• 微瑕信息安全概论(第2版)
21年品牌 40万+商家 超1.5亿件商品

微瑕信息安全概论(第2版)

28.7 4.8折 59.8 全新

库存3件

北京丰台
认证卖家担保交易快速发货售后保障

作者徐茂智邹维

出版社人民邮电出版社

ISBN9787115529398

出版时间2020-09

版次1

装帧平装

开本16开

纸张胶版纸

定价59.8元

货号2170-9787115529398

上书时间2024-11-04

青松阁文化

十五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
基本信息
书名:信息安全概论(第2版)
定价:59.8元
作者:徐茂智邹维
出版社:人民邮电出版社
出版日期:2020-09-01
ISBN:9787115529398
字数:
页码:
版次:
装帧:平装
开本:128开
商品重量:
编辑推荐
(1)全面性:信息安全从宏观上包括的主要内容有所涉略,从而为学生进一步学习研究专门的技术提供指导。(2)基础性:讲述信息安全中通用的基础知识,为学生进一步研究和技术实践打下坚实的基础。(3)系统性:建立了恰当的体系结构,把相关知识进行合理的组织,而不是一些杂乱无章的知识堆砌。(4)科学性:注重安全攻击的原理分析和安全机制的科学分析,利于培养学生的思维逻辑。
内容提要

