网络与信息安全
¥
11.65
2.4折
¥
49.5
九五品
仅1件
作者安葳鹏,汤永利,刘琨,闫玺玺,叶青
出版社清华大学出版社
ISBN9787302475859
出版时间2017-11
版次1
装帧平装
开本16开
纸张胶版纸
页数370页
字数99999千字
定价49.5元
上书时间2024-05-15
商品详情
- 品相描述:九五品
- 商品描述
-
基本信息
书名:网络与信息安全
定价:49.50元
作者:安葳鹏,汤永利,刘琨,闫玺玺,叶青
出版社:清华大学出版社
出版日期:2017-11-01
ISBN:9787302475859
字数:584000
页码:370
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
内容提要
本书全面系统地讲述了信息安全的理论、原理、技术和应用。本书主要内容包括: 对称加密算法(DES、AES、SM4),公钥密码算法(RSA、ECC、SM2),安全散列算法(MD5、SHA、SM3),数字(DSS),密钥管理技术,信息隐藏技术,认证技术与访问控制,防火墙,入侵检测技术,漏洞扫描技术,网络安全协议(IPSec、SSL、TLS),操作系统安全、数据库安全,DNS安全以及电子投票与选举安全,网络风险分析与评估,等级保护与测评以及信息安全的相关标准(TCSEC、CC、GB17859),Web安全,E安全(PGP、S/MIME),电子商务安全(SET),以及信息安全法律法规等。本书可作为信息安全专业本科或研究生的教材,也可作为相关专业技术人员的参考书。
目录
目录章信息安全综述11.1网络信息安全的目标21.2信息安全的研究内容21.2.1密码学理论31.2.2信息安全理论与技术41.2.3信息安全管理61.3信息安全的发展71.3.1经典信息安全71.3.2现代信息安全71.4研究网络与信息安全的意义8小结9习题110第2章对称密码体制112.1密码学基础112.1.1密码学基本概念112.1.2经典密码体制122.2分组密码原理152.2.1分组密码设计原理152.2.2分组密码的一般结构172.3数据加密标准182.3.1DES描述192.3.2DES问题讨论242.3.3DES的变形242.4高级加密标准262.5SM4商用密码算法322.5.1SM4算法背景322.5.2SM4算法描述332.5.3SM4算法安全性分析362.6序列密码简介382.6.1序列密码的概念382.6.2序列密码的分类392.6.3同步流密码392.6.4密钥流生成器402.7常用的序列密码算法412.7.1A5序列密码算法412.7.2ZUC序列密码算法44小结47习题248第3章单向散列函数493.1单向散列函数概述493.2MD5算法503.2.1算法503.2.2举例523.3SHA1算法533.3.1算法533.3.2举例553.3.3SHA1与MD5的比较573.4SM3密码杂凑算法583.5消息认证码603.6对单向散列函数的攻击62小结63习题363第4章公钥密码体制654.1基础知识654.1.1公钥密码的原理664.1.2公钥密码算法应满足的要求674.2基本的数学理论684.3RSA密码算法724.3.1RSA公钥密码方案724.3.2RSA的安全性分析734.3.3RSA的攻击744.4ElGamal密码算法764.4.1ElGamal密码方案764.4.2ElGamal公钥密码体制的安全性分析774.5椭圆曲线密码算法774.5.1有限域上的椭圆曲线784.5.2椭圆曲线密码方案794.5.3椭圆曲线密码体制安全性问题794.5.4国产SM2椭圆曲线公钥算法80小结83习题483第5章数字技术与应用845.1数字的基本原理845.1.1数字与手书的区别845.1.2数字的分类855.1.3使用数字855.2RSA865.3ElGamal865.4SM9算法875.4.1SM9加密算法875.4.2SM9身份认证885.4.3传统的PKI体系与IBC体系的对比895.4.4SM9算法的应用905.5盲及其应用915.5.1盲消息915.5.2盲参数925.5.3弱盲935.5.4强盲935.6多重及其应用945.7定向及其应用945.8美国数字标准955.8.1关注数字标准955.8.2NSA的发展965.8.3DSS的进展975.9各国数字立法状况975.10数字应用系统与产品985.10.1Outlook Express的加密与数字985.10.2AT&T公司的SecretAgent99小结100习题5100第6章密钥管理技术1016.1密钥管理概述1016.1.1密钥管理基础1016.1.2密钥管理相关的标准规范1026.2密钥的生成1026.2.1密钥产生的技术1036.2.2密钥产生的方法1036.3密钥分配1046.4密钥交换1046.5密钥的存储及保护1066.6密钥共享1076.7密钥托管1096.7.1美国托管加密标准简介1096.7.2密钥托管密码体制的构成1106.8公钥基础设施1116.8.1PKI的基本组成1126.8.2PKI核心——认证中心112小结114习题6114第7章信息隐藏技术1157.1信息隐藏概述1157.1.1信息隐藏的定义1157.1.2信息隐藏的模型1167.1.3信息隐藏的特点1177.1.4信息隐藏的应用1177.1.5信息隐藏的发展方向1187.2典型的信息隐藏算法1197.2.1时域替换技术1197.2.2变换域技术1207.3数字水印技术1217.3.1数字水印的基本框架1227.3.2数字水印的分类及特征1237.3.3数字水印的生成1247.3.4数字水印的嵌入1257.3.5数字水印的检测和提取1267.3.6数字水印的攻击1267.4可视密码技术1287.4.1可视密码概述1287.4.2可视密码的研究背景和意义1287.4.3可视密码的研究现状1297.4.4VCS方案130小结133习题7133第8章认证技术与访问控制1348.1报文认证1348.2身份认证1358.2.1身份认证的概念1358.2.2身份认证系统的组成1368.2.3身份认证协议1368.3常见的身份认证技术1398.3.1基于口令的身份认证技术1398.3.2基于智能卡和USB Key的身份认证技术1408.3.3基于生物特征的身份认证技术1418.3.4零知识证明身份认证1438.4身份认证的应用1448.4.1PPP中的认证1448.4.2AAA认证体系及其应用1488.5访问控制1518.5.1访问控制和身份认证的区别1528.5.2访问控制的三要素1528.5.3访问控制策略1538.5.4访问控制的应用1578.5.5访问控制与其他安全服务的关系158小结159习题8159第9章防火墙技术1609.1防火墙概述1609.1.1防火墙的概念1609.1.2防火墙技术的发展1619.1.3防火墙的分类1629.1.4防火墙的功能1639.1.5防火墙的局限性1649.1.6防火墙的设计原则1659.2防火墙实现原理1669.2.1防火墙的基本原理1669.2.2防火墙的基本技术1679.2.3过滤型防火墙1689.2.4代理型防火墙1739.2.5自治代理防火墙1779.3防火墙体系结构1789.3.1双宿/多宿主机体系结构1789.3.2屏蔽主机体系结构1799.3.3屏蔽子网体系结构1809.4防火墙部署与应用1819.4.1DMZ网络1819.4.2虚拟专用网1839.4.3分布式防火墙1839.4.4个人防火墙1869.4.5防火墙的部署应用188小结189习题91890章入侵检测技术19110.1入侵检测概述19110.1.1入侵的方法和手段19210.1.2入侵检测的产生与发展19410.1.3入侵检测的过程19510.2入侵检测技术原理19810.2.1入侵检测的工作模式19810.2.2入侵检测方法19910.3入侵检测的分类20010.3.1按系统分析的数据源分类20010.3.2按分析方法分类20210.3.3按响应方式分类20310.4入侵检测标准和模型20310.4.1入侵检测通用标准CIDF20310.4.2入侵检测模型207小结212习题102121章漏洞扫描技术21311.1安全脆弱性分析21311.1.1入侵行为分析21311.1.2安全威胁分析21411.2漏洞扫描技术21711.2.1漏洞及其成因21711.2.2安全漏洞类型21911.2.3漏洞扫描技术及其原理22211.3常见扫描工具22511.3.1Sniffer22611.3.2Internet