.1 主动免疫可信计算架构
11.4.□ 我国可信计算领域的自主创新成果
本章小结
习题11
□□□章 区块链技术
1□.1 区块链技术概述
1□.1.1 区块链的定义与特性
1□.1.□ 区块链应用分类及发展阶段
1□.□ 区块链系统核心技术
1□.□.1 区块 链
1□.□.□ P□P网络技术——分布式结构
1□.□.3 公钥密码算法
1□.□.4 脚本
1□.3 比特币
1□.4 区块链系统基础架构模型
|
|