• 信息安全原理与技术(第二版)
21年品牌 40万+商家 超1.5亿件商品

信息安全原理与技术(第二版)

全新正版 假一赔十 可开发票

36.83 7.7折 48 全新

仅1件

北京东城
认证卖家担保交易快速发货售后保障

作者蔡芳,溪利亚,朱若寒

出版社华中科技大学出版社

ISBN9787568089920

出版时间2023-01

装帧平装

开本16开

定价48元

货号1202798940

上书时间2024-09-11

轻阅书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
蔡芳,中共党员,硕士研究生学历,信息科学与工程学院计算机系专职教师,2008年8月至今在武昌首义学院(原华中科技大学武昌分校)任教,其中2010年12月获得讲师(中级)职称,2019年12月获得副教授(高级)职称,在教育岗位辛勤耕耘十余载,目前主要从事计算机网络技术、信息安全、数据库技术等方面的教学与研究工作,主持校级重点教科研项目1项,参与教科研项目数项,入职以来公开发表学术论文多篇,主编参编教材2本。多次指导学生参加“蓝桥杯”全国软件和信息技术专业人才大赛,在省赛和全国总决赛中获得优异的成绩。

目录
第1章概述(1)1.1信息安全的概念(1)1.2信息安全学科内容(2)1.2.1信息安全基础理论(2)1.2.2信息安全技术(4)1.2.3信息安全管理(7)1.3信息安全体系结构(8)1.4信息安全的重要性与面临的威胁(9)1.4.1信息安全的重要性(9)1.4.2信息安全面临的威胁(10)1.5可信计算机系统评价准则(12)习题1(14)第2章密码学概述(16)2.1密码技术发展简介(16)2.1.1古典密码时期(16)2.1.2近代密码时期(16)2.1.3现代密码时期(16)2.2密码学基础(17)2.2.1密码学的基本概念(18)2.2.2密码系统的概念(18)2.2.3密码体制的分类(19)2.2.4密码分析(21)2.2.5密码体制的安全性(23)2.2.6密钥管理学(24)2.3经典密码学(26)2.3.1单表替代密码(27)2.3.2多表替代密码(28)2.3.3多字母代换密码(30)2.3.4Hill密码的分析(32)习题2(33)第3章对称密码体制(35)3.1分组密码(35)3.1.1分组密码结构(36)3.1.2数据加密标准DES(39)3.1.3DES的变形(48)3.1.4高级加密标准AES(50)3.2流密码(54)3.2.1流密码的原理(55)3.2.2密钥流生成器(56)3.2.3RC4算法(60)3.3分组密码的工作模式(61)3.3.1ECB模式(62)3.3.2CBC模式(63)3.3.3CFB模式(64)3.3.4OFB模式(66)习题3(67)第4章非对称密码体制(69)4.1公钥密码体制简介(69)4.1.1公钥密码体制的设计原理(69)4.1.2公钥密码分析(70)4.2RSA算法(71)4.2.1RSA算法描述(71)4.2.2关于RSA算法中的思考(71)4.2.3RSA的安全性(73)4.3椭圆曲线密码算法(74)4.3.1实数域上的椭圆曲线(74)4.3.2有限域上的椭圆曲线(76)4.3.3椭圆曲线密码算法(77)4.4ElGamal公钥密码体制(79)4.4.1算法描述(79)4.4.2ElGamal算法的安全性(80)习题4(81)第5章消息认证和散列函数(82)5.1消息认证(82)5.1.1加密认证(82)5.1.2消息认证码(84)5.2安全散列函数(86)5.2.1散列函数的性质(86)5.2.2散列函数的一般结构(87)5.2.3生日攻击(87)5.2.4SHA1安全散列算法(90)5.2.5SHA1与MD5和RIPEMD160的比较(94)5.3数字签名(95)5.3.1数字签名原理(95)5.3.2数字签名的解决方案(97)5.3.3RSA数字签名体制(99)5.3.4ElGamal数字签名体制(100)5.3.5数字签名标准DSS(101)5.3.6中国商用密码SM2算法概况(102)5.4公钥基础设施(104)5.4.1PKI的概念(104)5.4.2PKI的组成(105)习题5(109)第6章身份认证和访问控制(111)6.1身份认证概述(111)6.1.1身份认证概念(111)6.1.2身份认证技术方法(112)6.1.3零知识证明(114)6.2身份认证协议(115)6.2.1拨号认证协议(115)6.2.2口令认证协议(115)6.2.3挑战握手认证协议(116)6.3Kerberos认证协议(117)6.3.1Kerberos简介(117)6.3.2Kerberos原理(118)6.4访问控制(121)6.4.1访问控制的基本原理(121)6.4.2自主访问控制(123)6.4.3强制访问控制(126)6.4.4基于角色的访问控制(127)习题6(130)第7章网络攻击与防范(132)7.1安全威胁分析(132)7.1.1入侵行为分析(132)7.1.2攻击分类(133)7.2端口扫描技术(136)7.2.1端口扫描技术原理(136)7.2.2TCP扫描(137)7.2.3端口管理(140)7.3漏洞扫描技术(145)7.3.1漏洞扫描技术的原理(145)7.3.2漏洞的检测与修补(146)7.3.3常见漏洞(147)7.4网络嗅探(149)7.4.1网络嗅探监听的原理(150)7.4.2网络嗅探的接入方式(150)7.4.3网络嗅探的检测与防范(152)7.4.4嗅探监听工具(153)7.5拒绝服务攻击(156)7.5.1DDoS概述(156)7.5.2拒绝服务攻击的类型(158)7.5.3典型的拒绝服务攻击技术(159)7.5.4DDoS攻击的检测与防范(165)7.5.5DoS攻击的防范(167)7.6ARP欺骗攻击(168)7.6.1ARP欺骗攻击原理(168)7.6.2常见ARP欺骗种类(169)7.6.3常见的ARP欺骗方式(169)7.6.4常用的防护方法(170)7.7SQL注入(171)7.7.1SQL注入概述(171)7.7.2SQL注入攻击原理(172)7.7.3SQL注入攻击检测方法与防范(174)7.8其他Web攻击类型(175)7.8.1XSS攻击(175)7.8.2木马植入与防护(176)7.8.3DNS欺骗攻击与防范(176)习题7(178)第8章入侵检测技术(179)8.1入侵检测概述(179)8.1.1入侵检测的基本概念(179)8.1.2IDS基本结构(180)8.2入侵检测系统分类(181)8.2.1基于主机的入侵检测系统(182)8.2.2基于网络的入侵检测系统(182)8.2.3分布式入侵检测系统(182)8.3入侵检测原理(184)8.3.1异常检测(184)8.3.2误用检测(186)8.3.3特征检测(187)8.4入侵检测的特征分析和协议分析(188)8.4.1特征分析(188)8.4.2协议分析(191)8.5入侵检测响应机制(192)8.5.1对响应的需求(192)8.5.2自动响应(193)8.5.3蜜罐(193)8.5.4主动攻击模型(194)8.6入侵检测系统示例(195)8.6.1Snort的安装(196)8.6.2Snort与TCPDump的比较(197)8.7IDS在企业网中的应用——部署位置(197)8.8绕过入侵检测的若干技术(199)8.8.1对入侵检测系统的攻击(199)8.8.2对入侵检测系统的逃避(199)习题8(200)第9章防火墙技术(202)9.1防火墙概述(202)9.1.1防火墙的基本概念(202)9.1.2防火墙工作原理(202)9.1.3防火墙的类别(205)9.2防火墙技术(207)9.2.1包过滤技术(207)9.2.2状态监测技术(209)9.2.3应用代理服务(211)9.3防火墙的防御体系结构(214)9.3.1双宿主主机防火墙(214)9.3.2屏蔽主机防火墙(214)9.3.3屏蔽子网防火墙(215)9.4防火墙技术的发展趋势(216)9.4.1透明接入技术(216)9.4.2分布式防火墙技术(216)9.4.3防火墙的安全体系(218)习题9(218)第10章网络安全协议(220)10.1网络安全协议概述(220)10.1.1应用层安全协议(221)10.1.2传输层安全协议(224)10.1.3网络层安全协议(224)10.2IPSec安全体系结构(224)10.2.1IPSec介绍(224)10.2.2安全关联和安全策略(227)10.3AH协议(230)10.3.1AH概述(230)10.3.2AH头部格式(231)10.3.3AH运行模式(232)10.3.4数据完整性检查(232)10.4ESP协议(233)10.4.1ESP概述(233)10.4.2ESP头部格式(234)10.4.3ESP运行模式(235)10.5密钥管理协议(237)10.5.1ISAKMP概述(237)10.5.2ISAKMP报文头部格式(237)10.5.3ISAKMP载荷头部(240)10.5.4ISAKMP载荷(240)10.5.5ISAKMP协商阶段(242)10.5.6交换类型(242)10.6SSL协议(242)10.6.1SSL协议概述(242)10.6.2SSL记录协议(245)10.6.3SSL握手协议(246)10.6.4SSL告警协议(248)10.6.5SSL密码规范修改协议(249)10.6.6SSL协议的应用及安全性分析(249)10.7SET协议(251)10.7.1SET协议概述(251)10.7.2SET协议的工作流程(251)10.7.3SET交易处理(254)10.7.4SET协议的安全性分析(255)10.7.5SET标准的应用与局限性(256)习题10(257)第11章大数据背景下的计算安全(259)11.1大数据安全(259)11.1.1大数据的背景概述(259)11.1.2大数据的技术框架(259)11.1.3大数据面临的安全挑战(260)11.1.4大数据安全的关键技术(260)11.1.5大数据存储安全策略(261)11.1.6大数据应用安全策略(261)11.1.7大数据服务与信息安全(262)11.2云计算安全(263)11.2.1云计算概述(263)11.2.2云安全面临的挑战(264)11.2.3云用户安全目标(264)11.2.4云安全关键技术(265)11.3物联网安全(266)11.3.1物联网概述(266)11.3.2物联网的安全特性与架构(267)11.3.3工业控制及数据安全(269)习题11(271)第12章参考实验(272)12.1构建虚拟局域网VLAN(272)12.1.1实验目的(272)12.1.2实验内容(272)12.1.3实验步骤(273)12.2Sniffer网络漏洞检测(275)12.2.1实验目的(275)12.2.2实验要求及方法(276)12.2.3实验内容(276)12.3网络漏洞扫描器XScan的应用(277)12.3.1实验目的(277)12.3.2实验要求及方法(277)12.3.3实验原理(277)12.3.4实验内容(278)12.4PGP邮件加密实验(280)12.4.1实验目的(280)12.4.2实验原理(280)12.4.3实验步骤(281)12.5使用Snort建立IDS(288)12.5.1实验目的(288)12.5.2实验设备和环境(289)12.5.3实验任务(289)12.5.4实验步骤(289)12.6网络协议分析工具Wireshark的使用(293)12.6.1WireShark的主要界面(294)12.6.2Wireshark过滤器设置(294)12.6.3用Wireshark分析互联网数据包实例(297)参考文献(300)

内容摘要
本书从信息安全基础理论入手,按照网络空间安全大类的基本知识点由浅入深地介绍了信息安全的基础理论、原理和技术。本书分为12章,内容包括密码学的基本概念、原理和技术,系统地介绍了网络安全技术的基础知识体系,涵盖了网络安全攻击与防御等方面的内容(前一部分是以理论知识为主,后一部分是以实践为主),每一章附有课后习题。本书内容翔实,可以作为信息安全、计算机、信息管理及其他相关专业的教学用书或教学参考资料,也可以作为从事信息技术应用工程人员的参考用书。

主编推荐
本书以理论知识为基础;突出通用性和实用性也兼具前沿性;本书采用以理论基础、原理技术为主线,同时以应用实践为副线的撰写方式,以行业视角下的信息安全知识体系为依据,使读者对信息安全的知识内容有全面的了解,同时,结合当前的大数据、云计算物联网等热点领域面临的安全问题作了相应的介绍。注重培养学生的应用能力,强调知识、能力与素质的综合训练。凝结了一线教师丰富的教学经验和教学研究成果,在教学内容和方法上做出不断的尝试和创新。在第一版的基础上增加了实验部分的内容,除此之外,对第一版中一些描述不够严谨的细节进行了修正。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP