书籍详情
信息安全基础
作者:徐茂智
出版社:高等教育出版社
出版时间:2006-12-01
ISBN:9787040201963
定价:¥11.60
购买这本书可以去
内容简介
《信息安全基础》介绍信息安全事先防护理论和技术的基础知识,不追求大而全,而把目标确定为使学生学到结构化的知识和对信息安全有一个系统的了解。《信息安全基础》由基本概念、基本算法、基础密码协议、安全模型、应用技术和基础设施共六章组成。前四章为《普通高等学校信息与计算科学专业系列丛书:信息安全基础》的重点,内容包括基本概念、基本算法与模型的详细讨论。第五章对繁杂的实用技术进行了介绍,主要包括Web安全、数据库安全、电子交易安全三个重要的应用技术的介绍,而对操作系统安全、数据库安全、病毒防护、防火墙、VPN及入侵检测等系统安全方面的知识仅做了概念性的介绍。第六章围绕密钥安全和授权体系对PKI、SKI、PMI的基本知识进行讲述。《信息安全基础》适用于数学、计算机、通信、电子和信息专业的本科高年级学生和研究生一学期课程使用。
作者简介
暂缺《信息安全基础》作者简介
目录
第1章 基本概念
1 因特网与网络环境下的信息安全
1.1.1 安全攻击的基本类别
1.1.2 常用的信息安全防护技术和产品
1.1.3 信息安全研究的基本内容
2 安全服务
1.2.1 机密性
1.2.2 完整性
1.2.3 身份识别
1.2.4 访问控制
1.2.5 防抵赖
1.2.6 权利保护
3 安全机制简介
1.3.1 加密
1.3.2 数字签名
1.3.3 消息鉴别
1.3.4 身份识别
1.3.5 访问控制
1.3.6 公证与可信第三方
1.3.7 通信量填充、信息隐藏与路由控制
1.3.8 数据备份
1.3.9 恢复
1.3.10 事件检测与安全审计
1.3.11 捕杀恶意程序
习题1
第2章 基本算法
1 密码学简介
2.1.1 传统密码系统
2.1.2 公钥密码系统
2 传统密码算法
2.2.1 DES加密算法
2.2.2 A5加密算法
2.2.3 其他加密算法
2.2.4 密码算法与数据机密性
3 传统密码技术
2.3.1 分组密码使用模式
2.3.2 通信加密
2.3.3 存储加密
4 公钥加密算法
2.4.1 公钥密码思想
2.4.2 RSA加密算法
2.4.3 Diffie.Hellman密钥交换算法
2.4.4 EIGamal加密算法
5 数字签名算法
2.5.1 RSA数字签名
2.5.2 E1Gamal数字签名
6 HASH函数
2.6.1 Hash函数SHA.1
2.6.2 数据完整性和Hash函数
习题2
第3章 基础密码协议
1 安全协议概述
2 密钥分发与认证协议
3.2.1 密钥交换
3.2.2 认证协议
3 盲数字签名协议
4 比特承诺
5 密码协议的应用
3.5.1 电子抛币
3.5.2 电子投票
6 安全多方计算
3.6.1 百万富翁问题的多方计算协议
3.6.2 平衡薪水问题的多方计算协议
习题3
第4章 安全模型
第5章 应用技术
第6章 基础设施
参考文献
1 因特网与网络环境下的信息安全
1.1.1 安全攻击的基本类别
1.1.2 常用的信息安全防护技术和产品
1.1.3 信息安全研究的基本内容
2 安全服务
1.2.1 机密性
1.2.2 完整性
1.2.3 身份识别
1.2.4 访问控制
1.2.5 防抵赖
1.2.6 权利保护
3 安全机制简介
1.3.1 加密
1.3.2 数字签名
1.3.3 消息鉴别
1.3.4 身份识别
1.3.5 访问控制
1.3.6 公证与可信第三方
1.3.7 通信量填充、信息隐藏与路由控制
1.3.8 数据备份
1.3.9 恢复
1.3.10 事件检测与安全审计
1.3.11 捕杀恶意程序
习题1
第2章 基本算法
1 密码学简介
2.1.1 传统密码系统
2.1.2 公钥密码系统
2 传统密码算法
2.2.1 DES加密算法
2.2.2 A5加密算法
2.2.3 其他加密算法
2.2.4 密码算法与数据机密性
3 传统密码技术
2.3.1 分组密码使用模式
2.3.2 通信加密
2.3.3 存储加密
4 公钥加密算法
2.4.1 公钥密码思想
2.4.2 RSA加密算法
2.4.3 Diffie.Hellman密钥交换算法
2.4.4 EIGamal加密算法
5 数字签名算法
2.5.1 RSA数字签名
2.5.2 E1Gamal数字签名
6 HASH函数
2.6.1 Hash函数SHA.1
2.6.2 数据完整性和Hash函数
习题2
第3章 基础密码协议
1 安全协议概述
2 密钥分发与认证协议
3.2.1 密钥交换
3.2.2 认证协议
3 盲数字签名协议
4 比特承诺
5 密码协议的应用
3.5.1 电子抛币
3.5.2 电子投票
6 安全多方计算
3.6.1 百万富翁问题的多方计算协议
3.6.2 平衡薪水问题的多方计算协议
习题3
第4章 安全模型
第5章 应用技术
第6章 基础设施
参考文献
猜您喜欢