注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書教育/教材/教輔教材研究生/本科/??平滩?/a>信息安全原理與技術(shù)(第二版)

信息安全原理與技術(shù)(第二版)

信息安全原理與技術(shù)(第二版)

定 價(jià):¥48.00

作 者: 蔡芳,溪利亞,朱若寒
出版社: 華中科技大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

ISBN: 9787568089920 出版時(shí)間: 2023-01-01 包裝: 平裝
開本: 16開 頁數(shù): 字?jǐn)?shù):  

內(nèi)容簡介

  本書從信息安全基礎(chǔ)理論入手,按照網(wǎng)絡(luò)空間安全大類的基本知識點(diǎn)由淺入深地介紹了信息安全的基礎(chǔ)理論、原理和技術(shù)。本書分為12章,內(nèi)容包括密碼學(xué)的基本概念、原理和技術(shù),系統(tǒng)地介紹了網(wǎng)絡(luò)安全技術(shù)的基礎(chǔ)知識體系,涵蓋了網(wǎng)絡(luò)安全攻擊與防御等方面的內(nèi)容(前一部分是以理論知識為主,后一部分是以實(shí)踐為主),每一章附有課后習(xí)題。本書內(nèi)容翔實(shí),可以作為信息安全、計(jì)算機(jī)、信息管理及其他相關(guān)專業(yè)的教學(xué)用書或教學(xué)參考資料,也可以作為從事信息技術(shù)應(yīng)用工程人員的參考用書。

作者簡介

  蔡芳,中共黨員,碩士研究生學(xué)歷,信息科學(xué)與工程學(xué)院計(jì)算機(jī)系專職教師,2008年8月至今在武昌首義學(xué)院(原華中科技大學(xué)武昌分校)任教,其中2010年12月獲得講師(中級)職稱,2019年12月獲得副教授(高級)職稱,在教育崗位辛勤耕耘十余載,目前主要從事計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)、信息安全、數(shù)據(jù)庫技術(shù)等方面的教學(xué)與研究工作,主持校級重點(diǎn)教科研項(xiàng)目1項(xiàng),參與教科研項(xiàng)目數(shù)項(xiàng),入職以來公開發(fā)表學(xué)術(shù)論文多篇,主編參編教材2本。多次指導(dǎo)學(xué)生參加“藍(lán)橋杯”全國軟件和信息技術(shù)專業(yè)人才大賽,在省賽和全國總決賽中獲得優(yōu)異的成績。

圖書目錄

第1章概述(1)
1.1信息安全的概念(1)
1.2信息安全學(xué)科內(nèi)容(2)
1.2.1信息安全基礎(chǔ)理論(2)
1.2.2信息安全技術(shù)(4)
1.2.3信息安全管理(7)
1.3信息安全體系結(jié)構(gòu)(8)
1.4信息安全的重要性與面臨的威脅(9)
1.4.1信息安全的重要性(9)
1.4.2信息安全面臨的威脅(10)
1.5可信計(jì)算機(jī)系統(tǒng)評價(jià)準(zhǔn)則(12)
習(xí)題1(14)
第2章密碼學(xué)概述(16)
2.1密碼技術(shù)發(fā)展簡介(16)
2.1.1古典密碼時(shí)期(16)
2.1.2近代密碼時(shí)期(16)
2.1.3現(xiàn)代密碼時(shí)期(16)
2.2密碼學(xué)基礎(chǔ)(17)
2.2.1密碼學(xué)的基本概念(18)
2.2.2密碼系統(tǒng)的概念(18)
2.2.3密碼體制的分類(19)
2.2.4密碼分析(21)
2.2.5密碼體制的安全性(23)
2.2.6密鑰管理學(xué)(24)
2.3經(jīng)典密碼學(xué)(26)
2.3.1單表替代密碼(27)
2.3.2多表替代密碼(28)
2.3.3多字母代換密碼(30)
2.3.4Hill密碼的分析(32)
習(xí)題2(33)
第3章對稱密碼體制(35)
3.1分組密碼(35)
3.1.1分組密碼結(jié)構(gòu)(36)
3.1.2數(shù)據(jù)加密標(biāo)準(zhǔn)DES(39)
3.1.3DES的變形(48)
3.1.4高級加密標(biāo)準(zhǔn)AES(50)
3.2流密碼(54)
3.2.1流密碼的原理(55)
3.2.2密鑰流生成器(56)
3.2.3RC4算法(60)
3.3分組密碼的工作模式(61)
3.3.1ECB模式(62)
3.3.2CBC模式(63)
3.3.3CFB模式(64)
3.3.4OFB模式(66)
習(xí)題3(67)
第4章非對稱密碼體制(69)
4.1公鑰密碼體制簡介(69)
4.1.1公鑰密碼體制的設(shè)計(jì)原理(69)
4.1.2公鑰密碼分析(70)
4.2RSA算法(71)
4.2.1RSA算法描述(71)
4.2.2關(guān)于RSA算法中的思考(71)
4.2.3RSA的安全性(73)
4.3橢圓曲線密碼算法(74)
4.3.1實(shí)數(shù)域上的橢圓曲線(74)
4.3.2有限域上的橢圓曲線(76)
4.3.3橢圓曲線密碼算法(77)
4.4ElGamal公鑰密碼體制(79)
4.4.1算法描述(79)
4.4.2ElGamal算法的安全性(80)
習(xí)題4(81)
第5章消息認(rèn)證和散列函數(shù)(82)
5.1消息認(rèn)證(82)
5.1.1加密認(rèn)證(82)
5.1.2消息認(rèn)證碼(84)
5.2安全散列函數(shù)(86)
5.2.1散列函數(shù)的性質(zhì)(86)
5.2.2散列函數(shù)的一般結(jié)構(gòu)(87)
5.2.3生日攻擊(87)
5.2.4SHA1安全散列算法(90)
5.2.5SHA1與MD5和RIPEMD160的比較(94)
5.3數(shù)字簽名(95)
5.3.1數(shù)字簽名原理(95)
5.3.2數(shù)字簽名的解決方案(97)
5.3.3RSA數(shù)字簽名體制(99)
5.3.4ElGamal數(shù)字簽名體制(100)
5.3.5數(shù)字簽名標(biāo)準(zhǔn)DSS(101)
5.3.6中國商用密碼SM2算法概況(102)
5.4公鑰基礎(chǔ)設(shè)施(104)
5.4.1PKI的概念(104)
5.4.2PKI的組成(105)
習(xí)題5(109)
第6章身份認(rèn)證和訪問控制(111)
6.1身份認(rèn)證概述(111)
6.1.1身份認(rèn)證概念(111)
6.1.2身份認(rèn)證技術(shù)方法(112)
6.1.3零知識證明(114)
6.2身份認(rèn)證協(xié)議(115)
6.2.1撥號認(rèn)證協(xié)議(115)
6.2.2口令認(rèn)證協(xié)議(115)
6.2.3挑戰(zhàn)握手認(rèn)證協(xié)議(116)
6.3Kerberos認(rèn)證協(xié)議(117)
6.3.1Kerberos簡介(117)
6.3.2Kerberos原理(118)
6.4訪問控制(121)
6.4.1訪問控制的基本原理(121)
6.4.2自主訪問控制(123)
6.4.3強(qiáng)制訪問控制(126)
6.4.4基于角色的訪問控制(127)
習(xí)題6(130)
第7章網(wǎng)絡(luò)攻擊與防范(132)
7.1安全威脅分析(132)
