商用密码应用与安全性评估0
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>
- ISBN:9787121350634
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:520
- 出版时间:2020-04-01
- 条形码:9787121350634 ; 978-7-121-35063-4
本书特色
本书从密码基础知识的讲解开始,对商用密码相关政策法规、标准和典型产品进行了详细介绍, 并给出了商用密码应用安全性评估的实施要点以及具体案例,用以指导测评人员正确开展密码应用安 全性评估工作,促进商用密码正确、合规、有效的应用。本书共 5 章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码应用与安全性评估实施要点,以及商用密码应用安全性评估案例。
内容简介
本书从密码基础知识的讲解开始,对商用密码相关政策法规、标准和典型产品进行了详细介绍, 并给出了商用密码应用安全性评估的实施要点以及具体案例,用以指导测评人员正确开展密码应用安 全性评估工作,促进商用密码正确、合规、有效的应用。本书共 5 章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码应用与安全性评估实施要点,以及商用密码应用安全性评估案例。
目录
1.1 密码应用概述 2
1.1.1 密码的概念与作用 2
1.1.2 密码功能与密码应用 4
1.1.3 密码应用中的安全性问题 6
1.2 密码应用安全性评估的基本原理 7
1.2.1 信息安全管理过程 7
1.2.2 信息安全风险评估 10
1.2.3 密码应用安全性评估的定位 13
1.3 密码技术发展 16
1.3.1 密码技术创新 16
1.3.2 我国商用密码发展历程 22
1.3.3 密码技术发展趋势 23
1.4 密码算法 29
1.4.1 对称密码算法 30
1.4.2 公钥密码算法 40
1.4.3 密码杂凑算法 49
1.4.4 密码算法分析概要 55
1.5 密钥管理 57
1.5.1 密钥生命周期管理 57
1.5.2 对称密钥管理 62
1.5.3 公钥基础设施 65
1.6 密码协议 70
1.6.1 密钥交换协议 70
1.6.2 实体鉴别协议 72
1.6.3 综合密码协议举例 75
1.6.4 密码协议分析概要 84
1.7 密码功能实现示例 85
1.7.1 保密性实现 85
1.7.2 完整性实现 86
1.7.3 真实性实现 88
1.7.4 不可否认性实现 92
第2章?商用密码应用与安全性评估政策法规 95
2.1 网络空间安全形势与商用密码工作 95
2.1.1 国际国内网络空间安全形势 95
2.1.2 商用密码的由来与发展 99
2.1.3 商用密码应用问题及安全性评估的重要性 100
2.2 商用密码管理法律法规 102
2.2.1 《密码法》实施前商用密码法律法规体系 102
2.2.2 《密码法》立法情况和商用密码法律法规体系建设展望 107
2.3 商用密码应用法律政策要求 110
2.3.1 国家法律法规有关密码应用的要求 110
2.3.2 国家战略和规划有关密码应用的要求 114
2.3.3 行业和地区有关密码应用要求 118
2.4 商用密码应用安全性评估工作 121
2.4.1 商用密码应用安全性评估体系发展历程 121
2.4.2 商用密码应用安全性评估的主要内容 124
2.4.3 商用密码应用安全性评估政策法规和规范性文件 125
2.4.4 商用密码应用安全性评估各方职责 137
第3章?商用密码标准与产品应用 141
3.1 密码标准框架 141
3.1.1 密码标准化概况 142
3.1.2 密码标准体系概要 144
3.2 商用密码产品类别 150
3.2.1 商用密码产品类型 150
3.2.2 商用密码产品型号命名规则 154
3.2.3 商用密码产品检测认证制度安排 155
3.3 商用密码产品检测 159
3.3.1 商用密码产品检测框架 159
3.3.2 密码算法合规性检测 161
3.3.3 密码模块检测 167
3.3.4 安全芯片检测 175
3.4 商用密码标准与产品 178
3.4.1 智能IC卡标准与产品 178
3.4.2 智能密码钥匙标准与产品 183
3.4.3 密码机标准与产品 189
3.4.4 VPN标准与产品 199
3.4.5 电子签章系统标准与产品 212
3.4.6 动态口令系统标准与产品 218
3.4.7 电子门禁系统标准与产品 223
3.4.8 数字证书认证系统标准与产品 229
第4章?密码应用安全性评估实施要点 239
4.1?密码应用方案设计 240
4.1.1?设计原则 240
4.1.2?设计要点 241
4.2?密码应用基本要求与实现要点 243
4.2.1?标准介绍 243
4.2.2?总体要求解读 244
4.2.3?密码技术应用要求与实现要点 247
4.2.4?密钥管理要求与实现要点 258
4.2.5?安全管理要求 264
4.3?密码测评要求与测评方法 267
4.3.1?总体要求测评方法 267
4.3.2?典型密码产品应用的测评方法 269
4.3.3?密码功能测评方法 272
4.3.4?密码技术应用测评 273
4.3.5?密钥管理测评 286
4.3.6?安全管理测评 292
4.3.7?综合测评 298
4.4?密码应用安全性评估测评过程指南 299
4.4.1?概述 299
4.4.2?密码应用方案评估 303
4.4.3?测评准备活动 305
4.4.4?方案编制活动 307
4.4.5?现场测评活动 312
4.4.6?分析与报告编制活动 314
4.5?密码应用安全性评估测评工具 321
4.5.1?测评工具使用和管理要求 322
4.5.2?测评工具体系 322
4.5.3?典型测评工具概述 324
4.6?测评报告编制报送和监督检查 327
4.6.1?测评报告管理要求 327
4.6.2?测评报告体例 331
4.6.3?测评相关信息报送 332
4.6.4?测评报告监督检查 334
4.6.5?测评报告编制常见问题 336
第5章?商用密码应用安全性评估案例 339
5.1 密钥管理系统 340
5.1.1 密码应用方案概述 341
5.1.2 密码应用安全性评估测评实施 348
5.2 身份鉴别系统 353
5.2.1 密码应用方案概述 354
5.2.2 密码应用安全性评估测评实施 359
5.3 金融IC卡发卡系统和交易系统 362
5.3.1 密码应用方案概述 363
5.3.2 密码应用安全性评估测评实施 371
5.4 网上银行系统 376
5.4.1 密码应用方案概述 376
5.4.2 密码应用安全性评估测评实施 381
5.5 远程移动支付服务业务系统 384
5.5.1 密码应用方案概述 385
5.5.2 密码应用安全性评估测评实施 390
5.6 信息采集系统 395
5.6.1 密码应用方案概述 395
5.6.2 密码应用安全性评估测评实施 401
5.7 智能网联汽车共享租赁业务系统 405
5.7.1 密码应用方案概述 406
5.7.2 密码应用安全性评估测评实施 412
5.8 综合网站群系统 417
5.8.1 密码应用方案概述 417
5.8.2 密码应用安全性评估测评实施 423
5.9 政务云系统 427
5.9.1 密码应用方案概述 428
5.9.2 密码应用安全性评估测评实施 438
附录A?中华人民共和国密码法 445
附录B?商用密码应用安全性评估管理办法(试行) 452
附录C?商用密码应用安全性测评机构管理办法(试行) 455
附录D?商用密码应用安全性测评机构能力评审实施细则(试行) 460
附录E?国家政务信息化项目建设管理办法 467
附录F?信息系统密码应用基本要求(摘录) 474
附录G?网络安全等级保护基本要求(摘录) 492
缩略语表 501
名词解释 507
后记 509
-
AI绘画+AI摄影+AI短视频从入门到精通
¥45.5¥79.8 -
企业AI之旅
¥43.5¥79.0 -
乡村振兴新技术:新时代农村短视频编辑技术基础入门
¥12.8¥32.0 -
机器学习
¥59.4¥108.0 -
基于知识蒸馏的图像去雾技术
¥61.6¥88.0 -
智能算法优化及其应用
¥52.4¥68.0 -
Photoshop图像处理
¥25.5¥49.0 -
R语言医学数据分析实践
¥72.3¥99.0 -
大模型推荐系统:算法原理、代码实战与案例分析
¥62.3¥89.0 -
剪映 从入门到精通
¥25.7¥59.8 -
游戏造梦师----游戏场景开发与设计
¥67.6¥98.0 -
SAR图像处理与检测
¥35.4¥49.8 -
人工智能
¥29.4¥42.0 -
中文版PHOTOSHOP 2024+AI修图入门教程
¥59.3¥79.0 -
WPS办公软件应用
¥25.2¥36.0 -
格拉斯曼流行学习及其在图像集分类中的应用
¥13.7¥28.0 -
轻松上手AIGC:如何更好地向CHATGPT提问
¥40.3¥62.0 -
元宇宙的理想与现实:数字科技大成的赋能与治理逻辑
¥61.6¥88.0 -
云原生安全:攻防与运营实战
¥66.8¥89.0 -
生成式AI入门与AWS实战
¥69.9¥99.8