信息安全原理与技术

副标题:无

作   者:郭亚军,宋建华,李莉编著

分类号:

ISBN:9787302177654

微信扫一扫,移动浏览光盘

简介

     《信息安全原理与技术 》系统地介绍了信息安全的基本原理和基本技术。《信息安全原理与技术 》共10章,包括信息安全的数学基础、对称加密技术、公钥加密技术、消息认证与数字签名、身份认证与访问控制、网络安全协议、公钥基础设施、防火墙和入侵检测等内容。   《信息安全原理与技术 》体现以读者为中心的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章附有本章导读,并用大量的事例帮助读者理解重点知识和难点知识。   《信息安全原理与技术 》可作为计算机、信息安全、通信等专业的本科生以及低年级的研究生的教材,也可供从事信息安全相关专业的教学、科研和工程技术人员参考。   

目录

目录
第1章 引言
1.1 安全攻击
1.2 安全机制
1.3 安全目标与安全需求
1.4 安全服务模型
1.4.1 支撑服务
1.4.2 预防服务
1.4.3 检测与恢复服务
1.5 安全目标、需求、服务和机制之间的关系
1.6 信息安全模型
1.7 网络安全协议
1.8 关键术语
1.9 习题
第2章 数学基础
2.1 数论
2.1.1 因子
2.1.2 素数
2.1.3 同余与模运算
2.1.4 费马定理和欧拉定理
2.1.5 素性测试
2.1.6 中国剩余定理
2.1.7 离散对数
2.1.8 二次剩余
2.2 代数基础
2.2.1 群和环
2.2.2 域和有限域
2.3 计算复杂性理论
2.3.1 问题的复杂性
2.3.2 算法的复杂性
2.4 单向函数
2.5 关键术语
2.6 习题
第3章 对称密码技术
3.1 基本概念
3.2 对称密码模型
3.3 密码攻击
3.3.1 穷举攻击
3.3.2 密码攻击类型
3.3.3 密码分析方法
3.4 古典加密技术
3.4.1 单表代换密码
3.4.2 多表代换密码
3.4.3 多字母代换密码
3.4.4 置换密码
3.5 数据加密标准
3.5.1 DES加密过程
3.5.2 DES子密钥产生
3.5.3 DES解密
3.5.4 DES的强度
3.5.5 三重DES
3.6 高级加密标准
3.6.1 AES的基本运算
3.6.2 AES加密
3.6.3 字节代换
3.6.4 行移位
3.6.5 列混淆
3.6.6 轮密钥加
3.6.7 AES的密钥扩展
3.6.8 AES解密算法
3.6.9 等价的解密变换
3.6.10 AES的安全性
3.7 RC6
3.7.1 RC6的加密和解密
3.7.3 RC6的安全性和灵活性
3.8 流密码
3.8.1 流密码基本原理
3.8.2 密钥流产生器
3.8.3 RC4算法
3.9 分组密码工作模式
3.9.1 电子密码本模式
3.9.2 密码分组链接模式
3.9.3 密码反馈模式
3.9.4 输出反馈模式
3.9.5 计数器模式
3.10 随机数的产生
3.10.1 真随机数发生器
3.10.2 伪随机数发生器
3.11 对称密码的密钥分配
3.11.1 密钥分配基本方法
3.11.2 密钥的分层控制
3.11.3 会话密钥的有效期
3.11.4 无中心的密钥分配
3.12 关键术语
3.13 习题
第4章 公钥密码技术
4.1 公钥密码体制
4.2 公钥密码分析
4.3 RSA密码
4.3.1 算法描述
4.3.2 RSA算法的安全性
4.4 ElGamal密码
4.5 椭圆曲线密码
4.5.1 椭圆曲线的定义
4.5.2 椭圆曲线运算规则
4.5.3 椭圆曲线密码算法
4.5.4 椭圆曲线密码的性能
4.6 公钥分配
4.7 利用公钥密码分配对称密钥
4.8 Diffie-Hellman密钥交换
4.9 关键术语
