• 网络与信息安全/高等学校计算机类国家级特色专业系列规划教材
  • 网络与信息安全/高等学校计算机类国家级特色专业系列规划教材
21年品牌 40万+商家 超1.5亿件商品

网络与信息安全/高等学校计算机类国家级特色专业系列规划教材

10 2.0折 49.5 九五品

仅1件

江苏南京
认证卖家担保交易快速发货售后保障

作者安葳鹏、汤永利、刘琨、闫玺玺、叶青 著

出版社清华大学出版社

出版时间2017-10

版次1

装帧平装

上书时间2018-07-19

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 安葳鹏、汤永利、刘琨、闫玺玺、叶青 著
  • 出版社 清华大学出版社
  • 出版时间 2017-10
  • 版次 1
  • ISBN 9787302475859
  • 定价 49.50元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 370页
  • 字数 584千字
  • 正文语种 简体中文
  • 丛书 高等学校计算机类国家级特色专业系列规划教材
【内容简介】
本书全面系统地讲述了信息安全的理论、原理、技术和应用。本书主要内容包括: 对称加密算法(DES、AES、SM4),公钥密码算法(RSA、ECC、SM2),安全散列算法(MD5、SHA、SM3),数字签名(DSS),密钥管理技术,信息隐藏技术,认证技术与访问控制,防火墙,入侵检测技术,漏洞扫描技术,网络安全协议(IPSec、SSL、TLS),操作系统安全、数据库安全,DNS安全以及电子投票与选举安全,网络风险分析与评估,等级保护与测评以及信息安全的相关标准(TCSEC、CC、GB17859),Web安全,Email安全(PGP、S/MIME),电子商务安全(SET),以及信息安全法律法规等。 
本书可作为信息安全专业本科或研究生的教材,也可作为相关专业技术人员的参考书。 

【作者简介】
安葳鹏,河南理工大学计算机学院 教授。主持和参与完成的多项科研项目,取得科技成果奖6项,先后在核心级以上期刊发表学术论文50余篇,编写规划教材多部。 

【目录】
第1章信息安全综述1 
1.1网络信息安全的目标2 
1.2信息安全的研究内容2 
1.2.1密码学理论3 
1.2.2信息安全理论与技术4 
1.2.3信息安全管理6 
1.3信息安全的发展7 
1.3.1经典信息安全7 
1.3.2现代信息安全7 
1.4研究网络与信息安全的意义8 
小结9 
习题110第2章对称密码体制11 
2.1密码学基础11 
2.1.1密码学基本概念11 
2.1.2经典密码体制12 
2.2分组密码原理15 
2.2.1分组密码设计原理15 
2.2.2分组密码的一般结构17 
2.3数据加密标准18 
2.3.1DES描述19 
2.3.2DES问题讨论24 
2.3.3DES的变形24 
2.4高级加密标准26 
2.5SM4商用密码算法32 
2.5.1SM4算法背景32 
2.5.2SM4算法描述33 
2.5.3SM4算法安全性分析36 
2.6序列密码简介38 
2.6.1序列密码的概念38 
2.6.2序列密码的分类39 
2.6.3同步流密码39 
2.6.4密钥流生成器40 
2.7常用的序列密码算法41 
2.7.1A5序列密码算法41 
2.7.2ZUC序列密码算法44 
小结47 
习题248第3章单向散列函数49 
3.1单向散列函数概述49 
3.2MD5算法50 
3.2.1算法50 
3.2.2举例52 
3.3SHA1算法53 
3.3.1算法53 
3.3.2举例55 
3.3.3SHA1与MD5的比较57 
3.4SM3密码杂凑算法58 
3.5消息认证码60 
3.6对单向散列函数的攻击62 
小结63 
习题363第4章公钥密码体制65 
4.1基础知识65 
4.1.1公钥密码的原理66 
4.1.2公钥密码算法应满足的要求67 
4.2基本的数学理论68 
4.3RSA密码算法72 
4.3.1RSA公钥密码方案72 
4.3.2RSA的安全性分析73 
4.3.3RSA的攻击74 
4.4ElGamal密码算法76 
4.4.1ElGamal密码方案76 
4.4.2ElGamal公钥密码体制的安全性分析77 
4.5椭圆曲线密码算法77 
4.5.1有限域上的椭圆曲线78 
4.5.2椭圆曲线密码方案79 
4.5.3椭圆曲线密码体制安全性问题79 
4.5.4国产SM2椭圆曲线公钥算法80 
小结83 
习题483第5章数字签名技术与应用84 
5.1数字签名的基本原理84 
5.1.1数字签名与手书签名的区别84 
5.1.2数字签名的分类85 
5.1.3使用数字签名85 
5.2RSA签名86 
5.3ElGamal签名86 
5.4SM9算法87 
5.4.1SM9加密算法87 
5.4.2SM9身份认证88 
5.4.3传统的PKI体系与IBC体系的对比89 
5.4.4SM9算法的应用90 
5.5盲签名及其应用91 
5.5.1盲消息签名91 
5.5.2盲参数签名92 
5.5.3弱盲签名93 
5.5.4强盲签名93 
5.6多重签名及其应用94 
5.7定向签名及其应用94 
5.8美国数字签名标准95 
5.8.1关注数字签名标准95 
5.8.2NSA的发展96 
5.8.3DSS的进展97 
5.9各国数字签名立法状况97 
5.10数字签名应用系统与产品98 
5.10.1Outlook Express的加密与数字签名98 
5.10.2AT&T公司的SecretAgent99 
小结100 
习题5100第6章密钥管理技术101 
6.1密钥管理概述101 
6.1.1密钥管理基础101 
6.1.2密钥管理相关的标准规范102 
6.2密钥的生成102 
6.2.1密钥产生的技术103 
6.2.2密钥产生的方法103 
6.3密钥分配104 
6.4密钥交换104 
6.5密钥的存储及保护106 
6.6密钥共享107 
6.7密钥托管109 
6.7.1美国托管加密标准简介109 
6.7.2密钥托管密码体制的构成110 
6.8公钥基础设施111 
6.8.1PKI的基本组成112 
6.8.2PKI核心——认证中心112 
小结114 
习题6114第7章信息隐藏技术115 
7.1信息隐藏概述115 
7.1.1信息隐藏的定义115 
7.1.2信息隐藏的模型116 
7.1.3信息隐藏的特点117 
7.1.4信息隐藏的应用117 
7.1.5信息隐藏的发展方向118 
7.2典型的信息隐藏算法119 
7.2.1时域替换技术119 
7.2.2变换域技术120 
7.3数字水印技术121 
7.3.1数字水印的基本框架122 
7.3.2数字水印的分类及特征123 
7.3.3数字水印的生成124 
7.3.4数字水印的嵌入125 
7.3.5数字水印的检测和提取126 
7.3.6数字水印的攻击126 
7.4可视密码技术128 
7.4.1可视密码概述128 
7.4.2可视密码的研究背景和意义128 
7.4.3可视密码的研究现状129 
7.4.4VCS方案130 
小结133 
习题7133第8章认证技术与访问控制134 
8.1报文认证134 
8.2身份认证135 
8.2.1身份认证的概念135 
8.2.2身份认证系统的组成136 
8.2.3身份认证协议136 
8.3常见的身份认证技术139 
8.3.1基于口令的身份认证技术139 
8.3.2基于智能卡和USB Key的身份认证技术140 
8.3.3基于生物特征的身份认证技术141 
8.3.4零知识证明身份认证143 
8.4身份认证的应用144 
8.4.1PPP中的认证144 
8.4.2AAA认证体系及其应用148 
8.5访问控制151 
8.5.1访问控制和身份认证的区别152 
8.5.2访问控制的三要素152 
8.5.3访问控制策略153 
8.5.4访问控制的应用157 
8.5.5访问控制与其他安全服务的关系158 
小结159 
习题8159第9章防火墙技术160 
9.1防火墙概述160 
9.1.1防火墙的概念160 
9.1.2防火墙技术的发展161 
9.1.3防火墙的分类162 
9.1.4防火墙的功能163 
9.1.5防火墙的局限性164 
9.1.6防火墙的设计原则165 
9.2防火墙实现原理166 
