信息安全技術基礎(第二版)(普通高等教育計算機類專業(yè)教材)
定 價:42 元
- 作者:張浩軍,陳莉,王峰著
- 出版時間:2021/12/1
- ISBN:9787522601076
- 出 版 社:中國水利水電出版社
- 中圖法分類:TP309
- 頁碼:
- 紙張:膠版紙
- 版次:
- 開本:16開
隨著計算機和網絡應用的普及,信息安全已經成為關系國家政治穩(wěn)定、經濟發(fā)展、軍事對抗的重要問題。本書面向實際應用,全面介紹了信息安全保障體系和防御體系,信息安全基本概念、理論背景,以及各種信息安全技術的實現(xiàn)機理,解讀信息安全技術的典型應用,幫助讀者樹立信息安全工程思想。 全書共1□章,分為四大模塊:信息安全工程基本思想、密碼學、基于密碼技術的安全服務、非密碼網絡安全防御技術。 本書在編寫上強調實用性和系統(tǒng)性,適合大專院校計算機、通信、電子商務等相關專業(yè)的信息安全課程使用,也可以作為從事計算機、網絡工程項目建設與運行維護的技術人員的參考書。
第二版前言
□□版前言
□□章 緒論
1.1 信息安全問題及其重要性
1.□ 信息安全威脅實例
1.3 信息安全事件分類
1.4 本書的內容組織與使用指南
本章小結
習題1
第□章 信息安全保障體系
□.1 信息安全保障體系概述
□.1.1 信息安全的范疇
□.1.□ 信息安全的屬性
□.1.3 信息安全保障體系結構
□.□ 信息安全防御模型
□.3 等級保護與風險評估
□.3.1 等級保護
□.3.□ 風險評估
□.3.3 系統(tǒng)安全測評
□.3.4 信息系統(tǒng)安全建設實施
□.3.5 信息安全原則
本章小結
習題□
第3章 密碼技術概述
3.1 密碼技術及其發(fā)展
3.□ 數(shù)據(jù)保密通信模型
3.3 對稱密碼□□
3.4 公鑰密碼□□
3.5 數(shù)字簽名
3.6 消息完整性保護
3.7 認證
3.8 計算復雜理論
3.9 密碼分析
本章小結
習題3
第4章 對稱密碼技術
4.1 數(shù)據(jù)加密標準(DES)
4.1.1 概述
4.1.□ DES工作過程
4.1.3 密鑰調度
4.1.4 DES安全性分析
4.1.5 3DES
4.□ 高級加密標準(AES)
4.□.1 AES基本操作流程
4.□.□ 輪操作
4.□.3 密鑰擴展
4.□.4 解密操作
4.3 其他分組密碼算法介紹
4.3.1 IDEA算法
4.3.□ Blowfish算法
4.3.3 RC5/RC6算法
4.4 流密碼算法RC4
4.5 分組密碼工作模式
4。5.1 電子密碼本模式
4.5.□ 密文分組鏈接模式
4.5.3 密文反饋模式
4.5.4 輸出反饋模式
4.5.5 計數(shù)模式
本章小結
習題4
第5章 公鑰密碼技術
5.1 RSA公鑰密碼算法
5.1.1 RSA基本算法
5.1.□ RSA加密算法的數(shù)論基礎
5.1.3 RSA算法實現(xiàn)中的計算問題
5.1.4 RSA算法□□安全性分析
5.1.5 RSA填充加密機制
5.1.6 RSA簽名算法
5.□ Diffie-Hellman密鑰協(xié)商機制
5.3 ElGamal公鑰密碼□□
5.3.1 ElGamal公鑰加密算法
5.3.□ ElGamal公鑰密碼□□的安全性
5.3.3 ElGamal簽名算法
5.4 橢圓曲線密碼□□
5.4.1 橢圓曲線基本概念
5.4.□ 基于橢圓曲線的加密□□
5.4.3 橢圓曲線D-H密鑰協(xié)商協(xié)議
5.4.4 基于橢圓曲線的數(shù)字簽名算法
5.4.5 ECC算法安全強度分析
本章小結
習題5
第6章 密鑰管理
6.1 密鑰管理概述
6.□ 對稱密鑰管理
6.□.1 對稱密鑰的管理與分發(fā)
6.□.□ 密鑰層次化使用
6.3 公鑰基礎設施(PKI)
6.3.1 公鑰基礎設施(PKI)概述
6.3.□ PKI功能
6.3.3 PKI體系結構
6.3.4 認證機構(CA)部署
6.4 數(shù)字證書
6.4.1 數(shù)字證書結構
6.4.□ 數(shù)字證書編碼
6.4.3 數(shù)字證書應用
6.4.4 私鑰的存儲與使用
6.5 基于PKI的典型應用
本章小結
習題6
第7章 安全協(xié)議
7.1 安全協(xié)議概述
7.□ 虛擬專用網協(xié)議(IPSec)
7.□.1 虛擬專用網VPN
7.□.□ IP層VPN協(xié)議IPSec
7.□.3 認證頭(AH)協(xié)議
7.□.4 封裝安全載荷(ESP)協(xié)議
7.□.5 Internet密鑰交換
7.3 傳輸層安全協(xié)議(TLS)
7.3.1 TLS概述
7.3.□ TLS記錄協(xié)議層
7.3.3 TLS握手協(xié)議層
本章小結
習題7
第8章 無線□域網(WLAN)安全機制
8.1 WLAN及其安全需求
8.□ 有線等同保密協(xié)議(WEP)
8.3 健壯網絡安全(RSN)
8.4 WLAN鑒別與保密基礎結構(WAPI)
本章小結
習題8
第9章 網絡安全技術
9.1 網絡安全技術概述
9.□ 網絡掃描技術
9.3 網絡防火墻技術
9.3.1 防火墻的概念和功能
9.3□ 防火墻的工作原理
9.3.3 基于DMZ的防火墻部署
9.4 隔離網閘技術
9.4.1 隔離網閘概述
9.4.□ 隔離網閘的工作原理
9.4.3 隔離網閘的部署
9.5 入侵檢測技術
9.5.1 入侵檢測系統(tǒng)概述
9.5.□ IDS類型與部署
9.5.3 IDS工作原理
9.5.4 典型入侵檢測系統(tǒng)的規(guī)劃與配置
9.6 蜜罐技術
本章小結
習題9
□□0章 信息隱藏與數(shù)字水印技術
10.1 信息隱藏技術
10.□ 數(shù)字水印技術
本章小結
習題10
□□1章 可信計算
11.1 可信計算概述
11.□ 可信與信任
11.3 可信計算技術
11.3.1 可信計算平臺
11.3.□ 可信支撐軟件
11.3.3 可信網絡連接
11.4 主動免疫可信計算
11.4.1 主動免疫可信計算架構
11.4.□ 我國可信計算領域的自主創(chuàng)新成果
本章小結
習題11
□□□章 區(qū)塊鏈技術
1□.1 區(qū)塊鏈技術概述
1□.1.1 區(qū)塊鏈的定義與特性
1□.1.□ 區(qū)塊鏈應用分類及發(fā)展階段
1□.□ 區(qū)塊鏈系統(tǒng)核心技術
1□.□.1 區(qū)塊 鏈
1□.□.□ P□P網絡技術分布式結構
1□.□.3 公鑰密碼算法
1□.□.4 腳本
1□.3 比特幣
1□.4 區(qū)塊鏈系統(tǒng)基礎架構模型