信息安全原理及应用(第3版)
✍ Scribed by 熊平; 朱天清
- Publisher
- 清华大学出版社
- Year
- 2016
- Tongue
- Chinese
- Leaves
- 336
- Series
- 21世纪高等学校信息安全专业规划教材
- Edition
- 3
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
本书共分为 13 章,分别介绍信息安全的基本概念、目标和研究内容; 密码学的基本概念; 对称密码体制和公钥密码体制; 密码学理论的应用机制; 访问控制技术; 网络攻击技术和恶意代码分析; 网络安全防御系统; 网络层、传输层及应用层的安全协议; 评估信息系统安全的国内外标准; 附录为 8 个信息安全实验。本书可作为信息安全、计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事安全技术和管理工作人员参考。
✦ Table of Contents
封面
扉页
内容简介
版权页
前言
目录
第1章 信息安全概述
1.1 信息安全的概念
1.2 信息安全的发展历史
1.3 信息安全的目标
1.4 信息安全的研究内容
第2章 密码学基础
2.1 密码学的发展历史
2.2 密码学的基本概念
2.3 密码系统的分类
2.4 密码分析
2.5 经典密码学
第3章 对称密码体制
3.1 分组密码
3.2 数据加密标准
3.3 高级加密标准AES
3.4 序列密码
3.5 其他对称加密算法
3.6 对称密码的工作模式
第4章 公钥密码体制
4.1 公钥密码体制的产生
4.2 数论基础
4.3 公钥密码体制的基本原理
4.4 RSA公钥密码体制
4.5 其他公钥密码算法
4.6 公钥密码算法的工作机制
第5章 消息认证
5.1 消息认证基本概念
5.2 消息加密认证
5.3 消息认证码
5.4 Hash函数
第6章 身份认证与数字签名
6.1 身份认证
6.2 数字签名
第7章 密钥管理
7.1 对称密码体制的密钥管理
7.2 公钥密码体制的密钥管理
第8章 访问控制
8.1 访问控制概述
8.2 访问控制策略
8.3 网络访问控制的应用
第9章 网络攻击技术
9.1 侦查
9.2 扫描
9.3 获取访问权限
9.4 保持访问权限
9.5 消除入侵痕迹
9.6 拒绝服务攻击
第10章 恶意代码分析
10.1 病毒
10.2 蠕虫
10.3 恶意移动代码
10.4 后门
10.5 特洛伊木马
10.6 RootKit
第11章 网络安全防御系统
11.1 防火墙系统
11.2 入侵检测系统
11.3 入侵防御系统
11.4 统一威胁管理UTM
第12章 安全协议
12.1 安全协议概述
12.2 IPSec协议
12.3 SSL协议
12.4 安全电子交易协议
第13章 安全评价标准
13.1 可信计算机系统评价标准
13.2 通用评估准则
13.3 我国信息系统安全评价标准
正文结束
附录A 信息安全实验
A1 三重DES加密软件的开发
A2 PGP软件的使用
A3 配置访问控制列表
A4 网络侦听及协议分析
A5 VRRP协议及其配置
A6 WebGoat网络攻击实验
A7 入侵检测系统Snort的使用
A8 信息系统安全保护等级定级
参考文献
📜 SIMILAR VOLUMES
<p>《重点大学信息安全专业规划系列教材:信息安全原理及应用(第2版)》共分为13章,分别介绍信息安全的基本概念、目标和研究内容;密码学的基本概念;对称密码体制和公钥密码体制;密码学理论的应用机制;访问控制技术;网络攻击技术和恶意代码分析;网络安全防御系统;网络层、传输层及应用层的安全协议;评估信息系统安全的国内外标准;附录为8个信息安全实验。 </p> <p>《重点大学信息安全专业规划系列教材:信息安全原理及应用(第2版)》可作为信息安全、计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事安全技术和管理工作人员参考。</p>
<p>《信息安全原理及应用》共15章。第1章介绍信息安全的基本概念、目标和研究内容;第2章介绍密码学的基本概念,是信息安全的基础理论;第3~4章介绍两种重要的密码实现体制,即对称密码体制和公钥密码体制;第5~7章介绍了密码学理论的应用机制,分别是消息认证、身份认证与数字签名、密钥管理;第8章介绍访问控制技术;第9~10章从安全技术人员的角度介绍网络攻击技术和恶意代码分析;第11~12章介绍两种应用广泛的安全防护系统,即防火墙和入侵检测系统;第13章从网络体系结构上分别介绍网络层、传输层及应用层的安全协议;第14章介绍评估信息系统安全的国内外标准;第15章编制了8个信息安全实验,使读者通过实际操
本书以80C51系列中的89系列单片机为例介绍单片机的硬件结构、工作原理、指令系统、汇编语言及C语言程序设计、接口技术、中断系统及单片机应用等内容。主要内容包括:概况、单片机结构及原理、指令系统、汇编语言程序设计、C51语言程序及开发环境、定时/计数器、80C51的串行接口、中断系统、单片机的系统扩展、接口技术、单片机应用系统的设计与开发等。本书在各章中对关键性内容都结合实例予以说明,并附大量思考题和习题,配套电子课件、程序代码、参考答案等。
本书系统地介绍了信息安全的基本原理和基本技术。全书共11章,包括信息安全的数学基础,对称密码技术、公钥密码技术、消息认证与数字签名、身份认证与访问控制、网络安全协议、公钥基础设施、防火墙、入侵检测和恶意代码等内容。本书体现以读者为中心的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章附有本章导读,并用大量的实例帮助读者理解重点知识和难点知识。本书可作为计算机、信息安全、通信等专业的本科生以及低年级的研究生的教材,也可作为从事与信息安全相关专业的教学、科研和工程技术人员的参考书。
<p>《信息安全原理与应用》涉及密码编码与网络安全从技术到管理的方方面面,以数据机密性、数据完整性、不可否认性、鉴别和访问控制五大类安全服务和安全模型为线索,介绍了信息安全的基本原理。以密码编码与密码分析相结合的思路,比较完整地介绍了密码编码学的基本原理和算法实现,包括:古典密码、现代对称密码、公钥密码和散列函数,并讨论了密码算法实际应用中的一些问题,如密钥长度、密钥管理、硬件加密和软件加密,以及算法应用中曾经出现的教训等。在此基础上,介绍了相关综合应用,包括电子邮件的安全、网络安全协议和数据库安全。在网络安全与系统安全方面讨论了网络入侵与攻击、入侵检测、防火墙和计算机病毒防范。此外也介绍了信