万本电子书0元读

万本电子书0元读

顶部广告

信息安全技术导论电子书

本书是普通高等教育“十一五”***规划教材,是一本简洁而又有一定深度的全面介绍信息安全基本理论、方法、技术和实践的教程。

售       价:¥

纸质售价:¥22.10购买纸书

17人正在读 | 0人评论 6.2

作       者:陈克非,黄征

出  版  社:电子工业出版社

出版时间:2007-01-01

字       数:3282

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书是普通高等教育“十一五”*规划教材,是一本简洁而又有一定深度的全面介绍信息安全基本理论、方法、技术和实践的教程。本书按照信息安全领域的热专题安排章节,共分12章,内容包括:信息安全概论、分组密码技术、公钥密码技术、密钥管理与PKI技术、漏洞扫描技术、侵检测与防火墙技术、互联网安全协议、无线局域网安全、移动通信安全、信息隐藏与数字水印、智能卡技术和信息安全工程学。本书为任课教师免费提供电子课件,附录A给出了相关实验。 本书可作为高校计算机、信息安全、电子信息与通信、信息与计算科学和信息管理等专业高年级本科生和研究生教材,也是相关工程技术人员学习信息安全知识的门读物。<br/>
目录展开

信息安全技术导论

扉页

版权页

内容简介

前言

目录

第1章 信息安全概论

1.1 信息安全现状

1.2 安全威胁

1.2.1 对密码算法攻击

1.2.2 网络监听攻击

1.2.3 拒绝服务攻击

1.2.4 对应用协议攻击

1.2.5 对软件弱点攻击

1.2.6 利用系统配置攻击

1.2.7 网络蠕虫病毒

1.3 安全策略

1.3.1 全局的安全观

1.3.2 信息安全策略

1.4 安全技术

1.4.1 访问控制技术

1.4.2 防火墙技术

1.4.3 网络入侵检测技术

1.4.4 漏洞扫描技术

1.4.5 安全审计技术

1.4.6 现代密码技术

1.4.7 安全协议

1.4.8 公钥基础设施(PKI)

