注册 登录 进入教材巡展
#
  • #

出版时间:2016年10月

出版社:高等教育出版社

以下为《计算机信息安全技术(第2版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 高等教育出版社
  • 9787040464962
  • 2版
  • 67028
  • 0045172121-1
  • 异16开
  • 2016年10月
  • 480
  • 350
  • 工学
  • 计算机科学与技术
  • TP309
  • 计算机科学与技术、信息安全
  • 本专科
内容简介
步山岳、张有东、张伟、杨松编的《计算机信息安全技术》完整地体现了计算机信息安全体系,内容实用、丰富、新颖。主要内容有DES、AES、RSA、NTRU算法;信息隐藏、数字水印技术;数字签名;单向散列函数;Kerberos;PKI;用户ID与口令机制;生物特征识别技术;计算机、手机病毒与黑客防范;网络攻击与防范;网络欺骗与防范;网络安全服务协议;无线网安全;防火墙技术;入侵检测技术;数字取证技术;操作系统安全机制与配置;系统数据和用户数据备份;数据库安全、云存储安全以及数据恢复技术;软件静态、动态分析技术;常用软件保护技术;软件加壳与脱壳等。全书每章配有大量的习题和实验。
本书可作为计算机、电子、通信等相关专业的教材,也可供信息安全专业和从事信息安全研究的工程技术人员参考。
目录

第1章  计算机信息安全概述


  1.1  威胁计算机信息安全的因素


  1.2  计算机信息安全研究的内容


    1.2.1  计算机外部安全


    1.2.2  计算机内部安全


    1.2.3  计算机网络安全


  1.3  计算机系统的安全策略


    1.3.1  安全策略


    1.3.2  人、制度和技术之间的关系


  1.4  OSI信息安全体系


    1.4.1  安全服务


    1.4.2  安全机制


  1.5  计算机系统的可靠性


    1.5.1  避错和容错


    1.5.2  容错设计


    1.5.3  故障恢复策略


  习题1


第2章  密码与隐藏技术


  2.1  密码技术概述


  2.2  古典加密方法


    2.2.1  代替密码


    2.2.2  换位密码


    2.2.3  对称加密体制


  2.3  数据加密标准DES


    2.3.1  DES算法描述


    2.3.2  DES算法加密过程


    2.3.3  DES算法解密过程


    2.3.4  三重DES算法


  2.4  高级加密标准AES


    2.4.1  AES算法数学基础


    2.4.2  AES算法概述


    2.4.3  AES算法加密过程


    2.4.4  AES算法解密过程


    2.4.5  AES的安全性


  2.5  公开密钥体制


  2.6  RSA算法


    2.6.1  RSA算法数学基础


    2.6.2  RSA算法基础


    2.6.3  RSA算法过程


    2.6.4  RSA算法的安全性


  2.7  NTRU算法


    2.7.1  NTRu算法数学基础


    2.7.2  NTRu算法描述


    2.7.3  NTRu算法举例


  2.8  对称加密体制与公开密钥体制比较


  2.9  信息隐藏技术


  2.10  数字水印


    2.10.1  数字水印的通用模型


    2.10.2  数字水印的主要特性


    2.10.3  数字水印分类


    2.10.4  典型数字水印算法


    2.10.5  数字水印应用


    2.10.6  数字水印攻击


  习题2


第3章  数字签名与认证


  3.1  数字签名概述


    3.1.1  数字签名原理


第4章  计算机病毒与黑客


第5章  网络攻击与防范


第6章  防火墙技术


第7章  入侵检测技术


第8章  数字取证技术


第9章  操作系统安全


第10章  数据备份与恢复


第11章  软件保护技术


第12章  实验指导


参考文献