• (发货快)信息安全原理及应用 熊平,朱天清 清华大学出版社
21年品牌 40万+商家 超1.5亿件商品

(发货快)信息安全原理及应用 熊平,朱天清 清华大学出版社

二手会有少量涂画,整体不影响再次阅读使用!套装不一定齐全,请下单前咨询在线客服!

4 1.0折 39.5 八五品

库存135件

上海黄浦
认证卖家担保交易快速发货售后保障

作者熊平,朱天清

出版社清华大学出版社

ISBN9787302438083

出版时间2016-10

版次1

装帧平装

开本16开

纸张胶版纸

页数324页

字数99999千字

定价39.5元

货号9787302438083

上书时间2024-09-01

   商品详情   

品相描述:八五品
商品描述
基本信息
书名:信息安全原理及应用
定价:39.50元
作者:熊平,朱天清
出版社:清华大学出版社
出版日期:2016-10-01
ISBN:9787302438083
字数:516000
页码:324
版次:
装帧:平装
开本:16开
商品重量:
编辑推荐
着重介绍信息安全的基础理论,同时也涵盖了信息安全应用技术以及信息安全管理标准等诸多方面的内容。实验内容与教学内容结合紧密,便于读者理解相关理论知识,掌握各种实际应用的信息安全技术。
内容提要
本书共分为13章,分别介绍信息安全的基本概念、目标和研究内容; 密码学的基本概念; 对称密码体制和公钥密码体制; 密码学理论的应用机制; 访问控制技术; 网络攻击技术和恶意代码分析; 网络安全防御系统; 网络层、传输层及应用层的安全协议; 评估信息系统安全的国内外标准; 附录为8个信息安全实验。本书可作为信息安全、计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事安全技术和管理工作人员参考。
目录
目录章信息安全概述1.1信息安全的概念1.2信息安全的发展历史1.3信息安全的目标1.3.1安全性攻击1.3.2信息安全的目标1.4信息安全的研究内容1.4.1信息安全基础研究1.4.2信息安全应用研究1.4.3信息安全管理研究第2章密码学基础2.1密码学的发展历史2.2密码学的基本概念2.3密码系统的分类2.4密码分析2.4.1密码分析学2.4.2穷举攻击2.5经典密码学2.5.1代换密码2.5.2置换技术2.5.3转轮机2.5.4隐蔽通道和隐写术第3章对称密码体制3.1分组密码3.2数据加密标准3.2.1数据加密标准简介3.2.2DES加密解密原理3.2.3DES的安全性3.2.4多重DES3.3高级加密标准AES3.3.1AES概述3.3.2AES加密数学基础3.3.3AES加密原理3.3.4AES的解密变换3.3.5AES加密算法性能分析3.4序列密码3.4.1序列密码的原理3.4.2RC43.5其他对称加密算法3.6对称密码的工作模式3.6.1密文分组链接模式3.6.2随机计数器模式第4章公钥密码体制4.1公钥密码体制的产生4.2数论基础4.2.1基本概念4.2.2欧几里得算法4.2.3乘法逆元4.2.4费尔马小定理4.2.5欧拉函数和欧拉定理4.2.6离散对数4.3公钥密码体制的基本原理4.3.1公钥密码体制的基本构成4.3.2加密解密协议4.3.3公钥密码应满足的要求4.4RSA公钥密码体制4.4.1RSA算法4.4.2RSA算法在计算上的可行性分析4.4.3RSA的安全性4.5其他公钥密码算法4.5.1ElGamal密码4.5.2椭圆曲线密码体制4.6公钥密码算法的工作机制4.6.1ISO推荐标准4.6.2PKCS#1第5章消息认证5.1消息认证基本概念5.2消息加密认证5.3消息认证码5.3.1消息认证码的基本用法5.3.2消息认证码的安全性5.3.3基于DES的消息认证码5.4Hash函数5.4.1基本概念5.4.2认证方法5.4.3常用Hash算法5.4.4对Hash函数的攻击第6章身份认证与数字6.1身份认证6.1.1身份认证的物理基础6.1.2身份认证方式6.1.3Kerberos协议6.1.4零知识证明6.2数字6.2.1数字原理6.2.2数字算法第7章密钥管理7.1对称密码体制的密钥管理7.1.1密钥分级7.1.2密钥生成7.1.3密钥的存储与备份7.1.4密钥分配7.1.5密钥的更新7.1.6密钥的终止和销毁7.2公钥密码体制的密钥管理7.2.1公钥的分配7.2.2数字证书7.2.3X.509证书7.2.4公钥基础设施第8章访问控制8.1访问控制概述8.2访问控制策略8.2.1自主访问控制8.2.2强制访问控制8.2.3基于角色的访问控制8.2.4基于任务的访问控制8.2.5基于对象的访问控制8.3网络访问控制的应用8.3.1MAC地址过滤8.3.2VLAN隔离8.3.3ACL访问控制列表8.3.4防火墙访问控制第9章网络攻击技术9.1侦查9.2扫描9.2.1端口扫描9.2.2漏洞扫描9.2.3实用扫描器简介9.3获取访问权限9.3.1缓冲区溢出9.3.2SQL注入攻击9.4保持访问权限9.5消除入侵痕迹9.6拒绝服务攻击0章恶意代码分析10.1病毒10.1.1感染10.1.2传播机制10.1.3防御病毒10.2蠕虫10.3恶意移动代码10.4后门10.5特洛伊木马10.6RootKit1章网络安全防御系1.1防火墙系1.1.1防火墙的定义11.1.2防火墙的分类11.1.3包过滤防火墙11.1.4状态防火墙11.1.5应用网关防火墙11.1.6混合防火墙与防火墙系1.1.7防火墙的体系结构11.2入侵检测系1.2.1入侵检测系统概述11.2.2入侵检测系统分类11.2.3入侵检测方法11.2.4网络入侵检测系统Snort简介11.2.5入侵检测的局限性与发展方向11.3入侵防御系1.3.1入侵防御系统概述11.3.2入侵防御系统的原理11.3.3IPS的分类11.3.4IPS的局限性11.4统一威胁管理UTM11.4.1UTM概述11.4.2UTM技术原理11.4.3UTM的优势与局限性2章安全协议12.1安全协议概述12.1.1安全协议基本概念12.1.2TCP/IP安全分析12.1.3TCP/IP安全架构12.2IPSec协议12.2.1基本概念和术语12.2.2IPSec组成12.2.3IPSec的工作模式12.2.4IPSec的应用12.3SSL协议12.3.1SSL协议概述12.3.2SSL协议的分层结构12.3.3SSL握手协议12.3.4SSL记录协议12.3.5SSL协议安全性分析12.4安全电子交易协议12.4.1SET协议概述12.4.2SET交易的参与者12.4.3双重12.4.4SET的交易流程12.4.5SET协议的安全性分析3章安全评价标准13.1可信计算机系统评价标准13.1.1TCSEC的主要概念13.1.2计算机系统的安全等级13.2通用评估准则13.2.1CC的主要用户13.2.2CC的组成13.2.3评估保证级别EAL13.2.4CC的特点13.3我国信息系统安全评价标准13.3.1所涉及的术语13.3.2等级的划分及各等级的要求13.3.3对标准的分析附录A信息安全实验A1三重DES加密软件的开发A2PGP软件的使用A3配置访问控制列表A4网络侦听及协议分析A5VRRP协议及其配置A6WebGoat网络攻击实验A7入侵检测系统Snort的使用A8信息系统安全保护等级定级参考文献
作者介绍

序言

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP