𝔖 Scriptorium
✦   LIBER   ✦

📁

网络与信息安全

✍ Scribed by 安葳鹏、汤永利、刘琨、闫玺玺、叶青


Publisher
清华大学出版社
Year
2017
Tongue
Chinese
Leaves
384
Series
高等学校计算机类国家级特色专业系列规划教材
Category
Library

⬇  Acquire This Volume

No coin nor oath required. For personal study only.

✦ Synopsis


本书全面系统地讲述了信息安全的理论、原理、技术和应用。本书主要内容包括: 对称加密算法(DES、AES、SM4),公钥密码算法(RSA、ECC、SM2),安全散列算法(MD5、SHA、SM3),数字签名(DSS),密钥管理技术,信息隐藏技术,认证技术与访问控制,防火墙,入侵检测技术,漏洞扫描技术,网络安全协议(IPSec、SSL、TLS),操作系统安全、数据库安全,DNS安全以及电子投票与选举安全,网络风险分析与评估,等级保护与测评以及信息安全的相关标准(TCSEC、CC、GB17859),Web安全,Email安全(PGP、S/MIME),电子商务安全(SET),以及信息安全法律法规等。本书可作为信息安全专业本科或研究生的教材,也可作为相关专业技术人员的参考书。

✦ Table of Contents


封面
扉页
内容简介
版权页
前言
目录
第1章 信息安全综述
1.1 网络信息安全的目标
1.2 信息安全的研究内容
1.3 信息安全的发展
1.4 研究网络与信息安全的意义
小结
习题1
第2章 对称密码体制
2.1 密码学基础
2.2 分组密码原理
2.3 数据加密标准
2.4 高级加密标准
2.5 SM4商用密码算法
2.6 序列密码简介
2.7 常用的序列密码算法
小结
习题2
第3章 单向散列函数
3.1 单向散列函数概述
3.2 MD5算法
3.3 SHA-1算法
3.4 SM3密码杂凑算法
3.5 消息认证码
3.6 对单向散列函数的攻击
小结
习题3
第4章 公钥密码体制
4.1 基础知识
4.2 基本的数学理论
4.3 RSA密码算法
4.4 ElGamal密码算法
4.5 椭圆曲线密码算法
小结
习题4
第5章 数字签名技术与应用
5.1 数字签名的基本原理
5.2 RSA签名
5.3 ElGamal签名
5.4 SM9算法
5.5 盲签名及其应用
5.6 多重签名及其应用
5.7 定向签名及其应用
5.8 美国数字签名标准
5.9 各国数字签名立法状况
5.10 数字签名应用系统与产品
小结
习题5
第6章 密钥管理技术
6.1 密钥管理概述
6.2 密钥的生成
6.3 密钥分配
6.4 密钥交换
6.5 密钥的存储及保护
6.6 密钥共享
6.7 密钥托管
6.8 公钥基础设施
小结
习题6
第7章 信息隐藏技术
7.1 信息隐藏概述
7.2 典型的信息隐藏算法
7.3 数字水印技术
7.4 可视密码技术
小结
习题7
第8章 认证技术与访问控制
8.1 报文认证
8.2 身份认证
8.3 常见的身份认证技术
8.4 身份认证的应用
8.5 访问控制
小结
习题8
第9章 防火墙技术
9.1 防火墙概述
9.2 防火墙实现原理
9.3 防火墙体系结构
9.4 防火墙部署与应用
小结
习题9
第10章 入侵检测技术
10.1 入侵检测概述
10.2 入侵检测技术原理
10.3 入侵检测的分类
10.4 入侵检测标准和模型
小结
习题10
第11章 漏洞扫描技术
11.1 安全脆弱性分析
11.2 漏洞扫描技术
11.3 常见扫描工具
小结
习题11
第12章 网络安全协议
12.1 安全协议概述
12.2 IPSec协议
12.3 SSL安全协议
12.4 TLS协议
12.5 虚拟专用网
小结
习题12
第13章 其他网络安全技术
13.1 操作系统安全
13.2 数据库安全
13.3 物理安全
13.4 软件安全
小结
习题13
第14章 应用安全
14.1 网络服务安全
14.2 电子邮件安全
14.3 电子商务安全
14.4 DNS安全
14.5 电子投票选举安全
小结
习题14
第15章 信息安全管理
15.1 网络风险分析与评估
15.2 等级保护与测评
15.3 信息安全相关标准
小结
习题15
第16章 信息安全法律法规
16.1 综述
16.2 国际的相关法律法规
16.3 我国的法律法规
小结
习题16
正文结束
附录 网络与信息安全实验
实验一 Windows操作系统安全及口令破解
实验二 个人数字证书的使用
实验三 Superscan开放端口扫描和X-Scan漏洞扫描实验
实验四 局域网ARP攻击实验
实验五 密码学基础实验
实验六 Burp Suite漏洞扫描软件实验
参考文献