4.10 习题
第5章 消息认证与数字签名
5.1 认证
5.2 消息认证码
5.2.1 MAC的安全要求
5.2.2 基于DES的消息认证码
5.3 Hash函数
5.3.1 散列函数的安全要求
5.3.2 MD5
5.3.3 SHA-512
5.3.4 HMAC
5.4 数字签名
5.4.1 数字签名的基本概念
5.4.2 数字签名方案
5.5 关键术语
5.6 习题
第6章 身份认证与访问控制
6.1 身份认证
6.1.1 身份认证的基本方法
6.1.2 常用身份认证机制
6.2 访问控制概述
6.2.1 访问控制的基本概念
6.2.2 访问控制技术
6.2.3 访问控制原理
6.3 自主访问控制
6.4 强制访问控制
6.5 基于角色的访问控制
6.6 关键术语
6.7 习题
第7章 网络安全协议
7.1 简单的安全认证协议
7.1.1 Needham-Schroeder认证协议
7.1.2 Otway-Rees协议
7.2 Kerberos协议
7.2.1 Kerberos概述
7.2.2 Kerberos协议的工作过程
7.3 SSL协议
7.3.1 SSL协议概述
7.3.2 SSL记录协议
7.3.3 SSL修改密文规约协议
7.3.4 SSL告警协议
7.3.5 SSL握手协议
7.3.6 TLS协议
7.3.7 SSL协议应用
7.4 IPSec协议
7.4.1 IPSec安全体系结构
7.4.2 AH协议
7.4.3 ESP协议
7.4.4 IKE协议
7.5 PGP
7.5.1 鉴别
7.5.2 机密性
7.5.3 鉴别与机密性
7.5.4 压缩
7.5.5 电子邮件的兼容性
7.5.6 分段与重组
7.5.7 PGP密钥管理
7.6 关键术语
7.7 习题
第8章 公钥基础设施PKI
8.1 理论基础
8.1.1 网络安全服务
8.1.2 密码技术
8.2 PKI的组成
8.2.1 认证机构
8.2.2 证书和证书库
8.2.3 证书撤销
8.2.4 密钥备份和恢复
8.2.5 PKI应用接口
8.3 PKI的功能
8.3.1 证书的管理
8.3.2 密钥的管理
8.3.3 交叉认证
8.3.4 安全服务
8.4 信任模型
8.4.1 认证机构的严格层次结构
8.4.2 分布式信任结构
8.4.3 Web模型
8.4.4 以用户为中心的信任模型
8.5 PKI的相关标准
8.5.1 X.209ASN.1基本编码规则
8.5.2 X.500
8.5.3 X.509
8.5.4 PKCS系列标准
8.5.5 轻量级目录访问协议
8.6 PKI的应用与发展
8.6.1 PKI的应用
8.6.2 PKI的发展
8.7 关键术语
8.8 习题
第9章 防火墙
9.1 防火墙概述
9.1.1 防火墙的基本概念
9.1.2 防火墙的作用及局限性
9.1.3 防火墙的分类
9.2 防火墙技术
9.2.1 数据包过滤
9.2.2 应用级网关
9.2.3 电路级网关
9.3 防火墙的体系结构
9.3.1 双宿主机防火墙
9.3.2 屏蔽主机防火墙
9.3.3 屏蔽子网防火墙
9.4 关键术语
9.5 习题
第10章 入侵检测
10.1 入侵检测概述
10.1.2 入侵检测系统基本模型
10.2 入侵检测系统分类
10.2.1 基于主机的入侵检测系统
10.2.2 基于网络的入侵检测系统
10.2.3 分布式入侵检测系统
10.3 入侵检测系统分析技术
10.3.1 异常检测技术
10.3.2 误用检测技术
10.4 关键术语
10.5 习题
参考文献
ч'8x

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

信息安全原理与技术
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon