高等学校计算机专业教材精选·网络与通信技术:网络信息安全
¥
11.92
4.0折
¥
29.8
全新
仅1件
作者葳鹏、刘沛骞 编
出版社清华大学出版社
出版时间2010-06
版次1
装帧平装
货号ZJ
上书时间2024-11-08
商品详情
- 品相描述:全新
图书标准信息
-
作者
葳鹏、刘沛骞 编
-
出版社
清华大学出版社
-
出版时间
2010-06
-
版次
1
-
ISBN
9787302221760
-
定价
29.80元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
305页
-
正文语种
简体中文
-
丛书
高等学校计算机专业教材
- 【内容简介】
-
《网络信息安全》全面系统地讲述了网络信息安全的理论、原理、技术和应用。《网络信息安全》主要内容有对称加密算法(DES、AES),公钥密码算法(RSA、ECC),安全散列算法(MD5、SHA),数字签名(DSS),密钥管理技术,信息隐藏技术,身份认证与访问控制,入侵检测技术,防火墙,漏洞扫描技术,网络安全协议(IPSec、SSL),操作系统安全、数据库安全以及计算机病毒,安全评估标准(TCSEC、CC、GB17859),Web安全,E-mail安全(PGP、S/MIME),电子商务安全(SET)及DNS安全等。
《网络信息安全》适合作为高等院校本科或研究生教材,也可作为研究人员和开发人员的参考用书。
- 【目录】
-
第1章网络信息安全综述1
1.1网络信息安全的目标2
1.2信息安全的研究内容2
1.2.1信息安全基础研究3
1.2.2信息安全应用研究4
1.2.3信息安全管理研究6
1.3信息安全的发展7
1.3.1经典信息安全7
1.3.2现代信息安全7
1.4研究网络与信息安全的意义8
小结9
习题110
第2章分组密码体制11
2.1密码学的基本概念11
2.2经典密码体制12
2.2.1单表代换密码12
2.2.2多表代换密码13
2.2.3多字母代换密码13
2.2.4转轮密码15
2.3分组密码原理15
2.3.1分组密码设计原理15
2.3.2分组密码的一般结构17
2.4数据加密标准18
2.4.1DES描述19
2.4.2DES问题讨论23
2.4.3DES的变形24
2.5高级加密标准26
2.6分组密码的工作模式32
2.6.1电码本模式32
2.6.2密码分组链接模式33
2.6.3密码反馈模式33
2.6.4输出反馈模式35
2.7流密码简介36
2.7.1同步流密码36
2.7.2密钥流生成器37
小结38
习题238
第3章单向散列函数39
3.1单向散列函数概述39
3.2MD5算法40
3.2.1算法40
3.2.2举例42
3.3SHA-1算法43
3.3.1算法43
3.3.2举例45
3.3.3SHA-1与MD5的比较48
3.4消息认证码48
3.5对单向散列函数的攻击50
小结51
习题351
第4章公钥密码体制52
4.1基础知识52
4.1.1公钥密码的原理53
4.1.2公钥密码算法应满足的要求55
4.2基本的数学理论55
4.3RSA密码算法59
4.3.1RSA公钥密码方案59
4.3.2RSA的安全性分析60
4.3.3RSA的攻击60
4.4ElGamal密码算法63
4.4.1ElGamal密码方案63
4.4.2ElGamal公钥密码体制的安全性分析64
4.5椭圆曲线密码算法64
4.5.1有限域上的椭圆曲线64
4.5.2椭圆曲线密码方案65
4.5.3椭圆曲线密码体制安全性问题65
4.6密钥交换66
4.7数字签名技术与应用68
4.7.1数字签名的基本原理68
4.7.2RSA签名70
4.7.3ElGamal签名71
4.7.4盲签名及其应用71
4.7.5多重签名及其应用74
4.7.6定向签名及其应用74
4.7.7美国数字签名标准76
4.7.8各国数字签名立法状况78
4.7.9数字签名应用系统与产品78
小结80
习题480
第5章密钥管理技术81
5.1密钥管理概述81
5.1.1密钥管理基础81
5.1.2密钥管理相关的标准规范82
5.2密钥的生成82
5.2.1密钥产生的技术83
5.2.2密钥产生的方法83
5.3密钥分配84
5.4密钥的存储与保护84
5.5密钥共享85
5.6密钥托管87
5.6.1美国托管加密标准简介87
5.6.2密钥托管密码体制的构成88
5.7公钥基础设施89
5.7.1PKI的基本组成90
5.7.2PKI核心——认证中心90
小结92
习题592
第6章信息隐藏技术93
6.1信息隐藏概述93
6.1.1信息隐藏的定义93
6.1.2信息隐藏的模型94
6.1.3信息隐藏的特点94
6.1.4信息隐藏的应用95
6.1.5信息隐藏的发展方向96
6.2典型的信息隐藏算法96
6.2.1时域替换技术97
6.2.2变换域技术98
6.3数字水印技术99
6.3.1数字水印的基本框架99
6.3.2数字水印的分类及特征100
6.3.3数字水印的生成101
6.3.4数字水印的嵌入102
6.3.5数字水印的检测和提取103
6.3.6数字水印的攻击104
小结105
习题6106
第7章认证技术与访问控制107
7.1报文认证107
7.2身份认证108
7.2.1概述108
7.2.2身份认证协议109
7.3常见的身份认证技术112
7.3.1基于生物特征的身份认证112
7.3.2零知识证明身份认证114
7.4身份认证的应用115
7.4.1PPP中的认证115
7.4.2AAA认证体系及其应用119
7.5访问控制原理122
7.6访问控制策略122
7.6.1自主访问控制123
7.6.2强制访问控制124
7.6.3基于角色的访问控制125
7.7访问控制的应用127
小结128
习题7128
第8章入侵检测技术130
8.1入侵检测概述130
8.1.1入侵的方法和手段131
8.1.2入侵检测的产生与发展132
8.1.3入侵检测的基本概念134
8.2入侵检测模型135
8.2.1通用入侵检测模型135
8.2.2层次化入侵检测模型137
8.2.3管理式入侵检测模型138
8.2.4三种模型比较讨论139
8.3入侵检测技术原理140
8.3.1入侵检测的工作模式140
8.3.2入侵检测方法141
8.4入侵检测的分类142
8.4.1按系统分析的数据源分类142
8.4.2按体系结构分类143
8.4.3按分析方法分类144
8.4.4按响应方式分类144
8.5入侵检测系统的标准与评估145
8.5.1CIDF145
8.5.2入侵检测系统的测试评估149
小结150
习题8150
第9章防火墙技术151
9.1防火墙概述151
9.1.1防火墙的概念151
9.1.2防火墙的分类152
9.1.3防火墙的功能154
9.1.4防火墙的局限性154
9.1.5防火墙的设计原则155
9.2防火墙实现原理157
9.2.1防火墙的基本原理157
9.2.2防火墙的基本技术157
9.2.3过滤型防火墙158
9.2.4代理型防火墙162
9.2.5自治代理型防火墙166
9.2.6分布式防火墙166
9.2.7个人防火墙168
9.3防火墙体系结构169
9.3.1双宿/多宿主机防火墙169
9.3.2屏蔽主机防火墙170
9.3.3屏蔽子网防火墙170
9.4防火墙部署与应用172
9.4.1DMZ网络172
9.4.2虚拟专用网173
9.4.3分布式防火墙175
9.4.4防火墙的应用175
小结176
习题9177
第10章漏洞扫描技术178
10.1安全脆弱性分析178
10.1.1入侵行为分析178
10.1.2安全威胁分析179
10.2漏洞扫描技术182
10.2.1漏洞及其成因182
10.2.2安全漏洞类型184
10.2.3漏洞扫描技术及其原理187
10.3常用扫描工具190
10.3.1nmap190
10.3.2InternetScanner191
10.3.3nessus192
小结193
习题10193
第11章网络安全协议194
11.1安全协议概述194
11.1.1网络各层相关的安全协议194
11.1.2几种常见的安全协议195
11.2IPSec协议196
11.2.1IPSec概述196
11.2.2IPSec的安全体系结构197
11.2.3IPSec策略和服务198
11.2.4IPSec的工作模式203
11.2.5IPSec协议组204
11.2.6IPSec的典型应用212
11.3SSL协议214
11.3.1SSL概述214
11.3.2SSL体系结构214
11.3.3SSL协议及其安全性分析217
11.3.4SSL的应用实例218
11.4TLS协议219
11.4.1TLS概述219
11.4.2TLS的特点221
11.4.3TLS的典型应用221
小结223
习题11224
第12章其他网络安全技术225
12.1操作系统安全225
12.1.1WindowsNT操作系统的安全机制225
12.1.2Linux/UNIX操作系统的安全机制228
12.2数据库安全230
12.2.1数据库面临的安全威胁231
12.2.2数据库安全模型与控制措施234
12.2.3主流数据库系统安全237
12.3计算机病毒244
12.3.1计算机病毒的特征与类型244
12.3.2计算机病毒的发展过程248
12.3.3计算机病毒的种类与数量251
12.3.4计算机病毒的结构及作用机制252
12.3.5计算机病毒的传播253
12.3.6计算机病毒的检测与清除254
小结255
习题12255
第13章应用安全256
13.1网络服务安全256
13.1.1网络服务安全的层次结构256
13.1.2网络服务安全的分类257
13.1.3几种典型应用服务安全的分析257
13.2电子邮件安全258
13.2.1电子邮件安全技术现状259
13.2.2电子邮件安全保护技术和策略260
13.2.3安全电子邮件工作模式262
13.2.4安全电子邮件系统264
13.3电子商务安全267
13.3.1电子商务安全的现状267
13.3.2电子商务安全面临的主要威胁269
13.3.3电子商务安全的需求269
13.3.4电子商务安全技术270
13.4DNS安全276
13.4.1常见的域名管理方面的黑客攻击手段276
13.4.2DNS安全防范手段277
小结279
习题13280
第14章安全管理与评价标准281
14.1网络风险分析与评估281
14.1.1影响互联网安全的因素281
14.1.2网络安全的风险282
14.1.3网络风险评估要素的组成关系282
14.1.4网络风险评估的模式283
14.1.5网络风险评估的意义285
14.2国际安全标准286
14.3我国安全评价标准294
小结296
习题14297
第15章新一代网络的安全趋势298
15.1网络安全威胁新的发展趋势298
15.2网络安全的新发展300
15.2.1网络安全技术发展的特点300
15.2.2网络安全新技术——云安全302
15.3网络信息安全技术展望304
小结305
习题15305
参考文献306
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价