1.4.9 其他安全技术

1.5 安全标准

1.5.1 国外网络安全标准与政策现状

1.5.2 国内网络安全标准与政策现状

1.5.3 安全标准应用实例分析

1.6 网络信息安全发展趋势展望

1.6.1 网络信息安全发展趋势

1.6.2 我国的网络信息安全战略

1.7 进阶阅读

本章参考文献

第2章 分组密码技术

2.1 密码学的历史

2.2 香农安全理论

2.2.1 保密系统模型

2.2.2 信息论基础

2.2.3 理论保密性

2.2.4 实际保密性

2.3 分组密码的基本概念

2.3.1 分组密码

2.3.2 分组密码的研究现状

2.4 分组密码设计原理

2.4.1 设计原理

2.4.2 分组密码的结构

2.4.3 轮函数的结构

2.4.4 密钥扩展算法

2.5 典型的分组密码算法

2.5.1 DES算法

2.5.2 IDEA算法

2.5.3 AES算法

2.6 对分组密码的攻击

2.7 分组密码的工作模式

2.7.1 电子密码本模式ECB

2.7.2 密文块链接模式CBC

2.7.3 密文反馈模式CFB

2.7.4 输出反馈模式OFB

2.8 多重加密

2.9 进阶阅读

习题2

本章参考文献

第3章 公钥密码技术

3.1 公钥密码的概念

3.1.1 问题的引出

3.1.2 公钥密码算法的基本思想

3.2 公钥密码学的理论基础

3.2.1 计算复杂度

3.2.2 P问题和NP完全问题

3.2.3 密码与计算复杂度的关系

3.2.4 单向陷门函数

3.3 公钥密码算法

3.3.1 RSA密码算法

3.3.2 基于离散对数的密码算法

3.3.3 椭圆曲线密码算法

3.4 密钥交换

3.4.1 Diffie-Hellman密钥交换

3.4.2 ECC密钥交换

3.5 公钥密码算法的应用

3.5.1 信息加密

3.5.2 数字签名

3.6 进阶阅读

习题3

本章参考文献

第4章 密钥管理与PKI技术

4.1 密钥管理概述

4.2 基本概念

4.2.1 密钥的分类

4.2.2 密钥的生命周期

4.2.3 密钥的产生

4.2.4 密钥的生命期

4.2.5 密钥的建立

4.2.6 密钥的层次结构

4.2.7 密钥管理的生命周期

4.3 密钥建立模型

4.3.1 点对点密钥建立模型

4.3.2 在同一信任域中的密钥建立模型

4.3.3 在多个信任域中的密钥建立模型

4.4 公钥传输机制

4.4.1 鉴别树

4.4.2 基于身份认证的系统

4.5 密钥传输机制

4.5.1 使用对称密码技术的密钥传输机制

4.5.2 使用对称密码技术和可信第三方的密钥传输机制

4.5.3 使用公钥密码技术的点到点的密钥传输机制

4.5.4 同时使用公钥密码技术和对称密码技术的密钥传输机制

4.6 密钥导出机制

4.6.1 基本的密钥导出机制

4.6.2 密钥计算函数

4.6.3 可鉴别的密钥导出机制

4.6.4 线性密钥导出机制

4.6.5 树状密钥导出机制

4.7 PKI技术

4.7.1 PKI的功能

4.7.2 PKI的结构

4.7.3 CA系统框架模型

4.7.4 PKI通用标准

4.7.5 PKI的典型应用

4.7.6 接口及其标准

4.7.7 现有的PKI解决方案

4.8 进阶阅读

习题4

本章参考文献

第5章 漏洞扫描技术

5.1 安全漏洞成因

5.2 安全漏洞举例

5.2.1 配置漏洞

5.2.2 设计漏洞

5.2.3 实现漏洞

5.3 漏洞扫描

5.3.1 漏洞扫描常用工具

5.3.2 脆弱性测试实例分析

5.4 进阶阅读

习题5

本章参考文献

第6章 入侵检测与防火墙技术

6.1 入侵检测技术概述

6.1.1 入侵检测的必要性

6.1.2 网络动态安全模型

6.2 入侵检测系统的安全模型

6.2.1 Denning模型

6.2.2 CIDF模型

6.3 入侵检测系统的分类

6.3.1 按检测方法分类

6.3.2 按数据源分类

6.3.3 按体系结构分类

6.4 入侵检测方法

6.4.1 基于统计的检测方法

6.4.2 基于贝叶斯推理的检测方法

6.4.3 基于机器学习的检测方法

6.4.4 基于规则的检测方法

6.4.5 基于协议验证的检测方法

6.4.6 基于状态迁移分析的检测方法

6.4.7 基于人工免疫系统的异常检测方法

6.5 入侵检测系统实例

6.5.1 现有扫描技术

6.5.2 基于贝叶斯网络的系统扫描检测

6.5.3 异常报文相关性分析

6.5.4 实验结果

6.6 研究热点和发展趋势

6.6.1 报警信息融合

6.6.2 网络流量异常检测

6.6.3 高速网络环境下的入侵检测

6.7 防火墙概述

6.7.1 防火墙的功能

6.7.2 防火墙在网络中的位置

6.7.3 防火墙的分类

6.8 防火墙技术原理

6.8.1 静态包过滤防火墙

6.8.2 电路级网关防火墙

6.8.3 应用层网关防火墙

6.8.4 动态包过滤防火墙

6.8.5 自治代理防火墙

6.9 进阶阅读

习题6

本章参考文献

第7章 互联网安全协议

7.1 网络安全协议概述

7.1.1 IP协议族

7.1.2 常用网络安全协议

7.1.3 数据链路层安全协议

7.1.4 网络层安全协议

7.1.5 传输层安全协议

7.1.6 应用层安全协议

7.2 IPSec协议

7.2.1 IPSec的工作原理和安全体系结构

7.2.2 IPSec的工作模式

7.2.3 认证头

7.2.4 安全封装载荷

7.2.5 互联网密钥交换协议

7.2.6 安全关联

7.3 SSL和TLS协议

7.3.1 SSL协议

7.3.2 TLS协议

7.4 进阶阅读

习题7

本章参考文献

第8章 无线局域网安全

8.1 无线局域网的基本概念

8.1.1 网络组成

8.1.2 拓扑结构

8.1.3 无线局域网的传输方式

8.1.4 网络协议

8.1.5 网络设计问题

8.1.6 发展前景

8.2 无线局域网的技术标准

8.2.1 IEEE 802.11协议

8.2.2 家庭射频技术

8.2.3 蓝牙技术

8.3 无线局域网安全问题

8.3.1 WLAN的安全

8.3.2 IEEE802.11b的安全

8.4 无线局域网的安全策略

8.5 WAPI标准

8.5.1 WAPI基本术语

8.5.2 WAPI的工作原理

8.5.3 WAPI评述

8.6 进阶阅读

习题8

本章参考文献

第9章 移动通信安全

9.1 移动通信的发展历程

9.1.1 第一代移动通信

9.1.2 第二代移动通信

9.1.3 第三代移动通信

9.2 GSM的安全问题

9.2.1 GSM系统结构

9.2.2 GSM系统的安全措施

9.2.3 GSM系统的安全缺陷

9.3 3G系统的安全问题

9.3.1 3G系统的安全问题概述

9.3.2 3G系统的安全结构

9.4 WAP的安全问题

9.4.1 WAP的通信模型

9.4.2 WAP安全问题解析

9.5 进阶阅读

习题9

本章参考文献

第10章 信息隐藏与数字水印

10.1 信息隐藏

10.1.1 什么是信息隐藏

10.1.2 信息隐藏的技术特点

10.1.3 信息隐藏的发展现状

10.2 数字水印技术概述

10.2.1 数字水印技术的历史

10.2.2 数字水印的特性

10.2.3 数字水印的分类

10.2.4 数字水印模型

10.3 数字水印常用算法

10.3.1 空域算法

10.3.2 频域(变换域)算法

10.3.3 压缩域算法

10.3.4 鲁棒水印举例

10.4 针对数字水印的攻击

10.4.1 对鲁棒水印的攻击

10.4.2 对易损水印的攻击

10.4.3 对图像水印稳健性的攻击与测评

10.5 数字水印的应用与发展

10.5.1 数字水印的应用范围

10.5.2 数字水印技术的现状与发展

10.6 进阶阅读

习题10

本章参考文献

第11章 智能卡技术

11.1 智能卡技术概述

11.2 智能卡相关技术

11.2.1 智能卡的芯片类型

11.2.2 智能卡的卡型分类

11.2.3 智能卡的制造工艺

11.3 智能卡与信息安全

11.3.1 智能卡的安全问题

11.3.2 智能卡的保密性能

11.3.3 智能卡的安全控制管理功能

11.3.4 智能卡的安全技术

11.4 金卡工程与智能卡应用

11.5 进阶阅读

习题11

本章参考文献

第12章 信息安全工程学

12.1 基本概念

12.1.1 实例——银行系统

12.1.2 常用术语

12.2 信息安全工程的生命周期模型

12.3 风险分析

12.4 安全策略

12.4.1 规范概要

12.4.2 Bell-LaPadula安全策略模型

12.4.3 其他安全策略模型

12.5 方案的设计与实施

12.5.1 安全协议

12.5.2 访问控制

12.5.3 分布式系统

12.6 安全管理

12.6.1 信息安全管理的作用

12.6.2 信息安全管理的范围

12.6.3 信息安全管理的标准

12.7 进阶阅读

习题12

本章参考文献

附录A 信息安全相关实验

A.1 DES

A.2 AES

A.3 RSA

A.4 网络端口扫描

A.5 数字水印实验

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部