信息安全导论 / 高等学校网络空间安全专业规划教材
作者: 朱建明、王秀利
出版时间:2015年9月
出版社:清华大学出版社
- 清华大学出版社
- 9787302410577
- 1-1
- 53812
- 0045168158-9
- 平装
- 16开
- 2015年9月
- 工学
- 计算机科学与技术
- TP309
- 信息安全
- 本科
第1章 计算机组成原理
1.1 计算机的发展和硬件组成
1.1.1 计算机的发展
1.1.2 冯·诺依曼体系结构
1.1.3 存储器
1.1.4 中央处理器
1.1.5 总线
1.2 计算机的基本工作过程
1.2.1 指令格式
1.2.2 指令寻址方式
1.2.3 指令执行过程
1.3 计算机系统
1.3.1 硬件和软件
1.3.2 应用模式
1.4 本章小结
参考文献
思考题
第2章 计算机网络概述
2.1 互联网的发展
2.1.1 互联网概述
2.1.2 互联网的组成
2.1.3 计算机网络在我国的发展
2.2 计算机网络的类别
2.3 计算机网络体系结构
2.4 本章小结
参考文献
思考题
第3章 信息安全基本概念与原理
3.1 信息安全概述
3.1.1 信息安全的概念
3.1.2 信息安全现状分析
3.2 信息安全的威胁
3.2.1 信息安全的主要威胁
3.2.2 攻击者实施攻击的主要对象
3.2.3 社会工程学攻击
3.3 信息安全体系结构
3.3.1 面向目标的信息安全体系结构
3.3.2 面向过程的信息安全保障体系结构
3.3.3 面向应用的层次信息安全体系结构
3.3.4 面向网络的OSI信息安全体系结构
3.4 本章小结
参考文献
思考题
第4章 密码学
4.1 密码学概述
4.1.1 密码学发展简史
4.1.2 密码体制的基本组成及分类
4.1.3 密码体制的设计原则
4.1.4 密码体制的常见攻击形式
4.2 对称密码体制
4.2.1 分组密码
4.2.2 序列密码
4.3 非对称密码体制
4.3.1 基本原理和特点
4.3.2 RSA公钥密码算法
4.4 Hash函数与消息认证
4.4.1 Hash函数的基本概念和原理
4.4.2 典型的Hash算法
4.4.3 消息认证技术
4.5 数字签名技术
4.5.1 数字签名的特点和功能
4.5.2 数字签名的原理
4.5.3 典型的数字签名体制
4.6 密钥管理技术
4.6.1 密钥管理的层次结构
4.6.2 对称密码体制的密钥管理
……
第5章 操作系统安全
第6章 物理安全
第7章 网络安全
第8章 Web安全
第9章 软件安全与恶意代码
第10章 信息内容安全
第11章 数据安全
第12章 信息安全管理与审计
第13章 信息安全技术的新技术与应用
附录 案例:H市中小企业服务平台建设方案