• 信息安全原理与技术 郭亚军,宋建华,李莉,董慧慧 清华大学出版
21年品牌 40万+商家 超1.5亿件商品

信息安全原理与技术 郭亚军,宋建华,李莉,董慧慧 清华大学出版

二手书,无附赠品,择优发货

2 0.5折 39.5 八五品

库存10件

浙江杭州
认证卖家担保交易快速发货售后保障

作者郭亚军,宋建华,李莉,董慧慧

出版社清华大学出版社

ISBN9787302450078

出版时间2017-03

版次1

装帧平装

开本16开

纸张胶版纸

页数286页

字数99999千字

定价39.5元

货号9787302450078

上书时间2024-09-10

现货12小时发货书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
商品描述
基本信息
书名:信息安全原理与技术
定价:39.50元
作者:郭亚军,宋建华,李莉,董慧慧
出版社:清华大学出版社
出版日期:2017-03-01
ISBN:9787302450078
字数:646000
页码:286
版次:
装帧:平装
开本:16开
商品重量:
编辑推荐
本书能够深入浅出地让读者看透信息安全基本原理和技术,读者能够从教材的结构明白信息安全的框架,每一章节能够让读者了解信息安全需要解决什么问题,如何解决,为什么要这样解决等。第3版在前两版的基础上润色了部分内容,使之更通俗易懂,并增加了国内流行的加密标准。 本书提供所有习题答案、PPT课件和期末试卷库。
内容提要
本书系统地介绍了信息安全的基本原理和基本技术。全书共11章,包括信息安全的数学基础,对称密码技术、公钥密码技术、消息认证与数字、身份认证与访问控制、网络安全协议、公钥基础设施、防火墙、入侵检测和恶意代码等内容。本书体现以读者为中心的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章附有本章导读,并用大量的实例帮助读者理解重点知识和难点知识。本书可作为计算机、信息安全、通信等专业的本科生以及低年级的研究生的教材,也可作为从事与信息安全相关专业的教学、科研和工程技术人员的参考书。
目录
目录章引言1.1安全攻击1.2安全机制1.3安全目标与安全需求1.4安全服务模型1.4.1支撑服务1.4.2预防服务1.4.3检测与恢复服务1.5安全目标、安全需求、安全服务和安全机制之间的关系1.6网络安全模型1.7网络安全协议1.8关键术语1.9习题1第2章数学基础2.1数论2.1.1因子2.1.2素数2.1.3同余与模运算2.1.4费马定理和欧拉定理2.1.5素性测试2.1.6中国剩余定理2.1.7离散对数2.1.8二次剩余2.2代数基础2.2.1群和环2.2.2域和有限域2.3计算复杂性理论2.3.1问题的复杂性2.3.2算法的复杂性2.4单向函数2.5关键术语2.6习题2第3章对称密码技术3.1基本概念3.2对称密码模型3.3密码攻击3.3.1穷举攻击3.3.2密码攻击类型3.3.3密码分析方法3.4古典加密技术3.4.1单表代换密码3.4.2多表代换密码3.4.3多字母代换密码3.4.4置换密码3.5数据加密标准3.5.1DES加密过程3.5.2DES子密钥产生3.5.3DES解密3.5.4DES的强度3.5.5三重DES3.6高级加密标准3.6.1AES的基本运算3.6.2AES加密3.6.3字节代换3.6.4行移位3.6.5列混淆3.6.6轮密钥加3.6.7AES的密钥扩展3.6.8AES解密算法3.6.9等价的解密变换3.6.10AES的安全性3.7中国商用对称密码算法——SM43.7.1SM4加密3.7.2密钥扩展算法3.7.3SM4解密3.7.4SM4的安全性3.8RC63.8.1RC6的加密和解密3.8.2密钥扩展3.8.3RC6的安全性和灵活性3.9流密码3.9.1流密码基本原理3.9.2密钥流产生器3.9.3RC4算法3.10分组密码工作模式3.10.1电子密码本模式3.10.2密码分组链接模式3.10.3密码反馈模式3.10.4输出反馈模式3.10.5计数器模式3.11随机数的产生3.11.1真随机数发生器3.11.2伪随机数发生器3.12对称密码的密钥分配3.12.1密钥分配基本方法3.12.2密钥的分层控制3.12.3会话密钥的有效期3.12.4无中心的密钥分配3.13关键术语3.14习题3第4章公钥密码技术4.1公钥密码体制4.2公钥密码分析4.3RSA密码4.3.1算法描述4.3.2RSA算法的安全性4.4ElGamal密码4.5椭圆曲线密码4.5.1椭圆曲线的定义4.5.2椭圆曲线运算规则4.5.3椭圆曲线