密码学与信息安全简明教程
¥
1.9
八五品
仅1件
作者丁勇 编
出版社电子工业出版社
出版时间2015-06
版次1
装帧平装
货号9787121246968
上书时间2024-12-02
商品详情
- 品相描述:八五品
图书标准信息
-
作者
丁勇 编
-
出版社
电子工业出版社
-
出版时间
2015-06
-
版次
1
-
ISBN
9787121246968
-
定价
36.00元
-
装帧
平装
-
开本
16开
-
纸张
轻型纸
-
页数
230页
-
字数
381千字
- 【内容简介】
-
本书为工业和信息化部“十二五”规划教材。
本书围绕信息安全理论和技术,全面而系统地介绍密码学与信息安全的基本概念、基本理论、基本原理和方法。全书共分为6章,主要内容包括:信息安全简介、密码学与密码技术基础、计算机操作系统安全、网络安全、Web服务安全、实用安全系统。本书免费提供配套的电子课件,请登录华信教育资源网(www.hxedu.com.cn),注册后下载。
- 【作者简介】
-
丁勇,桂林电子科技大学数学与计算科学学院副院长,中国密码会会员、广西数学会理事、软件杂志编委、乐从智慧城镇建设专家委员会专家。
- 【目录】
-
第1章 信息安全简介1
1.1 信息安全重要性1
1.2 信息安全重大事件2
1.3 信息安全的主要领域4
1.4 信息安全与立法6
习题17
参考文献7
第2章 密码学与密码技术基础8
2.1 密码学简介8
2.2 对称密码体制10
2.2.1 对称密码体制简介10
2.2.2 分组加密算法10
2.2.3 流密码算法14
2.3 非对称密码体制15
2.3.1 非对称密码体制简介15
2.3.2 单向陷门函数16
2.3.3 背包公钥密码体制17
2.3.4 RSA密码体制17
2.3.5 椭圆曲线群密码体制19
2.4 散列函数20
2.4.1 散列函数概述20
2.4.2 SHA2算法21
2.5 数字签名技术24
2.5.1 数字签名概述24
2.5.2 RSA签名算法25
2.5.3 DSA签名算法26
2.5.4 特殊数字签名27
2.6 数据完整性技术27
2.6.1 数据完整性技术概述27
2.6.2 HMAC函数28
2.7 对称密钥管理技术30
2.7.1 对称密钥管理技术概述30
2.7.2 密钥分配技术31
2.7.3 DH交换技术33
2.7.4 组密钥协商35
2.8 非对称密钥管理技术37
2.8.1 非对称密钥管理技术概述37
2.8.2 PKI38
2.8.3 X.509公钥证书41
2.8.4 PCKS12证书42
2.8.5 密钥托管43
2.8.6 密钥管理总结43
2.9 基于身份非对称密码技术44
2.10 认证技术45
2.10.1 认证技术概述45
2.10.2 基于预共享密钥的认证46
2.10.3 基于可信第三方的认证47
2.10.4 基于公钥加密的认证47
2.10.5 基于数字签名的认证48
2.10.6 Kerberos协议49
2.11 不可否认技术51
2.11.1 不可否认模型51
2.11.2 不可否认机制分类52
2.11.3 不可否认数字签名53
习题254
参考文献55
第3章 计算机操作系统安全57
3.1 Windows安全57
3.1.1 Windows NT安全概述58
3.1.2 Windows NT中的术语60
3.1.3 Windows 7新增的安全机制62
3.1.4 Windows服务器操作系统网络安全管理68
3.1.5 Windows服务器操作系统的入侵检测与恢复69
3.1.6 Windows 10安全预览73
3.2 UNIX安全74
3.2.1 UNIX系统概述74
3.2.2 UNIX系统的账号管理及维护77
3.2.3 UNIX系统的文件权限管理79
3.2.4 UNIX系统的安全特征及安全模型81
3.2.5 UNIX系统的访问控制82
3.2.6 UNIX系统入侵防范86
3.2.7 UNIX系统入侵检测93
3.2.8 UNIX系统安全审计95
3.2.9 UNIX系统入侵恢复98
3.3 口令安全98
习题399
参考文献100
第4章 网络安全101
4.1 网络基础知识101
4.1.1 OSI参考模型101
4.1.2 TCP/IP协议102
4.1.3 UDP协议108
4.1.4 常用网络服务108
4.1.5 常用网络命令111
4.2 IPSec安全115
4.2.1 IPSec简介115
4.2.2 IPSec安全体系结构115
4.2.3 IPSec运行模式124
4.3 VPN125
4.3.1 VPN简介125
4.3.2 VPN的工作原理及应用126
4.3.3 VPN的分类129
4.3.4 VPN通道的建立方式133
4.4 防火墙135
4.4.1 防火墙的概述135
4.4.2 防火墙的体系模式138
4.4.3 防火墙的创建140
4.5 黑客攻击技术142
4.5.1 攻击方法概述142
4.5.2 口令破解143
4.5.3 端口扫描144
4.5.4 网络监听148
4.5.5 缓冲区溢出攻击149
4.5.6 特洛伊木马151
4.5.7 拒绝服务攻击155
4.5.8 IP欺骗159
4.6 入侵检测技术160
4.6.1 入侵概述160
4.6.2 IDS基本结构161
4.6.3 入侵检测系统的分类163
4.6.4 入侵检测的主要方法164
4.6.5 IDS相关产品介绍165
4.7 漏洞扫描技术166
4.7.1 漏洞概述166
4.7.2 扫描技术的分类167
4.7.3 常用扫描工具介绍169
4.8 病毒与蠕虫防范技术170
4.8.1 概述170
4.8.2 计算机病毒的工作原理及传播途径173
4.8.3 计算机病毒的危害及症状174
4.8.4 计算机病毒的检测和防范175
4.8.5 蠕虫病毒与普通病毒的异同179
4.8.6 网络蠕虫病毒分析和防范179
习题4180
参考文献181
第5章 Web服务安全183
5.1 Web服务183
5.1.1 Web服务的定义和基本结构183
5.1.2 Web服务相关技术185
5.2 网络服务安全隐患189
5.3 SSL/TLS190
5.3.1 SSL/TLS简介和基本特性190
5.3.2 SSL/TLS协议组成和结构191
5.3.3 SSL/TLS记录层协议193
5.3.4 修改密码约定协议194
5.3.5 警告协议194
5.3.6 握手协议196
5.3.7 SSL与TLS的差别200
5.4 S-HTTP201
5.5 Web服务安全规范协议族202
5.5.1 WS-Security(WSS)202
5.5.2 WS-Policy204
5.5.3 WS-Trust205
5.5.4 WS-Privacy205
5.5.5 WS-SecureConversation205
5.5.6 WS-Federation206
5.5.7 WS-Authorization206
习题5206
参考文献207
第6章 实用安全系统208
6.1 PGP208
6.1.1 PGP原理208
6.1.2 PGP信任模型211
6.1.3 PGP安全分析214
6.2 S/MIME214
6.2.1 MIME简介214
6.2.2 S/MIME基本概念217
6.2.3 S/MIME功能218
6.2.4 S/MIME证书的处理220
6.2.5 S/MIME增强的安全服务220
6.2.6 PGP和S/MIME的比较221
6.3 Secure Shell221
6.3.1 SSH协议结构222
6.3.2 SSH协议相关概念223
6.3.3 SSH协议的通信流程224
6.3.4 SSH协议存在的问题228
6.4 SFTP229
习题6229
参考文献230
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价