目录
章  信息安全简介  11.1 信息安全的发展历史 11.1.1 通信保密科学的诞生 11.1.2 公钥密码学革命 21.1.3 访问控制技术与可信计算机评估准则 21.1.4 网络环境下的信息安全 31.1.5 信息保障 31.2 信息安全的概念和目标 31.2.1 信息安全的定义 31.2.2 信息安全的目标和方法 41.3 安全威胁与技术防护知识体系 51.3.1 计算机系统中的安全威胁 61.3.2 网络系统中的安全威胁 71.3.3 数据的安全威胁 81.3.4 事务安全 81.3.5 技术防护 91.4 信息安全中的非技术因素 101.4.1 人员、组织与管理 101.4.2 法规与道德 11小结 12习题1 12第2章 信息安全体系结构 142.1 技术体系结构概述 152.1.1 物理环境安全体系 152.1.2 计算机系统平台安全体系 152.1.3 网络通信平台安全体系 162.1.4 应用平台安全体系 162.2 安全机制 162.2.1 加密 162.2.2 数字 172.2.3 访问控制 172.2.4 数据完整性 182.2.5 身份识别 182.2.6 通信量填充与信息隐藏 192.2.7 路由控制 192.2.8 公证 192.2.9 事件检测与安全审计 192.2.10 安全恢复 202.2.11 安全标记 202.2.12 保证 202.3 OSI安全体系结构 202.3.1 OSI的7层网络与TCP/IP模型 212.3.2 OSI的安全服务 222.3.3 OSI安全机制 232.3.4 安全服务与安全机制的关系 232.3.5 层次化结构中服务的配置 242.4 应用体系结构 252.4.1 应用层结构与安全模型 252.4.2 安全交换 272.4.3 安全变换 282.5 组织体系结构与管理体系结构 312.5.1 组织体系结构 312.5.2 管理体系结构 32小结 32习题2 32第3章 数据加密 343.1 数据加密模型与安全性 343.1.1 数据加密模型 343.1.2 分析模型 363.2 对称加密算法 363.2.1 分组密码算法DES 363.2.2 三重DES 413.2.3 分组密码算法AES 423.2.4 其他分组密码算法 453.2.5 序列密码算法A5 463.3 公钥加密算法 473.3.1 RSA加密算法 473.3.2 有限域乘法群密码与椭圆曲线密码 493.3.3 公钥密码算法难度的比较 52小结 53习题3 54第4章 数字 554.1 数字与安全性 554.1.1 数字模型 564.1.2 攻击模型 574.2 数字算法 574.2.1 RSA算法 584.2.2 ElGamal算法 594.2.3 DSA算法 604.3 Hash函数 624.3.1 安全Hash函数的定义 624.3.2 SHA-1算法 634.4 现实中的数字方案的构造 654.4.1 与Hash函数结合的方案DSA 654.4.2 集成Hash函数的方案 66小结 66习题4 67第5章 身份识别与消息鉴别 685.1 身份识别 685.1.1 基于口令的身份识别技术 695.1.2 基于传统密码的身份识别技术 715.1.3 基于公钥密码的身份识别技术 735.1.4 基于生物特征的身份识别技术 745.2 消息鉴别 755.2.1 基于对称加密的鉴别 765.2.2 消息鉴别码 775.2.3 数字机制 795.2.4 无条件安全鉴别码 80小结 81习题5 81第6章 访问控制理论 836.1 访问控制矩阵模型 836.2 Bell-LaPadula模型 846.2.1 模型介绍 846.2.2 Bell-LaPadula模型的形式化描述 876.3 RBAC模型 906.3.1 RBAC介绍 916.3.2 核心RBAC 926.3.3 角色层次 936.3.4 受约束的RBAC 946.3.5 NIST RBAC参考模型的应用 956.4 授权与访问控制实现框架 966.4.1 PMI模型 966.4.2 一般访问控制实现框架 976.4.3 基于KDC和PMI的访问控制框架 97小结 99习题6 99第7 章 计算机系统安全 1017.1 可信计算基 1017.1.1 访问监视器 1017.1.2 安全内核方法 1027.1.3 可信计算基 1027.2 操作系统安全 1047.2.1 操作系统安全概述 1047.2.2 操作系统安全机制的设计原则 1047.2.3 操作系统安全机制 1057.2.4 UNIX操作系统的安全机制 1097.3 数据库安全 1117.3.1 数据库系统概念 1117.3.2 数据库安全技术 1137.4 计算机病毒防护 1187.4.1 恶意软件简介 1187.4.2 计算机病毒概述 1227.4.3 计算机病毒机理分析 1267.4.4 计算机病毒防治 1287.5 可信计算平台 130小结 132习题7 133第8章 网络安全 1348.1 网络安全概述 1348.1.1 网络简述 1348.1.2 网络安全措施 1348.2 IPSec 1368.2.1 IPSec体系结构 1368.2.2 IPSec提供的安全服务 1378.2.3 安全关联 1378.2.4 IPSec的工作模式 1388.2.5 封装安全载荷 1398.2.6 鉴别报头 1398.2.7 解释域 1408.2.8 密钥管理 1408.3 防火墙 1408.3.1 防火墙概述 1408.3.2 防火墙技术原理 1438.3.3 防火墙的应用 1488.3.4 防火墙的发展趋势 1508.4 VPN 1518.4.1 VPN概述 1518.4.2 VPN技术原理 1518.4.3 VPN的应用 1558.5 入侵检测 1578.5.1 入侵检测的基本原理 1578.5.2 入侵检测的主要分析模型和方法 1608.5.3 入侵检测系统的体系结构 1628.5.4 入侵检测的发展趋势 164小结 165习题8 166第9章 数据安全 1679.1 数据安全概述 1679.1.1 计算机系统中的数据安全 1679.1.2 网络中的数据安全 1679.1.3 其他载体的数据安全 1689.2 数据的性 1689.2.1 安全等级的确定与变化 1699.2.2 数据集的性 1699.2.3 性保护的安全机制 1699.2.4 木桶原理与全生命期管理 1699.3 数据的完整性与备份 1709.3.1 数据完整性 1709.3.2 数据完整性丧失原因 1709.3.3 数据完整性保障技术 1719.3.4 数据备份系统 1729.3.5 容错系统 1749.3.6 灾难恢复计划 1759.4 隐私保护 1779.4.1 隐私的概念 1779.4.2 个人档案与隐私 1789.4.3 鉴别与隐私 1799.4.4 数据分析与隐私 1819.4.5 隐私保护技术 1819.4.6 隐私保护的相关法律 181小结 184习题9 1840 章 事务安全与多方安全计算 18510.1 安全多方计算 18510.2 百万富翁问题的计算协议 18610.3 平均薪水问题的计算协议 18810.4 数字货币与区块链 18910.4.1 货币的属性与第一代数字货币 18910.4.2 比特币与区块链技术 19010.4.3 其他区块链技术 19210.4.4 区块链中的安全问题 193小结 193习题10 1941 章 应用安全 19511.1 应用安全基础设施 19511.1.1 对称密钥设施 19511.1.2 公钥基础设施 19711.1.3 授权设施 20211.2 Web安全 20411.2.1 Web的安全问题 20411.2.2 安全协议 20511.2.3 SET协议 20911.3 邮件安全 21011.3.1 电子邮件系统概述 21011.3.2 电子邮件的安全问题 21111.3.3 安全邮件 21311.3.4 垃圾邮件与病毒过滤 215小结 217习题11 2182 章 安全审计 21912.1 审计日志 21912.1.1 日志概述 21912.1.2 UNIX/Linux操作系统日志 22112.1.3 Windows操作系统日志 22412.1.4 日志分析工具 22612.2 安全审计 22712.2.1 安全审计的定义 22712.2.2 安全审计的作用 22712.2.3 基于主机的安全审计系统 22812.2.4 基于网络的安全审计系统 22912.3 计算机取证 23012.3.1 计算机取证的基本概念 23112.3.2 计算机取证的原则与步骤 23112.3.3 电子证据的真实性 23312.3.4 取证工具的法律效力 23412.3.5 计算机取证工具软件 236小结 238习题12 2383 章 信息安全评估与工程实现 23913.1 信息安全评估 23913.1.1 计算机信息系统安全保护等级划分准则 23913.1.2 可信计算机系统评估准则 24313.1.3 通用安全准则 24613.2 信息安全工程 25513.2.1 安全工程概述 25513.2.2 SSE-CMM概述 25613.2.3 SSE-CMM体系结构 25913.2.4 SSE-CMM的应用 264小结 264习题13 264参考文献 266
作者介绍

序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP