信息安全原理及应用-(第3版)

本书特色

[

本书共分为13章,分别介绍信息安全的基本概念、目标和研究内容; 密码学的基本概念; 对称密码体制和公钥密码体制; 密码学理论的应用机制; 访问控制技术; 网络攻击技术和恶意代码分析; 网络安全防御系统; 网络层、传输层及应用层的安全协议; 评估信息系统安全的国内外标准; 附录为8个信息安全实验。本书可作为信息安全、计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事安全技术和管理工作人员参考。

]

内容简介

[

着重介绍信息安全的基础理论,同时也涵盖了信息安全应用技术以及信息安全管理标准等诸多方面的内容。
实验内容与教学内容结合紧密,便于读者理解相关理论知识,掌握各种实际应用的信息安全技术。

]

目录

目录第1章信息安全概述1.1信息安全的概念1.2信息安全的发展历史1.3信息安全的目标1.3.1安全性攻击1.3.2信息安全的目标1.4信息安全的研究内容1.4.1信息安全基础研究1.4.2信息安全应用研究1.4.3信息安全管理研究第2章密码学基础2.1密码学的发展历史2.2密码学的基本概念目录第1章信息安全概述1.1信息安全的概念1.2信息安全的发展历史1.3信息安全的目标1.3.1安全性攻击1.3.2信息安全的目标1.4信息安全的研究内容1.4.1信息安全基础研究1.4.2信息安全应用研究1.4.3信息安全管理研究第2章密码学基础2.1密码学的发展历史2.2密码学的基本概念2.3密码系统的分类2.4密码分析2.4.1密码分析学2.4.2穷举攻击2.5经典密码学2.5.1代换密码2.5.2置换技术2.5.3转轮机2.5.4隐蔽通道和隐写术第3章对称密码体制3.1分组密码3.2数据加密标准3.2.1数据加密标准简介3.2.2DES加密解密原理3.2.3DES的安全性3.2.4多重DES3.3高级加密标准AES3.3.1AES概述3.3.2AES加密数学基础3.3.3AES加密原理3.3.4AES的解密变换3.3.5AES加密算法性能分析3.4序列密码3.4.1序列密码的原理3.4.2RC43.5其他对称加密算法3.6对称密码的工作模式3.6.1密文分组链接模式3.6.2随机计数器模式第4章公钥密码体制4.1公钥密码体制的产生4.2数论基础4.2.1基本概念4.2.2欧几里得算法4.2.3乘法逆元4.2.4费尔马小定理4.2.5欧拉函数和欧拉定理4.2.6离散对数4.3公钥密码体制的基本原理4.3.1公钥密码体制的基本构成4.3.2加密解密协议4.3.3公钥密码应满足的要求4.4RSA公钥密码体制4.4.1RSA算法4.4.2RSA算法在计算上的可行性分析4.4.3RSA的安全性4.5其他公钥密码算法4.5.1ElGamal密码4.5.2椭圆曲线密码体制4.6公钥密码算法的工作机制4.6.1ISO推荐标准4.6.2PKCS#1第5章消息认证5.1消息认证基本概念5.2消息加密认证5.3消息认证码5.3.1消息认证码的基本用法5.3.2消息认证码的安全性5.3.3基于DES的消息认证码5.4Hash函数5.4.1基本概念5.4.2认证方法5.4.3常用Hash算法5.4.4对Hash函数的攻击第6章身份认证与数字签名6.1身份认证6.1.1身份认证的物理基础6.1.2身份认证方式6.1.3Kerberos协议6.1.4零知识证明6.2数字签名6.2.1数字签名原理6.2.2数字签名算法第7章密钥管理7.1对称密码体制的密钥管理7.1.1密钥分级7.1.2密钥生成7.1.3密钥的存储与备份7.1.4密钥分配7.1.5密钥的更新7.1.6密钥的终止和销毁7.2公钥密码体制的密钥管理7.2.1公钥的分配7.2.2数字证书7.2.3X.509证书7.2.4公钥基础设施第8章访问控制8.1访问控制概述8.2访问控制策略8.2.1自主访问控制8.2.2强制访问控制8.2.3基于角色的访问控制8.2.4基于任务的访问控制8.2.5基于对象的访问控制8.3网络访问控制的应用8.3.1MAC地址过滤8.3.2VLAN隔离8.3.3ACL访问控制列表8.3.4防火墙访问控制第9章网络攻击技术9.1侦查9.2扫描9.2.1端口扫描9.2.2漏洞扫描9.2.3实用扫描器简介9.3获取访问权限9.3.1缓冲区溢出9.3.2SQL注入攻击9.4保持访问权限9.5消除入侵痕迹9.6拒绝服务攻击第10章恶意代码分析10.1病毒10.1.1感染10.1.2传播机制10.1.3防御病毒10.2蠕虫10.3恶意移动代码10.4后门10.5特洛伊木马10.6RootKit第11章网络安全防御系统11.1防火墙系统11.1.1防火墙的定义11.1.2防火墙的分类11.1.3包过滤防火墙11.1.4状态防火墙11.1.5应用网关防火墙11.1.6混合防火墙与防火墙系统11.1.7防火墙的体系结构11.2入侵检测系统11.2.1入侵检测系统概述11.2.2入侵检测系统分类11.2.3入侵检测方法11.2.4网络入侵检测系统Snort简介11.2.5入侵检测的局限性与发展方向11.3入侵防御系统11.3.1入侵防御系统概述11.3.2入侵防御系统的原理11.3.3IPS的分类11.3.4IPS的局限性11.4统一威胁管理UTM11.4.1UTM概述11.4.2UTM技术原理11.4.3UTM的优势与局限性第12章安全协议12.1安全协议概述12.1.1安全协议基本概念12.1.2TCP/IP安全分析12.1.3TCP/IP安全架构12.2IPSec协议12.2.1基本概念和术语12.2.2IPSec组成12.2.3IPSec的工作模式12.2.4IPSec的应用12.3SSL协议12.3.1SSL协议概述12.3.2SSL协议的分层结构12.3.3SSL握手协议12.3.4SSL记录协议12.3.5SSL协议安全性分析12.4安全电子交易协议12.4.1SET协议概述12.4.2SET交易的参与者12.4.3双重签名12.4.4SET的交易流程12.4.5SET协议的安全性分析第13章安全评价标准13.1可信计算机系统评价标准13.1.1TCSEC的主要概念13.1.2计算机系统的安全等级13.2通用评估准则13.2.1CC的主要用户13.2.2CC的组成13.2.3评估保证级别EAL13.2.4CC的特点13.3我国信息系统安全评价标准13.3.1所涉及的术语13.3.2等级的划分及各等级的要求13.3.3对标准的分析附录A信息安全实验A1三重DES加密软件的开发A2PGP软件的使用A3配置访问控制列表A4网络侦听及协议分析A5VRRP协议及其配置A6WebGoat网络攻击实验A7入侵检测系统Snort的使用A8信息系统安全保护等级定级参考文献信息

封面

信息安全原理及应用-(第3版)

书名:信息安全原理及应用-(第3版)

作者:熊平

页数:324

定价:¥39.5

出版社:清华大学出版社

出版日期:2016-10-01

ISBN:9787302438083

PDF电子书大小:86MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注