书籍详情
计算机数据安全技术
作者:凌捷编著
出版社:科学出版社
出版时间:2004-07-01
ISBN:9787030136770
定价:¥24.00
购买这本书可以去
内容简介
本书介绍了计算机数据安全技术及相关的信息安全方面的知识。主要内容包括数据加密算法、数字签名技术、磁盘加密技术、信息隐藏技术、计算机反病毒技术、数据库安全技术、网络加密及网络防火墙技术等,涉及范围较广,知识内容较新,并在附录中提供了部分计算机信息安全管理方面的国家法规。本书可作为从事计算机信息安全技术研究与开发的工程技术人员的参考资料,也可供计算机信息安全相关专业的大专院校高年级学生及研究生学习使用。随着计算机技术的迅速发展与网络的普及,信息网络已成为社会发展的重要推动因素,计算机与网络技术的应用己渗透到政府、军事、文教与日常生活的各个方面。在社会经济生活中,有大量的重要数据,包括政府的宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据和科研数据等,其中有许多是敏感信息,甚至是国家机密的数据,这些数据需要存储、传送和交换,所以经常会吸引来自世界各地的各种人为攻击,包括信息窃取、数据篡改、数据删添、计算机病毒等,同时还要经受自然灾害等方面的考验,因此如何保护计算机数据的安全已成为计算机信息安全研究的热点,也越来越受到社会各界人士的关注。本书是在作者近几年给硕士研究生讲授'数据安全技术'这门课程的基础上加以充实整理而成的。为了使本书能反映数据安全研究领域的最新理论和技术,我们参阅了国内外大量最新的研究文献,浏览了许多专业网站,也整理了笔者所在科研项目课题组的部分理论研究成果,努力使本书尽量接近数据安全研究的前沿,同时尽可能地用通俗易懂的语言和例子描述数据安全的基本理论、基本知识和常用技术,以适合不同层次的读者。全书共分8章,第1章介绍了数据安全的概念,分析了数据安全面临的威胁;第2章介绍了三类主要的数据加密算法,包括对称加密算法、公开密钥算法和序列加密算法;第3章介绍了数字签名的原理及各种各样的签名方案;第4章介绍了磁盘加密技术和USB软件狗加密技术;第5章介绍了信息隐藏技术;第6章分析了计算机反病毒技术,特别介绍了这方面的国家法规;第7章分析了数据库安全的一般要求,特别介绍了通常的访问控制技术不能解决的一类统计数据库的安全问题及其解决方案;第8章介绍了计算机网络的加密方式和防火墙技术。本书可作为从事计算机信息安全技术研究与开发的工程技术人员的参考资料,也可供计算机信息安全相关专业的大专院校高年级学生及研究生学习使用。由于计算机数据安全技术涉及内容广,而且技术本身的发展十分迅速,难以在本书中全面地反映出来,书中难免存在一些疏漏和缺点,在此恳请有关专家和广大读者批评指正。编者2004年1月
作者简介
暂缺《计算机数据安全技术》作者简介
目录
第1章 绪论
1.1 什么是数据安全
1.2 数据安全面临的威胁
第2章 数据加密算法
2.1 数据加密标准
2.1.1 古典加密技术
2.1.2 DES的历史
2.1.3 DES的描述
2.1.4 DES的安全性
2.1.5 DES的几种变型
2.1.6 其他分组密码的算法
2.1.7 高级加密标准AES
2.2 公开密钥算法
2.2.1 背景
2.2.2 背包算法
2.2.3 RSA算法的描述
2.2.4 RSA的安全性
2.3 序列密码技术
2.3.1 线性同余发生器
2.3.2 线性反馈移位寄存器
2.3.3 序列密码的设计与分析
2.3.4 使用LFSR的序列密码
2.3.5 序列密码举例
第3章 数字签名技术
3.1 概述
3.1.1 利用对称密码系统的数字签名
3.1.2 使用公开密钥密码术的数字签名
3.2 单向散列函数
3.2.1 背景
3.2.2 安全散列算法
3.2.3 其他单向散列函数
3.3 公开密钥数字签名算法
3.3.1 DSA的历史
3.3.2 DSA的描述