9.2.1防火墙的基本原理166 
9.2.2防火墙的基本技术167 
9.2.3过滤型防火墙168 
9.2.4代理型防火墙173 
9.2.5自治代理防火墙177 
9.3防火墙体系结构178 
9.3.1双宿/多宿主机体系结构178 
9.3.2屏蔽主机体系结构179 
9.3.3屏蔽子网体系结构180 
9.4防火墙部署与应用181 
9.4.1DMZ网络181 
9.4.2虚拟专用网183 
9.4.3分布式防火墙183 
9.4.4个人防火墙186 
9.4.5防火墙的部署应用188 
小结189 
习题9189第10章入侵检测技术191 
10.1入侵检测概述191 
10.1.1入侵的方法和手段192 
10.1.2入侵检测的产生与发展194 
10.1.3入侵检测的过程195 
10.2入侵检测技术原理198 
10.2.1入侵检测的工作模式198 
10.2.2入侵检测方法199 
10.3入侵检测的分类200 
10.3.1按系统分析的数据源分类200 
10.3.2按分析方法分类202 
10.3.3按响应方式分类203 
10.4入侵检测标准和模型203 
10.4.1入侵检测通用标准CIDF203 
10.4.2入侵检测模型207 
小结212 
习题10212第11章漏洞扫描技术213 
11.1安全脆弱性分析213 
11.1.1入侵行为分析213 
11.1.2安全威胁分析214 
11.2漏洞扫描技术217 
11.2.1漏洞及其成因217 
11.2.2安全漏洞类型219 
11.2.3漏洞扫描技术及其原理222 
11.3常见扫描工具225 
11.3.1Sniffer226 
11.3.2Internet Scanner227 
11.3.3Nessus227 
11.3.4Wireshark228 
小结229 
习题11229第12章网络安全协议230 
12.1安全协议概述230 
12.1.1网络各层相关的安全协议230 
12.1.2几种常见安全协议简介232 
12.2IPSec协议233 
12.2.1IPSec概述233 
12.2.2IPSec的安全体系结构234 
12.2.3IPSec策略和服务235 
12.2.4IPSec的工作模式241 
12.2.5IPSec协议组242 
12.2.6IPSec的典型应用250 
12.3SSL安全协议252 
12.3.1SSL概述252 
12.3.2SSL体系结构252 
12.3.3SSL协议及其安全性分析255 
12.3.4SSL的应用实例256 
12.4TLS协议257 
12.4.1TLS概述257 
12.4.2TLS的特点259 
12.4.3TLS的典型应用259 
12.5虚拟专用网261 
12.5.1VPN概述261 
12.5.2VPN分类262 
12.5.3VPN隧道协议264 
小结267 
习题12267第13章其他网络安全技术269 
13.1操作系统安全269 
13.1.1Windows NT操作系统的安全机制270 
13.1.2Linux/UNIX操作系统的安全机制272 
13.2数据库安全274 
13.2.1数据库面临的安全威胁275 
13.2.2数据库安全模型与控制措施278 
13.2.3主流数据库系统安全281 
13.3物理安全288 
13.3.1物理安全概述288 
13.3.2环境安全289 
13.3.3电磁防护290 
13.3.4物理隔离技术291 
13.3.5安全管理技术292 
13.4软件安全292 
13.4.1软件安全概述292 
13.4.2软件安全保护技术294 
13.4.3计算机病毒297 
小结299 
习题13300第14章应用安全301 
14.1网络服务安全301 
14.1.1网络服务安全的层次结构301 
14.1.2网络服务安全的分类302 
14.1.3几种典型应用服务安全的分析302 
14.2电子邮件安全303 
14.2.1电子邮件安全技术现状304 
14.2.2电子邮件安全保护技术和策略305 
14.2.3安全电子邮件工作模式307 
14.2.4安全电子邮件系统309 
14.3电子商务安全312 
14.3.1电子商务安全的现状312 
14.3.2电子商务安全面临的主要威胁314 
14.3.3电子商务安全的需求314 
14.3.4电子商务安全技术315 
14.4DNS安全321 
14.4.1常见的域名管理方面的黑客攻击手段322 
14.4.2DNS安全防范手段323 
14.5电子投票选举安全325 
14.5.1电子投票系统安全要求325 
14.5.2电子投票系统安全限制326 
14.5.3电子投票协议326 
小结329 
习题14330第15章信息安全管理331 
15.1网络风险分析与评估331 
15.1.1影响互联网安全的因素331 
15.1.2网络安全的风险332 
15.1.3网络风险评估要素的组成关系332 
15.1.4网络风险评估的模式333 
15.1.5网络风险评估的意义335 
15.2等级保护与测评336 
15.2.1信息安全等级保护336 
15.2.2信息安全等级测评341 
15.3信息安全相关标准345 
15.3.1国际重要的信息安全标准345 
15.3.2我国信息安全标准348 
小结349 
习题15350第16章信息安全法律法规351 
16.1综述351 
16.1.1信息安全法规的概念351 
16.1.2信息安全法律法规的基本原则351 
16.1.3信息安全法律法规的法律地位352 
16.2国际的相关法律法规353 
16.3我国的法律法规358 
16.3.1我国信息安全法律法规体系358 
16.3.2国内信息安全法律法规362 
小结366 
习题16366附录网络与信息安全实验367 
实验一Windows操作系统安全及口令破解367 
实验二个人数字证书的使用367 
实验三Superscan开放端口扫描和XScan漏洞扫描实验368 
实验四局域网ARP攻击实验368 
实验五密码学基础实验369 
实验六Burp Suite漏洞扫描软件实验369参考文献370
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP