• 【全店正版】网络与信息安全
21年品牌 40万+商家 超1.5亿件商品

【全店正版】网络与信息安全

9787302475859

87.45 72.45 全新

库存599件

广东广州
认证卖家担保交易快速发货售后保障

作者方超华

出版社清华大学出版社

ISBN9787302475859

出版时间2017-11

装帧平装

开本16开

页数370页

定价72.45元

货号10096412430193

上书时间2024-06-19

星筑图书专营店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
基本信息商品名:网络与信息安全ISBN:9787302475859定价:69出版社:清华大学出版社作者:参考信息(以实物为准)出版时间:2017-11-01印刷时间:2021-08-01版次:1印次:6包装:平装开本:16开用纸:胶版纸页数:370字数:584000  内容简介      《网络与信息安全》全面系统地讲述了信息安全的理论、原理、技术和应用。
  《网络与信息安全》主要内容包括:对称加密算法(DES、AES、SM4),公钥密码算法(RSA、ECC、SM2),安全散列算法(MD5、SHA、SM3),数字签名(DSS),密钥管理技术,信息隐藏技术,认证技术与访问控制,防火墙,入侵检测技术,漏洞扫描技术,网络安全协议(IPSec、SSL、TLS),操作系统安全、数据库安全,DNS安全以及电子□□与选举安全,网络风险分析与评估,等级保护与测评以及信息安全的相关标准(TCSEC、CC、GB17859),Web安全,E-mail安全(PGP、S/MIME),电子商务安全(SET),以及信息安全法律法规等。
  《网络与信息安全》可作为信息安全专业本科或研究生的教材,也可作为相关专业技术人员的参考书。   前言序言      随着国民经济信息化进程的推进以及网络应用的发展和普及,各行各业对计算机网络的依赖程度越来越高,这种高度依赖将使社会□得十分“脆弱”,一旦计算机网络受到攻击,不能正常工作,甚至全部瘫痪时,就会使整个社会陷入危机。人类对计算机网络的依赖性越大,对信息安全知识的普及要求就越高。总之,信息安全引起了社会各界的广泛关注。面对这样的□面,高等院校开始将信息安全纳入主修课程,本书正是为适应这样的需求而编写的。
  本书共分16章,比较全面地论述了信息安全的基础理论和技术原理。第1章信息安全综述,介绍了有关信息安全的基础知识,以及信息安全研究的目标、内容、发展和意义。第2章对称密码体制,介绍了密码学的基本概念,经典的密码体制,分组密码体制(DES、AES、SM4),序列密码的基本思想及常用算法(A5、ZUC)。第3章单向散列函数,介绍了MD5、SHA和SM3算法以及消息认证码。第4章公钥密码体制,主要介绍了公钥密码的原理及相关基础知识、RSA算法、EIGamal算法、椭圆曲线密码ECC和SM2算法。第5章数字签名技术,介绍了数字签名的基本原理、RSA签名、EIGamal签名、SM9签名,以及盲签名、多重签名、定向签名及其应用。第6章密钥管理技术,主要介绍了密钥的生成、分配、交换、存储和保护、密钥共享和托管以及公钥基础设施PKI。第7章信息隐藏技术,介绍了信息隐藏的基本原理、信息隐藏技术、数字水印技术以及可视密码技术。第8章认证技术与访问控制,介绍了常见的身份认证技术与应用,访问控制的原理、策略及应用。第9章防火墙技术,介绍了防火墙的实现原理、体系结构以及防火墙的部署与应用。第10章入侵检测技术,介绍了入侵检测模型,入侵检测技术原理、分类以及入侵检测系统的标准与评估。第11章漏洞扫描技术,介绍了安全脆弱性分析、漏洞扫描技术以及常用的扫描工具。第12章网络安全协议,介绍了IPSec协议、SSL协议、TLS协议以及虚拟专用网。第13章其他网络安全技术,主要介绍了操作系统安全、数据库安全、物理安全以及软件安全技术。第14章应用安全,主要介绍了网络服务安全、电子邮件安全、电子商务安全、DNS安全以及电子□□与选举安全。第15章信息安全管理,介绍了网络风险分析与评估、等级保护与测评以及信息安全的相关标准。第16章信息安全法律法规,简单介绍了国际和国内与信息安全相关的法律法规。   目录    第1章 信息安全综述
1.1 网络信息安全的目标
1.2 信息安全的研究内容
1.2.1 密码学理论
1.2.2 信息安全理论与技术
1.2.3 信息安全管理
1.3 信息安全的发展
1.3.1 经典信息安全
1.3.2 现代信息安全
1.4 研究网络与信息安全的意义
小结
习题1

第2章 对称密码体制
2.1 密码学基础
2.1.1 密码学基本概念
2.1.2 经典密码体制
2.2 分组密码原理
2.2.1 分组密码设计原理
2.2.2 分组密码的一般结构
2.3 数据加密标准
2.3.1 DES描述
2.3.2 DES问题讨论
2.3.3 DES的□形
2.4 高级加密标准
2.5 SM4商用密码算法
2.5.1 SM4算法背景
2.5.2 SM4算法描述
2.5.3 SM4算法安全性分析
2.6 序列密码简介
2.6.1 序列密码的概念
2.6.2 序列密码的分类
2.6.3 同步流密码
2.6.4 密钥流生成器
2.7 常用的序列密码算法
2.7.1 A5序列密码算法
2.7.2 ZUC序列密码算法
小结
习题2

第3章 单向散列函数
3.1 单向散列函数概述
3.2 MD5算法
3.2.1 算法
3.2.2 举例
3.3 SHA-1算法
3.3.1 算法
3.3.2 举例
3.3.3 SHA-1与MD5的比较
3.4 SM3密码杂凑算法
3.5 消息认证码
3.6 对单向散列函数的攻击
小结
习题3
……

第4章 公钥密码体制
第5章 数字签名技术与应用
第6章 密钥管理技术
第7章 信息隐藏技术
第8章 认证技术与访问控制
第9章 防火墙技术
第10章 入侵检测技术
第11章 漏洞扫描技术
第12章 网络安全协议
第13章 其他网络安全技术
第14章 应用安全
第15章 信息安全管理
第16章 信息安全法律法规

附录 网络与信息安全实验
参考文献

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP