注册 登录 进入教材巡展
#
  • #

出版时间:2016年10月

出版社:清华大学出版社

以下为《信息安全原理及应用(第3版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 清华大学出版社
  • 9787302438083
  • 3-1
  • 110975
  • 16开
  • 2016年10月
  • 工学
  • 计算机科学与技术
  • TP309
  • 计算机
  • 本专科、高职高专
内容简介
本书共分为13章,分别介绍信息安全的基本概念、目标和研究内容; 密码学的基本概念; 对称密码体制和公钥密码体制; 密码学理论的应用机制; 访问控制技术; 网络攻击技术和恶意代码分析; 网络安全防御系统; 网络层、传输层及应用层的安全协议; 评估信息系统安全的国内外标准; 附录为8个信息安全实验。本书可作为信息安全、计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事安全技术和管理工作人员参考。
目录
目录第1章信息安全概述1.1信息安全的概念1.2信息安全的发展历史1.3信息安全的目标1.3.1安全性攻击1.3.2信息安全的目标1.4信息安全的研究内容1.4.1信息安全基础研究1.4.2信息安全应用研究1.4.3信息安全管理研究第2章密码学基础2.1密码学的发展历史2.2密码学的基本概念2.3密码系统的分类2.4密码分析2.4.1密码分析学2.4.2穷举攻击2.5经典密码学2.5.1代换密码2.5.2置换技术2.5.3转轮机2.5.4隐蔽通道和隐写术第3章对称密码体制3.1分组密码3.2数据加密标准3.2.1数据加密标准简介3.2.2DES加密解密原理3.2.3DES的安全性3.2.4多重DES3.3高级加密标准AES3.3.1AES概述3.3.2AES加密数学基础3.3.3AES加密原理3.3.4AES的解密变换3.3.5AES加密算法性能分析3.4序列密码3.4.1序列密码的原理3.4.2RC43.5其他对称加密算法3.6对称密码的工作模式3.6.1密文分组链接模式3.6.2随机计数器模式第4章公钥密码体制4.1公钥密码体制的产生4.2数论基础4.2.1基本概念4.2.2欧几里得算法4.2.3乘法逆元4.2.4费尔马小定理4.2.5欧拉函数和欧拉定理4.2.6离散对数4.3公钥密码体制的基本原理4.3.1公钥密码体制的基本构成4.3.2加密解密协议4.3.3公钥密码应满足的要求4.4RSA公钥密码体制4.4.1RSA算法4.4.2RSA算法在计算上的可行性分析4.4.3RSA的安全性4.5其他公钥密码算法4.5.1ElGamal密码4.5.2椭圆曲线密码体制4.6公钥密码算法的工作机制4.6.1ISO推荐标准4.6.2PKCS#1第5章消息认证5.1消息认证基本概念5.2消息加密认证5.3消息认证码5.3.1消息认证码的基本用法5.3.2消息认证码的安全性5.3.3基于DES的消息认证码5.4Hash函数5.4.1基本概念5.4.2认证方法5.4.3常用Hash算法5.4.4对Hash函数的攻击第6章身份认证与数字签名6.1身份认证6.1.1身份认证的物理基础6.1.2身份认证方式6.1.3Kerberos协议6.1.4零知识证明6.2数字签名6.2.1数字签名原理6.2.2数字签名算法第7章密钥管理7.1对称密码体制的密钥管理7.1.1密钥分级7.1.2密钥生成7.1.3密钥的存储与备份7.1.4密钥分配7.1.5密钥的更新7.1.6密钥的终止和销毁7.2公钥密码体制的密钥管理7.2.1公钥的分配7.2.2数字证书7.2.3X.509证书7.2.4公钥基础设施第8章访问控制8.1访问控制概述8.2访问控制策略8.2.1自主访问控制8.2.2强制访问控制8.2.3基于角色的访问控制8.2.4基于任务的访问控制8.2.5基于对象的访问控制8.3网络访问控制的应用8.3.1MAC地址过滤8.3.2VLAN隔离8.3.3ACL访问控制列表8.3.4防火墙访问控制第9章网络攻击技术9.1侦查9.2扫描9.2.1端口扫描9.2.2漏洞扫描9.2.3实用扫描器简介9.3获取访问权限9.3.1缓冲区溢出9.3.2SQL注入攻击9.4保持访问权限9.5消除入侵痕迹9.6拒绝服务攻击第10章恶意代码分析10.1病毒10.1.1感染10.1.2传播机制10.1.3防御病毒10.2蠕虫10.3恶意移动代码10.4后门10.5特洛伊木马10.6RootKit第11章网络安全防御系统11.1防火墙系统11.1.1防火墙的定义11.1.2防火墙的分类11.1.3包过滤防火墙11.1.4状态防火墙11.1.5应用网关防火墙11.1.6混合防火墙与防火墙系统11.1.7防火墙的体系结构11.2入侵检测系统11.2.1入侵检测系统概述11.2.2入侵检测系统分类11.2.3入侵检测方法11.2.4网络入侵检测系统Snort简介11.2.5入侵检测的局限性与发展方向11.3入侵防御系统11.3.1入侵防御系统概述11.3.2入侵防御系统的原理11.3.3IPS的分类11.3.4IPS的局限性11.4统一威胁管理UTM11.4.1UTM概述11.4.2UTM技术原理11.4.3UTM的优势与局限性第12章安全协议12.1安全协议概述12.1.1安全协议基本概念12.1.2TCP/IP安全分析12.1.3TCP/IP安全架构12.2IPSec协议12.2.1基本概念和术语12.2.2IPSec组成12.2.3IPSec的工作模式12.2.4IPSec的应用12.3SSL协议12.3.1SSL协议概述12.3.2SSL协议的分层结构12.3.3SSL握手协议12.3.4SSL记录协议12.3.5SSL协议安全性分析12.4安全电子交易协议12.4.1SET协议概述12.4.2SET交易的参与者12.4.3双重签名12.4.4SET的交易流程12.4.5SET协议的安全性分析第13章安全评价标准13.1可信计算机系统评价标准13.1.1TCSEC的主要概念13.1.2计算机系统的安全等级13.2通用评估准则13.2.1CC的主要用户13.2.2CC的组成13.2.3评估保证级别EAL13.2.4CC的特点13.3我国信息系统安全评价标准13.3.1所涉及的术语13.3.2等级的划分及各等级的要求13.3.3对标准的分析附录A信息安全实验A1三重DES加密软件的开发A2PGP软件的使用A3配置访问控制列表A4网络侦听及协议分析A5VRRP协议及其配置A6WebGoat网络攻击实验A7入侵检测系统Snort的使用A8信息系统安全保护等级定级参考文献