×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
图文详情
  • ISBN:9787302480372
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:32开
  • 页数:226
  • 出版时间:2018-02-01
  • 条形码:9787302480372 ; 978-7-302-48037-2

本书特色

本书以网络与信息安全技术为对象,从信息安全技术的核心部分——密码学的各类基础算法着手,深入浅出地介绍了信息安全技术相关算法的理论和实践知识。全书共分为8章,分别为信息安全概述、信息安全与密码学、对称密码体系、公钥密码技术、密钥分配与管理、数字签名技术、网络安全技术和入侵检测技术等内容。 本书取材新颖,内容丰富,概念清晰,结构合理,通俗易懂,讲解深入浅出,既有理论方面的知识,又有实用技术,还包括一些*的学科研究热点技术。全书提供了大量应用实例,每章后均附有习题。 本书适合作为高等院校信息类及相关专业的本科生或研究生教材,也可供相关科研人员和对信息安全相关技术感兴趣的读者阅读。

内容简介

信息技术改变着人们的生活和工作方式,社会的信息化已成为当今世界发展的潮流和核心,与此同时信息的安全问题也已成为人们关注的焦点问题。时至今日,介绍信息安全方面的图书可谓数量众多,包括国内外学者撰写的各种理论或应用类书籍。不过,由于信息安全本身涉及内容很多,部分概念也较为复杂,致使大部分图书篇幅过长,令人望而生畏。
由于信息安全技术涉及甚广,本书并不想面面俱到的对整个信息安全的大架构进行讨论,而是从信息安全的核心部分——密码学的各类基础算法着手,系统、详实地介绍了信息安全相关算法的理论和实践知识,并尽可能地涵盖信息安全技术的主要内容。一个成熟的密码系统,首先要有能经得起严谨理论考验的算法。纵观当代密码系统,主要分为公开密钥系统以及对称密码体系两类。以前者为代表的有RSA、ElGamal、椭圆曲线密码系统,而以后者为代表的有DES、AES等。这些密码系统,都要用一一些数学上的概念,这些内容都是研究当代密码学的基础,因此本书对算法相关的数学知识,也针对性的进行了介绍,将基础数论内容列入其中。
本书取材新颖,不仅介绍现代密码学所涉及的基础理论和实用算法,同时也涵盖了现代密码学的*成果,力求使读者通过本书的学习而了解本学科*的发展方向。本书从教材使用的角度考虑,概念清晰、结构合理、通俗易懂、内容深入浅出,并充分考虑方便教师在教学过程中的实施,同时还注意与其他专业课教学的衔接。本书可作为高等学校有关专业大学生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。