3.3.3 DSA的素数产生
3.3.4 DSA的安全性
3.3.5 DSA的变形
3.3.6 其他公开密钥数字签名方案
3.3.7 数字签名的应用
3.4 各种形式的数字签名
3.4.1 多重签名
3.4.2 不可抵赖的数字签名
3.4.3 指定确认人的签名
3.4.4 代理签名
3.4.5 团体签名
3.4.6盲签名
第4章 磁盘加密技术
4.1 概述
4.1.1 磁盘加密、解密的历史
4.1.2 磁盘的可加密性与可破解性
4.1.3 磁盘加密、解密技术
4.2 磁盘扇区软加密技术
4.2.1 额外扇区技术
4.2.2 超级扇区技术
4.2.3 磁道扇区乱序排列法
4.2.4 扇区对齐技术
4.2.5 未格式化扇区法
4.2.6 异常ID加密法
4.3 磁道软加密技术
4.3.1 额外磁道技术
4.3.2 宽磁道技术
4.3.3 磁道间距不规则变化技术
4.4 硬加密技术
4.4.1 激光加密技术
4.4.2 掩膜加密技术
4.4.3 针孔加密技术
4.4.4 加密卡与软件狗技术
第5章 信息隐藏技术
5.1 信息隐藏概论
5.2 隐写术的基本原理
5.2.1 隐写术的发展历史
5.2.2 隐写术的基本原理
5.2.3 隐写术举例
5.3 隐写技术介绍
5.3.1 基本概念
5.3.2 替换系统
5.3.3 变换域技术
5.3.4 扩展频谱技术
5.3.5 统计隐写术
5.4 隐写分析
5.4.1 相关术语
5.4.2 检测隐藏信息
5.4.3 提取隐藏信息
5.4.4 破坏隐藏信息
5.4.5 讨论
第6章 计算机反病毒技术
6.1 计算机病毒的历史
6.1.1 计算机病毒的起源
6.1.2 病毒的定义
6.2 计算机病毒的特征与分类
6.2.1 计算机病毒的特征
6.2.2 计算机病毒的分类
6.2.3 计算机病毒的危害
6.3 计算机病毒分析
6.3.1 计算机病毒的组成
6.3.2 计算机病毒的工作原理
6.3.3 计算机病毒的传播途径
6.4 计算机病毒的检测与清除
6.4.1 计算机病毒的检测
6.4.2 计算机病毒的清除技术
6.5 计算机病毒的预防
6.5.1 我国的计算机防病毒体系
6.5.2 防病毒的基本原则
6.6 典型病毒分析——CIH病毒
6.6.1 CIH病毒概述
6.6.2 CIH病毒机理分析
6.6.3 CIH病毒的防治方法
6.7 病毒与黑客
6.7.1 操作系统及一些应用服务的安全问题
6.7.2 常见的黑客攻击手段
6.7.3 常见的黑客攻击方法
第7章 数据库安全技术
7.1 普通数据库安全概述
7.1.1 数据库简介
7.1.2 数据库安全要求
7.2 统计数据库模式
7.2.1 统计数据库简介
7.2.2 统计数据库模型及统计信息类型
7.3 推理控制机制
7.3.1 安全性与精确度
7.3.2 推理控制方式
7.3.3 对统计数据库的攻击方式
7.4 统计数据库的安全措施
7.4.1 对统计数据库的限制方式
7.4.2 数据搅乱的方式
第8章 网络的加密与防火墙
8.1 计算机网络的结构
8.2 网络加密的方式
8.2.1 链路加密
8.2.2 节点加密
8.2.3 端对端加密
8.3 网络防火墙
8.3.1 防火墙的概念
8.3.2 防火墙的基本功能
8.3.3 防火墙的类型
8.3.4 防火墙的实现技术
8.3.5 防火墙的攻击技术
附录
参考文献
1.1 什么是数据安全
1.2 数据安全面临的威胁
第2章 数据加密算法
2.1 数据加密标准
2.1.1 古典加密技术
2.1.2 DES的历史
2.1.3 DES的描述
2.1.4 DES的安全性
2.1.5 DES的几种变型
2.1.6 其他分组密码的算法
2.1.7 高级加密标准AES
2.2 公开密钥算法
2.2.1 背景
2.2.2 背包算法
2.2.3 RSA算法的描述
2.2.4 RSA的安全性
2.3 序列密码技术
