信息安全技术基础(第二版)(普通高等教育计算机类专业教材)
1星价
¥27.3
(6.5折)
2星价¥27.3
定价¥42.0
暂无评论
图文详情
- ISBN:9787522601076
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:224
- 出版时间:2021-12-01
- 条形码:9787522601076 ; 978-7-5226-0107-6
内容简介
随着计算机和网络应用的普及,信息安全已经成为关系国家政治稳定、经济发展、军事对抗的重要问题。本书面向实际应用,全面介绍了信息安全保障体系和防御体系,信息安全基本概念、理论背景,以及各种信息安全技术的实现机理,解读信息安全技术的典型应用,帮助读者树立信息安全工程思想。 全书共12章,分为四大模块:信息安全工程基本思想、密码学、基于密码技术的安全服务、非密码网络安全防御技术。 本书在编写上强调实用性和系统性,适合大专院校计算机、通信、电子商务等相关专业的信息安全课程使用,也可以作为从事计算机、网络工程项目建设与运行维护的技术人员的参考书。
目录
第二版前言
**版前言
第1章 绪论
1.1 信息安全问题及其重要性
1.2 信息安全威胁实例
1.3 信息安全事件分类
1.4 本书的内容组织与使用指南
本章小结
习题1
第2章 信息安全保障体系
2.1 信息安全保障体系概述
2.1.1 信息安全的范畴
2.1.2 信息安全的属性
2.1.3 信息安全保障体系结构
2.2 信息安全防御模型
2.3 等级保护与风险评估
2.3.1 等级保护
2.3.2 风险评估
2.3.3 系统安全测评
2.3.4 信息系统安全建设实施
2.3.5 信息安全原则
本章小结
习题2
第3章 密码技术概述
3.1 密码技术及其发展
3.2 数据保密通信模型
3.3 对称密码体制
3.4 公钥密码体制
3.5 数字签名
3.6 消息完整性保护
3.7 认证
3.8 计算复杂理论
3.9 密码分析
本章小结
习题3
第4章 对称密码技术
4.1 数据加密标准(DES)
4.1.1 概述
4.1.2 DES工作过程
4.1.3 密钥调度
4.1.4 DES安全性分析
4.1.5 3DES
4.2 高级加密标准(AES)
4.2.1 AES基本操作流程
4.2.2 轮操作
4.2.3 密钥扩展
4.2.4 解密操作
4.3 其他分组密码算法介绍
4.3.1 IDEA算法
4.3.2 Blowfish算法
4.3.3 RC5/RC6算法
4.4 流密码算法RC4
4.5 分组密码工作模式
4。5.1 电子密码本模式
4.5.2 密文分组链接模式
4.5.3 密文反馈模式
4.5.4 输出反馈模式
4.5.5 计数模式
本章小结
习题4
第5章 公钥密码技术
5.1 RSA公钥密码算法
5.1.1 RSA基本算法
5.1.2 RSA加密算法的数论基础
5.1.3 RSA算法实现中的计算问题
5.1.4 RSA算法体制安全性分析
5.1.5 RSA填充加密机制
5.1.6 RSA签名算法
5.2 Diffie-Hellman密钥协商机制
5.3 ElGamal公钥密码体制
5.3.1 ElGamal公钥加密算法
5.3.2 ElGamal公钥密码体制的安全性
5.3.3 ElGamal签名算法
5.4 椭圆曲线密码体制
5.4.1 椭圆曲线基本概念
5.4.2 基于椭圆曲线的加密体制
5.4.3 椭圆曲线D-H密钥协商协议
5.4.4 基于椭圆曲线的数字签名算法
5.4.5 ECC算法安全强度分析
本章小结
习题5
第6章 密钥管理
6.1 密钥管理概述
6.2 对称密钥管理
6.2.1 对称密钥的管理与分发
6.2.2 密钥层次化使用
6.3 公钥基础设施(PKI)
6.3.1 公钥基础设施(PKI)概述
6.3.2 PKI功能
6.3.3 PKI体系结构
6.3.4 认证机构(CA)部署
6.4 数字证书
6.4.1 数字证书结构
6.4.2 数字证书编码
6.4.3 数字证书应用
6.4.4 私钥的存储与使用
6.5 基于PKI的典型应用
本章小结
习题6
第7章 安全协议
7.1 安全协议概述
7.2 虚拟专用网协议(IPSec)
7.2.1 虚拟专用网VPN
7.2.2 IP层VPN协议——IPSec
7.2.3 认证头(AH)协议
7.2.4 封装安全载荷(ESP)协议
7.2.5 Internet密钥交换
7.3 传输层安全协议(TLS)
7.3.1 TLS概述
7.3.2 TLS记录协议层
7.3.3 TLS握手协议层
本章小结
习题7
第8章 无线局域网(WLAN)安全机制
8.1 WLAN及其安全需求
8.2 有线等同保密协议(WEP)
8.3 健壮网络安全(RSN)
8.4 WLAN鉴别与保密基础结构(WAPI)
本章小结
习题8
第9章 网络安全技术
9.1 网络安全技术概述
9.2 网络扫描技术
9.3 网络防火墙技术
9.3.1 防火墙的概念和功能
9.32 防火墙的工作原理
9.3.3 基于DMZ的防火墙部署
9.4 隔离网闸技术
9.4.1 隔离网闸概述
9.4.2 隔离网闸的工作原理
9.4.3 隔离网闸的部署
9.5 入侵检测技术
9.5.1 入侵检测系统概述
9.5.2 IDS类型与部署
9.5.3 IDS工作原理
9.5.4 典型入侵检测系统的规划与配置
9.6 蜜罐技术
本章小结
习题9
第10章 信息隐藏与数字水印技术
10.1 信息隐藏技术
10.2 数字水印技术
本章小结
习题10
第11章 可信计算
11.1 可信计算概述
11.2 可信与信任
11.3 可信计算技术
11.3.1 可信计算平台
11.3.2 可信支撑软件
11.3.3 可信网络连接
11.4 主动免疫可信计算
11.4.1 主动免疫可信计算架构
11.4.2 我国可信计算领域的自主创新成果
本章小结
习题11
第12章 区块链技术
12.1 区块链技术概述
12.1.1 区块链的定义与特性
12.1.2 区块链应用分类及发展阶段
12.2 区块链系统核心技术
12.2.1 区块+链
12.2.2 P2P网络技术——分布式结构
12.2.3 公钥密码算法
12.2.4 脚本
12.3 比特币
12.4 区块链系统基础架构模型
**版前言
第1章 绪论
1.1 信息安全问题及其重要性
1.2 信息安全威胁实例
1.3 信息安全事件分类
1.4 本书的内容组织与使用指南
本章小结
习题1
第2章 信息安全保障体系
2.1 信息安全保障体系概述
2.1.1 信息安全的范畴
2.1.2 信息安全的属性
2.1.3 信息安全保障体系结构
2.2 信息安全防御模型
2.3 等级保护与风险评估
2.3.1 等级保护
2.3.2 风险评估
2.3.3 系统安全测评
2.3.4 信息系统安全建设实施
2.3.5 信息安全原则
本章小结
习题2
第3章 密码技术概述
3.1 密码技术及其发展
3.2 数据保密通信模型
3.3 对称密码体制
3.4 公钥密码体制
3.5 数字签名
3.6 消息完整性保护
3.7 认证
3.8 计算复杂理论
3.9 密码分析
本章小结
习题3
第4章 对称密码技术
4.1 数据加密标准(DES)
4.1.1 概述
4.1.2 DES工作过程
4.1.3 密钥调度
4.1.4 DES安全性分析
4.1.5 3DES
4.2 高级加密标准(AES)
4.2.1 AES基本操作流程
4.2.2 轮操作
4.2.3 密钥扩展
4.2.4 解密操作
4.3 其他分组密码算法介绍
4.3.1 IDEA算法
4.3.2 Blowfish算法
4.3.3 RC5/RC6算法
4.4 流密码算法RC4
4.5 分组密码工作模式
4。5.1 电子密码本模式
4.5.2 密文分组链接模式
4.5.3 密文反馈模式
4.5.4 输出反馈模式
4.5.5 计数模式
本章小结
习题4
第5章 公钥密码技术
5.1 RSA公钥密码算法
5.1.1 RSA基本算法
5.1.2 RSA加密算法的数论基础
5.1.3 RSA算法实现中的计算问题
5.1.4 RSA算法体制安全性分析
5.1.5 RSA填充加密机制
5.1.6 RSA签名算法
5.2 Diffie-Hellman密钥协商机制
5.3 ElGamal公钥密码体制
5.3.1 ElGamal公钥加密算法
5.3.2 ElGamal公钥密码体制的安全性
5.3.3 ElGamal签名算法
5.4 椭圆曲线密码体制
5.4.1 椭圆曲线基本概念
5.4.2 基于椭圆曲线的加密体制
5.4.3 椭圆曲线D-H密钥协商协议
5.4.4 基于椭圆曲线的数字签名算法