7.1.1入侵行為分析(132)
7.1.2攻擊分類(133)
7.2端口掃描技術(shù)(136)
7.2.1端口掃描技術(shù)原理(136)
7.2.2TCP掃描(137)
7.2.3端口管理(140)
7.3漏洞掃描技術(shù)(145)
7.3.1漏洞掃描技術(shù)的原理(145)
7.3.2漏洞的檢測與修補(bǔ)(146)
7.3.3常見漏洞(147)
7.4網(wǎng)絡(luò)嗅探(149)
7.4.1網(wǎng)絡(luò)嗅探監(jiān)聽的原理(150)
7.4.2網(wǎng)絡(luò)嗅探的接入方式(150)
7.4.3網(wǎng)絡(luò)嗅探的檢測與防范(152)
7.4.4嗅探監(jiān)聽工具(153)
7.5拒絕服務(wù)攻擊(156)
7.5.1DDoS概述(156)
7.5.2拒絕服務(wù)攻擊的類型(158)
7.5.3典型的拒絕服務(wù)攻擊技術(shù)(159)
7.5.4DDoS攻擊的檢測與防范(165)
7.5.5DoS攻擊的防范(167)
7.6ARP欺騙攻擊(168)
7.6.1ARP欺騙攻擊原理(168)
7.6.2常見ARP欺騙種類(169)
7.6.3常見的ARP欺騙方式(169)
7.6.4常用的防護(hù)方法(170)
7.7SQL注入(171)
7.7.1SQL注入概述(171)
7.7.2SQL注入攻擊原理(172)
7.7.3SQL注入攻擊檢測方法與防范(174)
7.8其他Web攻擊類型(175)
7.8.1XSS攻擊(175)
7.8.2木馬植入與防護(hù)(176)
7.8.3DNS欺騙攻擊與防范(176)
習(xí)題7(178)
第8章入侵檢測技術(shù)(179)
8.1入侵檢測概述(179)
8.1.1入侵檢測的基本概念(179)
8.1.2IDS基本結(jié)構(gòu)(180)
8.2入侵檢測系統(tǒng)分類(181)
8.2.1基于主機(jī)的入侵檢測系統(tǒng)(182)
8.2.2基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)(182)
8.2.3分布式入侵檢測系統(tǒng)(182)
8.3入侵檢測原理(184)
8.3.1異常檢測(184)
8.3.2誤用檢測(186)
8.3.3特征檢測(187)
8.4入侵檢測的特征分析和協(xié)議分析(188)
8.4.1特征分析(188)
8.4.2協(xié)議分析(191)
8.5入侵檢測響應(yīng)機(jī)制(192)
8.5.1對響應(yīng)的需求(192)
8.5.2自動(dòng)響應(yīng)(193)
8.5.3蜜罐(193)
8.5.4主動(dòng)攻擊模型(194)
8.6入侵檢測系統(tǒng)示例(195)
8.6.1Snort的安裝(196)
8.6.2Snort與TCPDump的比較(197)
8.7IDS在企業(yè)網(wǎng)中的應(yīng)用——部署位置(197)
8.8繞過入侵檢測的若干技術(shù)(199)
8.8.1對入侵檢測系統(tǒng)的攻擊(199)
8.8.2對入侵檢測系統(tǒng)的逃避(199)
習(xí)題8(200)
第9章防火墻技術(shù)(202)
9.1防火墻概述(202)
9.1.1防火墻的基本概念(202)
9.1.2防火墻工作原理(202)
9.1.3防火墻的類別(205)
9.2防火墻技術(shù)(207)
9.2.1包過濾技術(shù)(207)
9.2.2狀態(tài)監(jiān)測技術(shù)(209)
9.2.3應(yīng)用代理服務(wù)(211)
9.3防火墻的防御體系結(jié)構(gòu)(214)
9.3.1雙宿主主機(jī)防火墻(214)
9.3.2屏蔽主機(jī)防火墻(214)
9.3.3屏蔽子網(wǎng)防火墻(215)
9.4防火墻技術(shù)的發(fā)展趨勢(216)
9.4.1透明接入技術(shù)(216)
9.4.2分布式防火墻技術(shù)(216)
9.4.3防火墻的安全體系(218)
習(xí)題9(218)第10章網(wǎng)絡(luò)安全協(xié)議(220)
10.1網(wǎng)絡(luò)安全協(xié)議概述(220)
10.1.1應(yīng)用層安全協(xié)議(221)
10.1.2傳輸層安全協(xié)議(224)
10.1.3網(wǎng)絡(luò)層安全協(xié)議(224)
10.2IPSec安全體系結(jié)構(gòu)(224)
10.2.1IPSec介紹(224)
10.2.2安全關(guān)聯(lián)和安全策略(227)
10.3AH協(xié)議(230)
10.3.1AH概述(230)
10.3.2AH頭部格式(231)
10.3.3AH運(yùn)行模式(232)
10.3.4數(shù)據(jù)完整性檢查(232)
10.4ESP協(xié)議(233)
10.4.1ESP概述(233)
10.4.2ESP頭部格式(234)
10.4.3ESP運(yùn)行模式(235)
10.5密鑰管理協(xié)議(237)
10.5.1ISAKMP概述(237)
10.5.2ISAKMP報(bào)文頭部格式(237)
10.5.3ISAKMP載荷頭部(240)
10.5.4ISAKMP載荷(240)
10.5.5ISAKMP協(xié)商階段(242)
10.5.6交換類型(242)
10.6SSL協(xié)議(242)
10.6.1SSL協(xié)議概述(242)
10.6.2SSL記錄協(xié)議(245)
10.6.3SSL握手協(xié)議(246)
10.6.4SSL告警協(xié)議(248)
10.6.5SSL密碼規(guī)范修改協(xié)議(249)
10.6.6SSL協(xié)議的應(yīng)用及安全性分析(249)
10.7SET協(xié)議(251)
10.7.1SET協(xié)議概述(251)
10.7.2SET協(xié)議的工作流程(251)
10.7.3SET交易處理(254)
10.7.4SET協(xié)議的安全性分析(255)
10.7.5SET標(biāo)準(zhǔn)的應(yīng)用與局限性(256)
習(xí)題10(257)
第11章大數(shù)據(jù)背景下的計(jì)算安全(259)
11.1大數(shù)據(jù)安全(259)
11.1.1大數(shù)據(jù)的背景概述(259)
11.1.2大數(shù)據(jù)的技術(shù)框架(259)
11.1.3大數(shù)據(jù)面臨的安全挑戰(zhàn)(260)
11.1.4大數(shù)據(jù)安全的關(guān)鍵技術(shù)(260)
11.1.5大數(shù)據(jù)存儲(chǔ)安全策略(261)
11.1.6大數(shù)據(jù)應(yīng)用安全策略(261)
11.1.7大數(shù)據(jù)服務(wù)與信息安全(262)
11.2云計(jì)算安全(263)
11.2.1云計(jì)算概述(263)
11.2.2云安全面臨的挑戰(zhàn)(264)
11.2.3云用戶安全目標(biāo)(264)
11.2.4云安全關(guān)鍵技術(shù)(265)
11.3物聯(lián)網(wǎng)安全(266)
11.3.1物聯(lián)網(wǎng)概述(266)
11.3.2物聯(lián)網(wǎng)的安全特性與架構(gòu)(267)
11.3.3工業(yè)控制及數(shù)據(jù)安全(269)
習(xí)題11(271)
第12章參考實(shí)驗(yàn)(272)
12.1構(gòu)建虛擬局域網(wǎng)VLAN(272)
12.1.1實(shí)驗(yàn)?zāi)康?272)
12.1.2實(shí)驗(yàn)內(nèi)容(272)
12.1.3實(shí)驗(yàn)步驟(273)
12.2Sniffer網(wǎng)絡(luò)漏洞檢測(275)
12.2.1實(shí)驗(yàn)?zāi)康?275)
12.2.2實(shí)驗(yàn)要求及方法(276)
12.2.3實(shí)驗(yàn)內(nèi)容(276)
12.3網(wǎng)絡(luò)漏洞掃描器XScan的應(yīng)用(277)
12.3.1實(shí)驗(yàn)?zāi)康?277)
12.3.2實(shí)驗(yàn)要求及方法(277)
12.3.3實(shí)驗(yàn)原理(277)
12.3.4實(shí)驗(yàn)內(nèi)容(278)
12.4PGP郵件加密實(shí)驗(yàn)(280)
12.4.1實(shí)驗(yàn)?zāi)康?280)
12.4.2實(shí)驗(yàn)原理(280)
12.4.3實(shí)驗(yàn)步驟(281)
12.5使用Snort建立IDS(288)
12.5.1實(shí)驗(yàn)?zāi)康?288)
12.5.2實(shí)驗(yàn)設(shè)備和環(huán)境(289)
12.5.3實(shí)驗(yàn)任務(wù)(289)
12.5.4實(shí)驗(yàn)步驟(289)
12.6網(wǎng)絡(luò)協(xié)議分析工具Wireshark的使用(293)
12.6.1WireShark的主要界面(294)
12.6.2Wireshark過濾器設(shè)置(294)
12.6.3用Wireshark分析互聯(lián)網(wǎng)數(shù)據(jù)包實(shí)例(297)
參考文獻(xiàn)(300)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號