计算机信息安全技术(第2版)
作者: 步山岳等
出版时间:2016年10月
出版社:高等教育出版社
- 高等教育出版社
- 9787040464962
- 2版
- 67028
- 0045172121-1
- 异16开
- 2016年10月
- 480
- 350
- 工学
- 计算机科学与技术
- TP309
- 计算机科学与技术、信息安全
- 本专科
本书可作为计算机、电子、通信等相关专业的教材,也可供信息安全专业和从事信息安全研究的工程技术人员参考。
第1章 计算机信息安全概述
1.1 威胁计算机信息安全的因素
1.2 计算机信息安全研究的内容
1.2.1 计算机外部安全
1.2.2 计算机内部安全
1.2.3 计算机网络安全
1.3 计算机系统的安全策略
1.3.1 安全策略
1.3.2 人、制度和技术之间的关系
1.4 OSI信息安全体系
1.4.1 安全服务
1.4.2 安全机制
1.5 计算机系统的可靠性
1.5.1 避错和容错
1.5.2 容错设计
1.5.3 故障恢复策略
习题1
第2章 密码与隐藏技术
2.1 密码技术概述
2.2 古典加密方法
2.2.1 代替密码
2.2.2 换位密码
2.2.3 对称加密体制
2.3 数据加密标准DES
2.3.1 DES算法描述
2.3.2 DES算法加密过程
2.3.3 DES算法解密过程
2.3.4 三重DES算法
2.4 高级加密标准AES
2.4.1 AES算法数学基础
2.4.2 AES算法概述
2.4.3 AES算法加密过程
2.4.4 AES算法解密过程
2.4.5 AES的安全性
2.5 公开密钥体制
2.6 RSA算法
2.6.1 RSA算法数学基础
2.6.2 RSA算法基础
2.6.3 RSA算法过程
2.6.4 RSA算法的安全性
2.7 NTRU算法
2.7.1 NTRu算法数学基础
2.7.2 NTRu算法描述
2.7.3 NTRu算法举例
2.8 对称加密体制与公开密钥体制比较
2.9 信息隐藏技术
2.10 数字水印
2.10.1 数字水印的通用模型
2.10.2 数字水印的主要特性
2.10.3 数字水印分类
2.10.4 典型数字水印算法
2.10.5 数字水印应用
2.10.6 数字水印攻击
习题2
第3章 数字签名与认证
3.1 数字签名概述
3.1.1 数字签名原理
第4章 计算机病毒与黑客
第5章 网络攻击与防范
第6章 防火墙技术
第7章 入侵检测技术
第8章 数字取证技术
第9章 操作系统安全
第10章 数据备份与恢复
第11章 软件保护技术
第12章 实验指导
参考文献