5.4.5 ECC算法安全强度分析
本章小结
习题5
第6章 密钥管理
6.1 密钥管理概述
6.2 对称密钥管理
6.2.1 对称密钥的管理与分发
6.2.2 密钥层次化使用
6.3 公钥基础设施(PKI)
6.3.1 公钥基础设施(PKI)概述
6.3.2 PKI功能
6.3.3 PKI体系结构
6.3.4 认证机构(CA)部署
6.4 数字证书
6.4.1 数字证书结构
6.4.2 数字证书编码
6.4.3 数字证书应用
6.4.4 私钥的存储与使用
6.5 基于PKI的典型应用
本章小结
习题6
第7章 安全协议
7.1 安全协议概述
7.2 虚拟专用网协议(IPSec)
7.2.1 虚拟专用网VPN
7.2.2 IP层VPN协议——IPSec
7.2.3 认证头(AH)协议
7.2.4 封装安全载荷(ESP)协议
7.2.5 Internet密钥交换
7.3 传输层安全协议(TLS)
7.3.1 TLS概述
7.3.2 TLS记录协议层
7.3.3 TLS握手协议层
本章小结
习题7
第8章 无线局域网(WLAN)安全机制
8.1 WLAN及其安全需求
8.2 有线等同保密协议(WEP)
8.3 健壮网络安全(RSN)
8.4 WLAN鉴别与保密基础结构(WAPI)
本章小结
习题8
第9章 网络安全技术
9.1 网络安全技术概述
9.2 网络扫描技术
9.3 网络防火墙技术
9.3.1 防火墙的概念和功能
9.32 防火墙的工作原理
9.3.3 基于DMZ的防火墙部署
9.4 隔离网闸技术
9.4.1 隔离网闸概述
9.4.2 隔离网闸的工作原理
9.4.3 隔离网闸的部署
9.5 入侵检测技术
9.5.1 入侵检测系统概述
9.5.2 IDS类型与部署
9.5.3 IDS工作原理
9.5.4 典型入侵检测系统的规划与配置
9.6 蜜罐技术
本章小结
习题9
第10章 信息隐藏与数字水印技术
10.1 信息隐藏技术
10.2 数字水印技术
本章小结
习题10
第11章 可信计算
11.1 可信计算概述
11.2 可信与信任
11.3 可信计算技术
11.3.1 可信计算平台
11.3.2 可信支撑软件
11.3.3 可信网络连接
11.4 主动免疫可信计算
11.4.1 主动免疫可信计算架构
11.4.2 我国可信计算领域的自主创新成果
本章小结
习题11
第12章 区块链技术
12.1 区块链技术概述
12.1.1 区块链的定义与特性
12.1.2 区块链应用分类及发展阶段
12.2 区块链系统核心技术
12.2.1 区块+链
12.2.2 P2P网络技术——分布式结构
12.2.3 公钥密码算法
12.2.4 脚本
12.3 比特币
12.4 区块链系统基础架构模型
展开全部
本类五星书
本类畅销
-
全图解零基础word excel ppt 应用教程
¥12.0¥48.0 -
C Primer Plus 第6版 中文版
¥62.6¥108.0 -
零信任网络:在不可信网络中构建安全系统
¥34.2¥59.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥20.3¥39.8 -
情感计算
¥66.8¥89.0 -
大模型RAG实战 RAG原理、应用与系统构建
¥74.3¥99.0 -
大学计算机基础实验教程(MS Office版)——面向数据分析能力培养
¥29.1¥39.8 -
LINUX企业运维实战(REDIS+ZABBIX+NGINX+PROMETHEUS+GRAFANA+LNMP)
¥51.8¥69.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥70.0¥89.8 -
LINUX实战——从入门到精通
¥52.4¥69.0 -
剪映AI
¥52.8¥88.0 -
快速部署大模型:LLM策略与实践(基于ChatGPT等大语言模型)
¥56.9¥79.0 -
数据驱动的工业人工智能:建模方法与应用
¥68.3¥99.0 -
数据存储架构与技术(第2版)
¥62.9¥89.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
UN NX 12.0多轴数控编程案例教程
¥24.3¥38.0 -
实战知识图谱
¥51.8¥69.0