日韩偷拍一区二区,国产香蕉久久精品综合网,亚洲激情五月婷婷,欧美日韩国产不卡

在線客服
信息安全原理及應用(第3版)圖書
人氣:29

信息安全原理及應用(第3版)

信息安全方面的暢銷教材,使讀者能夠在掌握密碼理論與安全理論的同時,了解信息安全所包含的研究內容。

內容簡介

本書共分為13章,分別介紹信息安全的基本概念、目標和研究內容; 密碼學的基本概念; 對稱密碼體制和公鑰密碼體制; 密碼學理論的應用機制; 訪問控制技術; 網絡攻擊技術和惡意代碼分析; 網絡安全防御系統; 網絡層、傳輸層及應用層的安全協議; 評估信息系統安全的國內外標準; 附錄為8個信息安全實驗。本書可作為信息安全、計算機應用、信息管理等相關專業本科生或研究生的教材和參考書,也可供從事安全技術和管理工作人員參考。

編輯推薦

著重介紹信息安全的基礎理論,同時也涵蓋了信息安全應用技術以及信息安全管理標準等諸多方面的內容。

實驗內容與教學內容結合緊密,便于讀者理解相關理論知識,掌握各種實際應用的信息安全技術。

目錄

目錄

第1章信息安全概述

1.1信息安全的概念

1.2信息安全的發展歷史

1.3信息安全的目標

1.3.1安全性攻擊

1.3.2信息安全的目標

1.4信息安全的研究內容

1.4.1信息安全基礎研究

1.4.2信息安全應用研究

1.4.3信息安全管理研究

第2章密碼學基

2.1密碼學的發展歷史

2.2密碼學的基本概念

2.3密碼系統的分類

2.4密碼分析

2.4.1密碼分析學

2.4.2窮舉攻擊

2.5經典密碼學

2.5.1代換密碼

2.5.2置換技術

2.5.3轉輪機

2.5.4隱蔽通道和隱寫術

第3章對稱密碼體制

3.1分組密碼

3.2數據加密標準

3.2.1數據加密標準簡介

3.2.2DES加密解密原理

3.2.3DES的安全性

3.2.4多重DES

3.3高級加密標準AES

3.3.1AES概述

3.3.2AES加密數學基

3.3.3AES加密原理

3.3.4AES的解密變換

3.3.5AES加密算法性能分析

3.4序列密碼

3.4.1序列密碼的原理

3.4.2RC4

3.5其他對稱加密算法

3.6對稱密碼的工作模式

3.6.1密文分組鏈接模式

3.6.2隨機計數器模式

第4章公鑰密碼體制

4.1公鑰密碼體制的產生

4.2數論基

4.2.1基本概念

4.2.2歐幾里得算法

4.2.3乘法逆元

4.2.4費爾馬小定理

4.2.5歐拉函數和歐拉定理

4.2.6離散對數

4.3公鑰密碼體制的基本原理

4.3.1公鑰密碼體制的基本構成

4.3.2加密解密協議

4.3.3公鑰密碼應滿足的要求

4.4RSA公鑰密碼體制

4.4.1RSA算法

4.4.2RSA算法在計算上的可行性分析

4.4.3RSA的安全性

4.5其他公鑰密碼算法

4.5.1ElGamal密碼

4.5.2橢圓曲線密碼體制

4.6公鑰密碼算法的工作機制

4.6.1ISO推薦標準

4.6.2PKCS#1

第5章消息認證

5.1消息認證基本概念

5.2消息加密認證

5.3消息認證碼

5.3.1消息認證碼的基本用法

5.3.2消息認證碼的安全性

5.3.3基于DES的消息認證碼

5.4Hash函數

5.4.1基本概念

5.4.2認證方法

5.4.3常用Hash算法

5.4.4對Hash函數的攻擊

第6章身份認證與數字簽名

6.1身份認證

6.1.1身份認證的物理基

6.1.2身份認證方式

6.1.3Kerberos協議

6.1.4零知識證明

6.2數字簽名

6.2.1數字簽名原理

6.2.2數字簽名算法

第7章密鑰管理

7.1對稱密碼體制的密鑰管理

7.1.1密鑰分級

7.1.2密鑰生成

7.1.3密鑰的存儲與備份

7.1.4密鑰分配

7.1.5密鑰的更新

7.1.6密鑰的終止和銷毀

7.2公鑰密碼體制的密鑰管理

7.2.1公鑰的分配

7.2.2數字證書

7.2.3X.509證書

7.2.4公鑰基礎設施

第8章訪問控制

8.1訪問控制概述

8.2訪問控制策略

8.2.1自主訪問控制

8.2.2強制訪問控制

8.2.3基于角色的訪問控制

8.2.4基于任務的訪問控制

8.2.5基于對象的訪問控制

8.3網絡訪問控制的應用

8.3.1MAC地址過濾

8.3.2VLAN隔離

8.3.3ACL訪問控制列表

8.3.4防火墻訪問控制

第9章網絡攻擊技術

9.1偵查

9.2掃描

9.2.1端口掃描

9.2.2漏洞掃描

9.2.3實用掃描器簡介

9.3獲取訪問權限

9.3.1緩沖區溢出

9.3.2SQL注入攻擊

9.4保持訪問權限

9.5消除入侵痕跡

9.6拒絕服務攻擊

第10章惡意代碼分析

10.1病毒

10.1.1感染

10.1.2傳播機制

10.1.3防御病毒

10.2蠕蟲

10.3惡意移動代碼

10.4后門

10.5特洛伊木馬

10.6RootKit

第11章網絡安全防御系統

11.1防火墻系統

11.1.1防火墻的定義

11.1.2防火墻的分類

11.1.3包過濾防火墻

11.1.4狀態防火墻

11.1.5應用網關防火墻

11.1.6混合防火墻與防火墻系統

11.1.7防火墻的體系結構

11.2入侵檢測系統

11.2.1入侵檢測系統概述

11.2.2入侵檢測系統分類

11.2.3入侵檢測方法

11.2.4網絡入侵檢測系統Snort簡介

11.2.5入侵檢測的局限性與發展方向

11.3入侵防御系統

11.3.1入侵防御系統概述

11.3.2入侵防御系統的原理

11.3.3IPS的分類

11.3.4IPS的局限性

11.4統一威脅管理UTM

11.4.1UTM概述

11.4.2UTM技術原理

11.4.3UTM的優勢與局限性

第12章安全協議

12.1安全協議概述

12.1.1安全協議基本概念

12.1.2TCP/IP安全分析

12.1.3TCP/IP安全架構

12.2IPSec協議

12.2.1基本概念和術語

12.2.2IPSec組成

12.2.3IPSec的工作模式

12.2.4IPSec的應用

12.3SSL協議

12.3.1SSL協議概述

12.3.2SSL協議的分層結構

12.3.3SSL握手協議

12.3.4SSL記錄協議

12.3.5SSL協議安全性分析

12.4安全電子交易協議

12.4.1SET協議概述

12.4.2SET交易的參與者

12.4.3雙重簽名

12.4.4SET的交易流程

12.4.5SET協議的安全性分析

第13章安全評價標準

13.1可信計算機系統評價標準

13.1.1TCSEC的主要概念

13.1.2計算機系統的安全等級

13.2通用評估準則

13.2.1CC的主要用戶

13.2.2CC的組成

13.2.3評估保障級別EAL

13.2.4CC的特點

13.3我國信息系統安全評價標準

13.3.1所涉及的術語

13.3.2等級的劃分及各等級的要求

13.3.3對標準的分析

附錄A信息安全實驗

A1三重DES加密軟件的開發

A2PGP軟件的使用

A3配置訪問控制列表

A4網絡偵聽及協議分析

A5VRRP協議及其配置

A6WebGoat網絡攻擊實驗

A7入侵檢測系統Snort的使用

A8信息系統安全保護等級定級

參考文獻

網友評論(不代表本站觀點)

來自匿名用**的評論:

書很新,不錯

2017-02-26 22:36:53
來自匿名用**的評論:

書很新,不錯

2017-02-26 22:37:19
來自匿名用**的評論:

有一本書有折痕,不好

2017-02-26 22:37:53
來自匿名用**的評論:

價格便宜是正品,可以放心購買

2017-03-03 10:51:21
來自無昵稱**的評論:

還不錯

2017-03-14 20:51:07
來自匿名用**的評論:

分享一下我的心得

2017-05-05 16:18:53
來自阿***0(**的評論:

想學習信息安全的可以好好看看。

2017-05-21 13:05:13
來自無昵稱**的評論:

書很好!!

2017-07-07 14:43:02

免責聲明

更多出版社
主站蜘蛛池模板: 马鞍山市| 平泉县| 巴东县| 胶州市| 韶关市| 屯门区| 扬中市| 莱阳市| 沾化县| 梅州市| 兴山县| 克东县| 海城市| 普安县| 桐柏县| 瓦房店市| 屯留县| 金寨县| 万全县| 池州市| 利辛县| 德昌县| 余干县| 平和县| 邵阳市| 达孜县| 渭南市| 濮阳县| 朝阳县| 玉屏| 德格县| 石阡县| 新巴尔虎右旗| 都兰县| 兴宁市| 东方市| 岱山县| 扶沟县| 大渡口区| 常宁市| 江油市|