注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全信息安全概論

信息安全概論

信息安全概論

定 價:¥29.00

作 者: 石志國、賀也平、趙悅
出版社: 北方交通大學出版社
叢編項: 高等學校計算機科學與技術教材
標 簽: 安全保密

ISBN: 9787810829984 出版時間: 2007-06-01 包裝: 平裝
開本: 16開 頁數(shù): 271 字數(shù):  

內容簡介

  《信息安全概論》系統(tǒng)介紹了信息安全學科的內容?!缎畔踩耪摗放c同類書籍相比,大大提高了實踐部分的比例,全書理論與實踐的比例約為6:4,并引用大量的經(jīng)典例子,注重提高學習信息安全的趣味性與知識性及授課的生動性。全書從信息安全研究層次角度分成4部分,共11章。第一部分:信息安全基礎,介紹信息安全學的基本概念及安全的評價標準。第二部分:密碼學基礎,介紹信息加密與密碼分析、認證及密鑰管理技術。第三部分:網(wǎng)絡安全技術,介紹PKI公鑰基礎設施原理、防火墻與入侵檢測技術、IP安全與web 安全,以及簡單介紹了典型攻擊技術。第四部分:系統(tǒng)與應用安全技術,介紹安全操作系統(tǒng)理論、惡意代碼與病毒機制、可信計算的基本概念及信息安全法律與法規(guī)。《信息安全概論》可作為高等學校和各類培訓機構相關課程的教材或參考書。

作者簡介

暫缺《信息安全概論》作者簡介

圖書目錄

第一部分 信息安全基礎
第1章 信息安全概述
1.1 信息技術的概念
1.1.1 信息的定義
1.1.2 信息技術的概念
1.2 信息安全的概念
1.2.1 信息安全學科內容
1.2.2 信息安全研究層次
1.2.3 信息安全的發(fā)展
1.2.4 信息安全的威脅
1.3 研究信息安全的社會意義
1.3.1 信息安全與政治
1.3.2 信息安全與經(jīng)濟
1.3.3 信息安全與社會穩(wěn)定
1.3.4 信息安全與軍事
1.4 信息安全的威脅者——黑客概述
1.4.1 什么是黑客
1.4.2 黑客簡史
1.4.3 中國黑客的發(fā)展
1.4.4 黑客的行為特征
1.4.5 知名黑客介紹
1.5 信息安全的評價標準
1.5.1 我國評價標準
1.5.2 美國國防部評價標準
1.5.3 歐洲評價標準
1.5.4 通用評價準則
1.5.5 評估標準問的關系
小結
課后習題
第二部分 密碼學基礎
第2章 信息加密與密碼分析
2.1 密碼學概述
2.1.1 密碼學的發(fā)展
2.1.2 密碼技術簡介
2.1.3 消息和加密
2.1.4 鑒別、完整性和抗抵賴性
2.1.5 算法和密鑰
2.1.6 對稱算法
2.1.7 公開密鑰算法
2.2 加密類型簡介
2.2.1 scytale密碼和凱撒密碼
2.2.2 代替密碼和置換密碼
2.2.3 轉輪機
2.2.4 一次一密亂碼本
2.2.5 對稱和非對稱算法
2.2.6 分組密碼和序列密碼
2.2.7 流密碼簡介
2.3 常用加密算法簡介
2.3.1 IDEA算法
2.3.2 AES算法
2.3.3 RC5算法
2.3.4 RCA序列算法
2.3.5 橢圓曲線算法
2.4 DES對稱加密技術
2.4.1 DES算法的歷史
2.4.2 DES算法的安全性
2.4.3 DES算法的原理
2.4.4 DES算法的實現(xiàn)步驟
2.4.5 DES算法的應用誤區(qū)
2.4.6 DES算法的程序實現(xiàn)
2.5 RSA公鑰加密技術_
2.5.1 RSA算法的原理
2.5.2 RSA算法的安全性
2.5.3 RSA算法的速度
2.5.4 RSA算法的程序實現(xiàn)
2.6 密碼分析與攻擊
2.6.1 典型的攻擊方法
2.6.2 算法攻擊舉例
2.7 密碼學應用
2.7.1 密碼應用模式
2.7.2 加密方式
2.7.3 加密和驗證協(xié)議
2.8 PGP加密技術應用
2.8.1 PGP簡介
2.8.2 PGP加密軟件
小結
課后習題
第3章 認證與密鑰管理技術
3.1 哈希函數(shù)
3.2 身份識別技術
3.2.1 電子ID身份識別技術
3.2.2 個人特征的身份證明
3.3 基于零知識證明的識別技術
3.4 密鑰管理技術
3.4.1 對稱密鑰的管理
3.4.2 非對稱密鑰的管理
3.5 密鑰管理系統(tǒng)
3.5.1 密鑰的分配
3.5.2 計算機網(wǎng)絡密鑰分配方法
3.5.3 密鑰注入
3.5.4 密鑰存儲
3.5.5 密鑰更換和密鑰吊銷
3.6 密鑰產(chǎn)生技術
3.6.1 密鑰產(chǎn)生的硬件技術
3.6.2 密鑰產(chǎn)生的軟件技術
3.7 密鑰的分散管理與托管
3.7.1 密鑰的分散、分配和分發(fā)
3.7.2 密鑰的托管技術
3.7.3 部分密鑰托管技術
3.8 消息一致性和數(shù)字簽名
3.8.1 消息一致性
3.8.2 數(shù)字簽名
3.8.3 數(shù)字簽名的應用例子
3.9 信息隱藏概述
3.9.1 信息隱藏的歷史
3.9.2 信息隱藏的研究內容
3.1 0信息隱藏基本原理
3.1 0.1 無密鑰信息隱藏
3.1 0.2 私鑰信息隱藏
3.1 0.3 公鑰信息隱藏
3.1 1數(shù)字水印
3.1 1.1 數(shù)字水印產(chǎn)生背景
3.1 1.2 數(shù)字水印的嵌入方法
小結
課后習題
第三部分 網(wǎng)絡安全技術
第4章 PKl公鑰基礎設施原理
4.1.PKI/CA模型
4.1.1 PKI簡介
4.1.2 PKI/CA模型的構成
4.1.3 PKI的其他元素
4.1.4 PKI的基本功能
4.2 PKI策略
4.2.1 認證機構的策略
4.2.2 證書中心架構分類
4.2.3 認證機構具體組成
4.2.4 認證機構密鑰管理
4.3 PKI的規(guī)劃和建設
4.3.1 美國PKI規(guī)劃情況
4.3.2 加拿大政府PKI體系結構
4.3.3 兩種體系的比較
4.3.4 我國的.PKI發(fā)展規(guī)劃
4.3.5 我國的PKI體系建設情況
小結
課后習題
第5章 防火墻與入侵檢測技術
5.1 防火墻的概念
5.1.1 防火墻的功能
5.1.2 防火墻的必要性
5.1.3 防火墻的局限性
5.2 防火墻的分類
5.2.1 分組過濾防火墻
5.2.2 應用代理防火墻
5.3 常見防火墻系統(tǒng)模型
5.3.1 篩選路由器模型
5.3.2 單宿主堡壘主機模型
5.3.3 雙宿主堡壘主機模型
……
第6章 IP安全與Web安全
第7章 典型攻擊技術簡介
第四部分 系統(tǒng)與應用安全技術
第8章 安全操作系統(tǒng)
第9章 惡意代碼與病毒
第10章 可信計算簡介
第11章 信息安全法律法規(guī)與管理
附錄A 部分習題參考答案
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號