Scanner22711.3.3Nessus22711.3.4Wireshark228小结229习题112292章网络安全协议23012.1安全协议概述23012.1.1网络各层相关的安全协议23012.1.2几种常见安全协议简介23212.2IPSec协议23312.2.1IPSec概述23312.2.2IPSec的安全体系结构23412.2.3IPSec策略和服务23512.2.4IPSec的工作模式24112.2.5IPSec协议组24212.2.6IPSec的典型应用25012.3SSL安全协议25212.3.1SSL概述25212.3.2SSL体系结构25212.3.3SSL协议及其安全性分析25512.3.4SSL的应用实例25612.4TLS协议25712.4.1TLS概述25712.4.2TLS的特点25912.4.3TLS的典型应用25912.5虚拟专用网26112.5.1VPN概述26112.5.2VPN分类26212.5.3VPN隧道协议264小结267习题122673章其他网络安全技术26913.1操作系统安全26913.1.1Windows NT操作系统的安全机制27013.1.2Linux/UNIX操作系统的安全机制27213.2数据库安全27413.2.1数据库面临的安全威胁27513.2.2数据库安全模型与控制措施27813.2.3主流数据库系统安全28113.3物理安全28813.3.1物理安全概述28813.3.2环境安全28913.3.3电磁防护29013.3.4物理隔离技术29113.3.5安全管理技术29213.4软件安全29213.4.1软件安全概述29213.4.2软件安全保护技术29413.4.3计算机病毒297小结299习题133004章应用安全30114.1网络服务安全30114.1.1网络服务安全的层次结构30114.1.2网络服务安全的分类30214.1.3几种典型应用服务安全的分析30214.2电子邮件安全30314.2.1电子邮件安全技术现状30414.2.2电子邮件安全保护技术和策略30514.2.3安全电子邮件工作模式30714.2.4安全电子邮件系统30914.3电子商务安全31214.3.1电子商务安全的现状31214.3.2电子商务安全面临的主要威胁31414.3.3电子商务安全的需求31414.3.4电子商务安全技术31514.4DNS安全32114.4.1常见的域名管理方面的黑客攻击手段32214.4.2DNS安全防范手段32314.5电子投票选举安全32514.5.1电子投票系统安全要求32514.5.2电子投票系统安全限制32614.5.3电子投票协议326小结329习题143305章信息安全管理33115.1网络风险分析与评估33115.1.1影响互联网安全的因素33115.1.2网络安全的风险33215.1.3网络风险评估要素的组成关系33215.1.4网络风险评估的模式33315.1.5网络风险评估的意义33515.2等级保护与测评33615.2.1信息安全等级保护33615.2.2信息安全等级测评34115.3信息安全相关标准34515.3.1国际重要的信息安全标准34515.3.2我国信息安全标准348小结349习题153506章信息安全法律法规35116.1综述35116.1.1信息安全法规的概念35116.1.2信息安全法律法规的基本原则35116.1.3信息安全法律法规的法律地位35216.2国际的相关法律法规35316.3我国的法律法规35816.3.1我国信息安全法律法规体系35816.3.2国内信息安全法律法规362小结366习题16366附录网络与信息安全实验367实验一Windows操作系统安全及口令破解367实验二个人数字证书的使用367实验三Superscan开放端口扫描和XScan漏洞扫描实验368实验四局域网ARP攻击实验368实验五密码学基础实验369实验六Burp Suite漏洞扫描软件实验369参考文献370
作者介绍
作者简介安葳鹏 河南理工大学计算机学院 教授。主持和参与完成的多项科研项目,取得科技成果奖6项,先后在核心级以上期刊发表学术论文50余篇,编写规划教材多部。
序言
— 没有更多了 —
以下为对购买帮助不大的评价