2.3.1 线性同余发生器
2.3.2 线性反馈移位寄存器
2.3.3 序列密码的设计与分析
2.3.4 使用LFSR的序列密码
2.3.5 序列密码举例
第3章 数字签名技术
3.1 概述
3.1.1 利用对称密码系统的数字签名
3.1.2 使用公开密钥密码术的数字签名
3.2 单向散列函数
3.2.1 背景
3.2.2 安全散列算法
3.2.3 其他单向散列函数
3.3 公开密钥数字签名算法
3.3.1 DSA的历史
3.3.2 DSA的描述
3.3.3 DSA的素数产生
3.3.4 DSA的安全性
3.3.5 DSA的变形
3.3.6 其他公开密钥数字签名方案
3.3.7 数字签名的应用
3.4 各种形式的数字签名
3.4.1 多重签名
3.4.2 不可抵赖的数字签名
3.4.3 指定确认人的签名
3.4.4 代理签名
3.4.5 团体签名
3.4.6盲签名
第4章 磁盘加密技术
4.1 概述
4.1.1 磁盘加密、解密的历史
4.1.2 磁盘的可加密性与可破解性
4.1.3 磁盘加密、解密技术
4.2 磁盘扇区软加密技术
4.2.1 额外扇区技术
4.2.2 超级扇区技术
4.2.3 磁道扇区乱序排列法
4.2.4 扇区对齐技术
4.2.5 未格式化扇区法
4.2.6 异常ID加密法
4.3 磁道软加密技术
4.3.1 额外磁道技术
4.3.2 宽磁道技术
4.3.3 磁道间距不规则变化技术
4.4 硬加密技术
4.4.1 激光加密技术
4.4.2 掩膜加密技术
4.4.3 针孔加密技术
4.4.4 加密卡与软件狗技术
第5章 信息隐藏技术
5.1 信息隐藏概论
5.2 隐写术的基本原理
5.2.1 隐写术的发展历史
5.2.2 隐写术的基本原理
5.2.3 隐写术举例
5.3 隐写技术介绍
5.3.1 基本概念
5.3.2 替换系统
5.3.3 变换域技术
5.3.4 扩展频谱技术
5.3.5 统计隐写术
5.4 隐写分析
5.4.1 相关术语
5.4.2 检测隐藏信息
5.4.3 提取隐藏信息
5.4.4 破坏隐藏信息
5.4.5 讨论
第6章 计算机反病毒技术
6.1 计算机病毒的历史
6.1.1 计算机病毒的起源
6.1.2 病毒的定义
6.2 计算机病毒的特征与分类
6.2.1 计算机病毒的特征
6.2.2 计算机病毒的分类
6.2.3 计算机病毒的危害
6.3 计算机病毒分析
6.3.1 计算机病毒的组成
6.3.2 计算机病毒的工作原理
6.3.3 计算机病毒的传播途径
6.4 计算机病毒的检测与清除
6.4.1 计算机病毒的检测
6.4.2 计算机病毒的清除技术
6.5 计算机病毒的预防
6.5.1 我国的计算机防病毒体系
6.5.2 防病毒的基本原则
6.6 典型病毒分析——CIH病毒
6.6.1 CIH病毒概述
6.6.2 CIH病毒机理分析
6.6.3 CIH病毒的防治方法
6.7 病毒与黑客
6.7.1 操作系统及一些应用服务的安全问题
6.7.2 常见的黑客攻击手段
6.7.3 常见的黑客攻击方法
第7章 数据库安全技术
7.1 普通数据库安全概述
7.1.1 数据库简介
7.1.2 数据库安全要求
7.2 统计数据库模式
7.2.1 统计数据库简介
7.2.2 统计数据库模型及统计信息类型
7.3 推理控制机制
7.3.1 安全性与精确度
7.3.2 推理控制方式
7.3.3 对统计数据库的攻击方式
7.4 统计数据库的安全措施
7.4.1 对统计数据库的限制方式
7.4.2 数据搅乱的方式
第8章 网络的加密与防火墙
8.1 计算机网络的结构
8.2 网络加密的方式
8.2.1 链路加密
8.2.2 节点加密
8.2.3 端对端加密
8.3 网络防火墙
8.3.1 防火墙的概念
8.3.2 防火墙的基本功能
8.3.3 防火墙的类型
8.3.4 防火墙的实现技术
8.3.5 防火墙的攻击技术
附录
参考文献
猜您喜欢