📜 SIMILAR VOLUMES


网络安全与信息保障
✍ 仇建平 📂 Library 📅 2012 🏛 清华大学出版社 🌐 Chinese

<p>《21世纪高等院校计算机网络工程专业规划教材:网络安全与信息保障》全面介绍了网络安全与信息保障的基本框架,网络安全与信息保障的基本理论,以及网络安全与信息保障方面的管理、配置和维护,具有如下特点。内容先进,结构新颖。书中吸收了国内最先进的新技术、新知识、新方法和国际通用准则,注重科学性、先进性、操作性。注重实用的特色。坚持“实用、特色、规范”的原则,突出实用及素质能力培养,在内容安排上,通过大量案例将理论知识与实际应用有机结合。资源配套:《21世纪高等院校计算机网络工程专业规划教材:网络安全与信息保障》提供配套的电子教案,并有辅助的实验,内容包括学习指导、实验教学、练习测试和课程设计等

网络与信息安全综合实践
✍ 王盛邦 📂 Library 📅 2016 🏛 清华大学出版社 🌐 Chinese

本书主要介绍网络与信息安全面临的问题和采用的技术。全书共10章,内容包括实验基础(常用的网络命令、TCP/UDP/ICMP协议、常用工具软件等)、网络扫描与嗅探技术、防火墙技术、木马技术、Web安全技术、入侵检测与蜜罐技术、VPN技术、数据加密技术、认证技术和信息隐藏技术。本书内容丰富,实例众多,实例针对性强,叙述和分析透彻,每章都配有相关实验习题,具有可读性、可操作性和实用性强的特点。本书适合作为计算机网络工程、信息安全等专业本专科教材,也可供网络工程技术人员参考。

网络与信息安全实验教程
✍ 赵华伟、刘理争 📂 Library 📅 2012 🏛 清华大学出版社 🌐 Chinese

<p>《网络与信息安全实验教程》是作者依据多年在网络信息安全领域的教学、培训和技术实践,针对高等院校网络信息安全及相关本科和研究生专业的教学特点和需求,以及高校实验室的建设现状,从实用性的角度出发编写而成。</p> <p>《网络与信息安全实验教程》共分3篇。第1篇(实验1—实验3)为基础篇,着重介绍实验环境的搭建、常用的系统命令以及系统的安全配置方法;第2篇(实验4—实验13)为安全操作篇,着重讲解ntfs的使用方法、账号的保护、文件的加密、电子邮件的加密与签名、iis安全配置以及ssl配置实验等;第3篇(实验14—实验18)为攻击体会篇,着重讲解了对windows系统账号的攻击方法、arp

网络信息安全
✍ 安葳鹏、刘沛骞、彭维平、刘琨等 📂 Library 📅 2010 🏛 清华大学出版社 🌐 Chinese

<p>《网络信息安全》全面系统地讲述了网络信息安全的理论、原理、技术和应用。《网络信息安全》主要内容有对称加密算法(DES、AES) ,公钥密码算法(RSA、ECC) ,安全散列算法(MD5、SHA) ,数字签名(DSS) ,密钥管理技术,信息隐藏技术,身份认证与访问控制,入侵检测技术,防火墙,漏洞扫描技术,网络安全协议(IPSec、SSL) ,操作系统安全、数据库安全以及计算机病毒,安全评估标准(TCSEC、CC、GB17859) , Web安全,E-mail安全(PGP、S/MIME) ,电子商务安全(SET)及DNS安全等。</p> <p>《网络信息安全》适合作为高等院校本科或研究生教

网络信息安全工程技术与应用分析
✍ 潘 霄 葛维春 全成浩 胡博 吴克河 潘明惠 📂 Library 📅 2016 🏛 清华大学出版社 🌐 Chinese

本书结合作者组织和参加国家重大科技攻关项目“电力系统信息安全示范工程”、国家863项目“电力二次系统安全防护体系研究”以及国网公司SG186、SG-ERP信息安全等级保护及保障体系工程的实践经验,本着力求反映信息安全技术的最新发展和理论与工程实践相结合的原则而编写。全书共分为10章,主要内容包括国内外网络信息安全工程技术发展趋势、我国信息安全重大政策及发展方向、网络信息安全工程基本原理、网络信息安全工程技术领域基础知识及最新技术、网络信息安全风险评估方法与应用分析、网络信息安全系统设计与应用分析、网络信息安全防护体系及应用分析、网络信息安全身份认证与授权管理系统及应用分析、数据存储备份与灾难恢

信息对抗与网络安全(第3版)
✍ 贺雪晨 📂 Library 📅 2015 🏛 清华大学出版社 🌐 Chinese

本书主要介绍信息对抗与网络安全的基本概念、密码技术、通信保密技术、计算机网络安全技术和日常上网的安全防范等内容。在讲述密码技术时,融入了基于生物特征的密码技术、数据库加密技术等内容,并结合实例实现文件的加密与破解;本书所介绍的通信保密技术,内容包括了信息隐藏技术、无线保密技术、数字水印技术等;在讲述计算机网络安全技术和日常上网的安全防范时,不过多讲述原理,而是结合常见的安全问题,使读者能够使用各种防范手段,保护自己的系统。本书是2006年上海市重点课程“信息对抗与安全”的建设成果,也是2009年上海市教学成果二等奖“基于身份认证平台的电子信息人才培养模式的创新与实践”的重要组成部分,本书第2版