×
暂无评论
图文详情
  • ISBN:9787113285791
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:26cm
  • 页数:326页
  • 出版时间:2023-08-01
  • 条形码:9787113285791 ; 978-7-113-28579-1

本书特色

(1)选择华为、中国移动等公司的真实案例作为素材,将理论知识和实际应用有机地结合在一起,将实际应用中经常遇到的多个问题,经过精心设计再讲解。
(2)获得“十二五”普通高等教育本科国家ji规划教材、山东省优秀教材奖。
(3)内容新颖,比如区块链、5G、量子密码、国产密码,法律法规也进行了更新。
(4)微课版教材,书中知识点有详细的讲解视频二维码,扫码即可观看。

内容简介

本书系统阐述了网络与信息安全的各个方面。全书共十五章,包括网络信息安全的基本概念和术语、计算机密码学(包括对称密钥密码、公钥密码单向散列函数、混沌密码和量子密码等)、区块链技术及其应用、信息隐藏技术、身份认证与公钥基础设施PKI、访问控制与系统审计、数据库系统安全、互联网安全、无线网络安全、防火墙技术、入侵检测与入侵防御、网络信息安全管理等内容。为了便于教学,每章后面都有习题,可以作为课程作业或复习要点。本书将理论知识和实际应用有机地结合在一起,将实际应用中经常遇到的多个问题,经过精心设计作为案例讲解。本书适合作为普通高等院校计算机科学与技术、软件工程、网络工程、信息安全、物联网工程、通信工程专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。

目录

第1章 网络信息安全综述 1.1 网络与信息安全的重要性 1.2 网络与信息安全的基本概念 1.3 网络安全威胁 1.3.1 网络安全威胁的类型 1.3.2 网络安全威胁的动机 1.4 安全评价标准 1.4.1 可信计算机系统评估准则 1.4.2 网络安全体系结构 1.4.3 网络安全服务目标类型 1.4.4 特定安全机制 1.4.5 普遍性安全机制 1.5 网络安全等级保护概述 1.5.1 等级保护对象 1.5.2 不同级别的安全保护能力 1.5.3 安全要求分类 1.6 等级保护安全要求细则 1.6.1 安全技术要求 1.6.2 安全管理要求 1.6.3 安全扩展要求 小结 习题 第2章 对称密钥密码体系 2.1 密码学原理 2.1.1 密码学的基本原理 2.1.2 安全密码算法 2.1.3 对称密钥密码和非对称密钥密码 2.2 数据加密标准(DES) 2.3 IDEA算法 2.4 高级加密标准(AES) 2.4.1 AES的产生背景 2.4.2 AES算法的特点 2.4.3 AES(Riindael)算法 2.4.4 AES算法的优点 2.4.5 AES算法应用 2.4.6 分组加密算法比较 2.5 序列密码 2.5.1 序列密码原理 2.5.2 A5算法 2.5.3 祖冲之算法(ZUC) 2.6 密码分析与攻击 2.6.1 密码攻击 2.6.2 密码算法安全性 2.6.3 攻击方法的复杂性 2.7 密码设计准则 2.8 国产密码进展 2.8.1 国产密码基本情况 2.8.2 国产密码算法简介 小结 习题 第3章 单向散列函数 3.1 单向散列函数概述 3.2 MD5——消息摘要 3.3 SHA——安全散列算法 3.3.1 SHA家族 3.3.2 SHA-1算法 3.3.3 SHA-1应用举例 3.3.4 SHA-512算法 3.4 SM3——中国商用密码散列算法标准 3.5 几种哈希函数比较 第4章 公钥密码体系 第5章 区块链技术及其应用 第6章 混沌密码和量子密码 第7章 信息隐藏技术 第8章 身份认证与KPI技术 第9章 访问控制与系统审计 第10章 数据库系统安全 第11章 互联网安全 第12章 无线网络安全 第13章 防火墙技术 第14章 入侵检测与入侵防御 第15章 网络信息安全管理 参考文献
展开全部

作者简介

程震,硕士,副教授,任职于山东理工大学计算机科学与技术学院,为本科生、研究生主讲《网络信息安全》、《计算机网络》、《Linux操作系统》等课程。研究方向为网络信息安全、计算机网络、软件工程。发表论文二十余篇,其中3篇EI检索、2篇ISTP检索。 王凤英,硕士,教授,任职于山东理工大学计算机科学与技术学院,为本科生、研究生主讲《网络与信息安全》、《信息安全》、《计算机网络》、《算法设计与分析》等课程。研究方向为网络信息安全、算法、大数据、区块链。发表论文80余篇,其中EI或SCI检索30余篇。出版教材、专著4部。《网络与信息安全》(第三版)于2021年1月获山东省优秀教材奖。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航