目录

目录 第1章信息安全概述 1.1信息安全的概念 1.1.1信息与信息资产 1.1.2信息安全 1.2信息安全面临的威胁 1.2.1信息系统面临的威胁及分类 1.2.2威胁的表现形式和主要来源 1.3信息安全防护体系及评估标准 1.3.1信息安全防护体系 1.3.2信息安全评估标准 1.4信息安全法律体系 1.4.1我国信息安全法律体系 1.4.2法律、法规介绍 习题1 第2章信息安全与密码学 2.1密码技术发展简介 2.1.1古典密码技术 2.1.2现代密码技术 2.2密码学的基本概念 2.2.1密码系统的组成 2.2.2密码体制的分类 2.2.3密码系统的安全性 2.2.4密码分析 2.3古典密码体制 2.3.1古典密码技术分类 2.3.2代换密码 2.3.3置换密码 习题2 第3章对称密码体系 3.1对称密码体系概述 3.2流密码 3.2.1流密码简介 3.2.2流密码的结构 3.2.3反馈移位寄存器与线性反馈移位寄存器 3.2.4m序列及其伪随机性 3.2.5线性移位寄存器的非线性组合 3.3分组密码 3.3.1分组密码概述 3.3.2Feistel密码结构 3.4DES 3.4.1DES算法简介 3.4.2DES算法设计思想 3.4.3DES算法内部结构 3.4.4DES算法的安全性 3.4.5多重DES 3.5AES 3.5.1AES算法简介 3.5.2AES算法设计思想 3.5.3AES算法相关知识 3.5.4AES算法内部结构 3.5.5AES算法的安全性 3.6IDEA 3.6.1IDEA算法简介 3.6.2IDEA算法设计思想 3.6.3IDEA算法内部结构 3.6.4IDEA算法的安全性 3.7分组密码的工作模式 3.7.1电码本模式 3.7.2密码分组链接模式 3.7.3密码反馈模式 3.7.4输出反馈模式 3.7.5计数器模式 习题3 第4章公钥密码技术 4.1信息论与数学基础 4.1.1信息论 4.1.2数学基础 4.2公钥密码的基本概念、原理 4.2.1公钥密码产生的背景 4.2.2公钥密码的基本原理 4.3RSA公钥密码算法 4.3.1RSA算法描述 4.3.2RSA算法中的计算问题 4.3.3一种改进的RSA实现方法 4.3.4RSA的安全性 4.3.5对RSA的攻击 4.4椭圆曲线密码 4.4.1椭圆曲线 4.4.2椭圆曲线加密算法 4.4.3椭圆曲线的密码学性能 习题4 第5章密钥分配与管理 5.1单钥加密体制的密钥分配 5.1.1密钥分配的基本方法 5.1.2密钥分配的一个实例 5.2公钥加密体制的密钥管理 5.2.1公钥的分配 5.2.2用公钥加密分配单钥密码体制的密钥 5.2.3密钥管理的一个实例 5.3密钥托管 5.3.1密钥托管的背景 5.3.2密钥托管的定义和功能 5.3.3美国托管加密标准简介 5.4秘密分割 5.4.1秘密分割门限方案 5.4.2Shamir门限方案 5.4.3基于中国剩余定理的门限方案 5.5消息认证 5.5.1消息认证的基本概念 5.5.2消息加密认证 5.5.3Hash函数 习题5 第6章数字签名技术 6.1数字签名的基本概念 6.1.1数字签名技术概述 6.1.2数字签名技术特点 6.1.3数字签名技术原理 6.1.4数字签名技术分类 6.2RSA数字签名算法 6.2.1RSA数字签名算法描述 6.2.2RSA数字签名的安全性 6.2.3RSA数字签名的应用 6.3数字签名标准及数字签名算法 6.3.1DSS签名与RSA签名的区别 6.3.2DSA数字签名算法描述 6.4其他数字签名方案 6.4.1基于离散对数问题的数字签名体制 6.4.2基于大数分解问题的签名体制 6.4.3盲签名 习题6 第7章网络安全技术 7.1网络安全概述 7.1.1网络安全的概念 7.1.2网络安全模型 7.1.3网络安全的关键技术 7.2安全协议IPSec 7.2.1IPSec协议简介 7.2.2IPSec协议结构 7.2.3IPSec协议工作模式 7.2.4IPSec协议工作原理 7.3电子邮件的安全 7.3.1电子邮件的安全简介 7.3.2PGP 7.3.3S/MIME 7.4Web的安全性 7.4.1Web安全需求 7.4.2SSL协议 7.4.3TLS协议 7.4.4HTTPS协议 7.5VPN 7.5.1VPN简介 7.5.2VPN工作原理 7.5.3VPN安全技术 7.5.4VPN主要安全协议 7.5.5VPN应用实例 习题7 第8章入侵检测技术 8.1入侵检测概述 8.1.1入侵检测基本概念 8.1.2入侵检测基本模型 8.2入侵检测技术概述 8.2.1异常检测 8.2.2误用检测 8.3入侵检测系统 8.3.1入侵检测系统的组成 8.3.2入侵检测系统的分类 8.3.3常见的入侵检测系统 8.4入侵检测系统面临的问题和挑战 8.4.1入侵检测系统面临的问题 8.4.2入侵检测系统面临的挑战 8.5入侵检测系统的发展方向 习题8 参考文献
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航