密码算法4.5.4椭圆曲线密码的性能4.6SM2公钥算法4.7公钥分配4.8利用公钥密码分配对称密钥4.9DiffieHellman密钥交换4.10关键术语4.11习题4第5章消息认证与数字5.1认证5.2消息认证码5.2.1MAC的安全要求5.2.2基于DES的消息认证码5.3Hash函数5.3.1散列函数的安全要求5.3.2SM35.3.3MD55.3.4SHA5125.3.5HMAC5.4数字5.4.1数字的基本概念5.4.2数字方案5.5关键术语5.6习题5第6章身份认证与访问控制6.1身份认证6.1.1身份认证的基本方法6.1.2常用身份认证机制6.1.3OpenID和OAuth认证协议6.2访问控制概述6.2.1访问控制的基本概念6.2.2访问控制技术6.2.3访问控制原理6.3自主访问控制6.4强制访问控制6.5基于角色的访问控制6.6关键术语6.7习题6第7章网络安全协议7.1认证协议7.1.1基于对称密码的认证协议7.1.2基于公钥密码的认证协议7.1.3基于密码学中的散列函数的认证7.2Kerberos协议7.2.1Kerberos协议概述7.2.2Kerberos协议的工作过程7.3SSL协议7.3.1SSL协议概述7.3.2SSL记录协议7.3.3SSL修改密文规约协议7.3.4SSL告警协议7.3.5SSL握手协议7.3.6TLS协议7.3.7SSL协议应用7.4IPSec协议7.4.1IPSec安全体系结构7.4.2AH协议7.4.3ESP协议7.4.4IKE协议7.5PGP7.5.1鉴别7.5.2性7.5.3鉴别与性7.5.4压缩7.5.5E兼容性7.5.6分段与重组7.5.7PGP密钥管理7.6关键术语7.7习题7第8章公钥基础设施8.1理论基础8.1.1网络安全服务8.1.2密码技术8.2PKI的组成8.2.1认证机构8.2.2证书和证书库8.2.3证书撤销8.2.4密钥备份和恢复8.2.5PKI应用接口8.3PKI的功能8.3.1证书的管理8.3.2密钥的管理8.3.3交叉认证8.3.4安全服务8.4信任模型8.4.1认证机构的严格层次结构模型8.4.2分布式信任结构模型8.4.3Web模型8.4.4以用户为中心的信任模型8.5PKI的相关标准8.5.1X.209 ASN.1基本编码规则8.5.2X.5008.5.3X.5098.5.4PKCS系列标准8.5.5轻量级目录访问协议8.6PKI的应用与发展8.6.1PKI的应用8.6.2PKI的发展8.7关键术语8.8习题8第9章防火墙9.1防火墙概述9.1.1防火墙的基本概念9.1.2防火墙的作用及局限性9.1.3防火墙的分类9.2防火墙技术9.2.1数据包过滤9.2.2应用级网关9.2.3电路级网关9.3防火墙的体系结构9.3.1双宿主机防火墙9.3.2屏蔽主机防火墙9.3.3屏蔽子网防火墙9.4关键术语9.5习题90章入侵检测10.1入侵检测概述10.1.1入侵检测的基本概念10.1.2入侵检测系统基本模型10.2入侵检测系统分类10.2.1基于主机的入侵检测系0.2.2基于网络的入侵检测系0.2.3分布式入侵检测系0.3入侵检测系统分析技术10.3.1异常检测技术10.3.2误用检测技术10.4入侵防御系0.4.1入侵防御系统的基本概念10.4.2入侵防御系统的分类10.4.3入侵防御系统的原理10.4.4入侵防御系统的技术特征10.4.5入侵防御系统的发展10.5关键术语10.6习题101章恶意代码11.1计算机病毒11.1.1计算机病毒的起源与发展11.1.2计算机病毒的特征11.1.3计算机病毒的分类11.1.4计算机病毒的结构和原理11.2蠕虫病毒11.2.1蠕虫病毒与一般计算机病毒的异同11.2.2蠕虫病毒的工作原理11.2.3典型蠕虫病毒介绍11.2.4蠕虫病毒的发展与防治11.3特洛伊木马11.3.1木马的特征11.3.2木马的工作原理11.3.3木马的分类11.4恶意代码的防治对策11.4.1计算机病毒的防治11.4.2其他恶意代码的防治11.5关键术语11.6习题11参考文献
作者介绍
郭亚军,博士,教授,获得信息安全方向的博士学位,博士后也从事信息安全方向的研究,具有丰富的信息安全课程的教学和研究经验,发表了40多篇信息安全方面的论文,主持了多项信息安全方向的项目,并获得7项信息安全方向的国家发明专利授权,20多项信息安全软件著作权登记。从自己学习信息安全,到教学信息安全,作者能清楚教师和学生的需求。教材的其他作者也是一直从事信息安全的教学和科研工作。
序言

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP