书籍详情

信息与网络安全

信息与网络安全

作者:程光、张艳丽、江洁欣

出版社:清华大学出版社,北京交通大学出版社

出版时间:2008-01-01

ISBN:9787811233094

定价:¥32.00

购买这本书可以去
内容简介
  《信息与网络安全》是针对计算机和信息安全专业教学而编写的教材。通过该教材的学习,学生可以掌握计算机网络安全的基本概念,了解网络设计、维护及应用系统安全的基本手段和常用方法。全书共14章,分为四个部分。第一部分概述信息与网络安全相关知识;第二部分分五章讲述信息安全技术相关内容,包括常规加密技术、DES数据加密标准,公钥加密技术,基于加密技术的数字签名、身份鉴别等网络安全应用,以及信息隐藏技术等;第三部分分四章介绍网络安全相关技术,这部分内容包括网络安全的防御技术和相关的网络安全协议等;第四部分分四章介绍信息与网络检测的相关实用技术,包括入侵检测技术、信息获取技术、安全信息取证和逆向工程等。《信息与网络安全》适合作为“信息与网络安全”课程的教材,也可供相关技术人员作为参考用书。
作者简介
暂缺《信息与网络安全》作者简介
目录
第1章 信息与网络安全概述
1.1 信息与网络安全现状
1.1.1 互联网的重要性
1.1.2 我国互联网现状
1.1.3 网络安全现状
1.1.4 我国网络安全现状
1.2 常见的网络攻击方法
1.2.1 暴力攻击和字典程序攻击
1.2.2 DOS攻击
1.2.3 欺骗攻击
1.2.4 中间人攻击
1.2.5 探测攻击
1.2.6 垃圾邮件攻击
1.3 网络安全威胁和攻击
1.3.1 网络安全威胁
1.3.2 网络安全攻击
1.4 安全政策和机制
1.4.1 安全服务
1.4.2 安全机制
1.4.3 安全模式
1.4.4 安全评估
1.5 安全标准和组织
1.5.1 安全标准化组织
1.5.2 互联网相关的安全协议和机制
1.5.3 中国的信息安全标准
小结
习题
第2章 密码学基础
2.1 密码学的发展概况
2.1.1 第1阶段:古典密码
2.1.2 第2阶段:常规现代密码学
2.1.3 第3阶段:公钥密码学
2.2 密码技术的目标
2.2.1 保密性
2.2.2 完整性
2.2.3 身份认证
2.2.4 认可
2.3 密码学基本概念
2.3.1 概念
2.3.2 密码系统分类
2.3.3 密码分析
2.4 替代技术
2.4.1 恺撒密码
2.4.2 单字母替代
2.4.3 单一字母密码破译
2.4.4 多字母替代密码
2.5 置换技术
2.5.1 栅栏技术
2.5.2 矩阵技术
2.6 转子机
2.6.1 转子机发展历史
2.6.2 转子机原理
2.7 明文处理方式
2.7.1 分组密码
2.7.2 流密码
小结
习题
第3章 常规现代加密技术
3.1 常规加密技术的概述
3.1.1 香农的SP网络
3.1.2 对称密码技术的密钥
3.1.3 对称密钥系统的弱点
3.2 分组加密的原理
3.2.1 分组密码的一般设计原理
3.2.2 Feistel网络基本原理
3.3 简化的DES算法
3.3.1 S-DES加密原理
3.3.2 S-DES加密算法五个函数
3.3.3 S-DES的密钥生成
3.4 DES算法
3.4.1 DES背景
3.4.2 DES原理
3.4.3 DES的函数
3.4.4 DES的安全特性
3.5 DES的工作模式
3.5.1 电子密码本ECB
3.5.2 密码分组链接CBC
3.5.3 密码反馈CFB
3.5.4 输出反馈OFB
3.6 多重DES
3.6.1 两重DES
3.6.2 三重DES
3.7 常规加密的保密通信
3.7.1 链路层加密
3.7.2 端对端加密
小结
习题
第g章 公钥密码学技术
4.1 公开密码学概述
4.1.1 公钥密码学的基本概念
4.1.2 公钥算法的特点
4.1.3 常用公钥算法
4.1.4 基于公钥算法的密钥交换
4.2 Diffie-Hellman密钥交换算法
4.2.1 单向陷门函数
4.2.2 Diflle-Hellman密钥交换算法
4.3 RSA算法
4.3.1 RSA算法的实现
4.3.2 RSA算法的安全性分析
4.4 DSA算法
4.4.1 DSA算法原理
4.4.2 DSA算法签名应用
4.5 PGP技术
4.5.1 PGP概述
4.5.2 PGP原理
4.5.3 PGP密钥对
4.5.4 加密与签名
4.5.5 PGP密钥
4.6 公钥基础设施PKI
4.6.1 PKI概念
4.6.2 CA系统
4.6.3 数字证书
4.6.4 CA信任关系
4.7 密钥管理
4.7.1 密钥使用实例
4.7.2 密钥分发
4.8 工具介绍
小结
习题
第5章 数据保护技术
5.1 哈希函数
5.1.1 哈希函数的概念
5.1.2 MD5
5.1.3 HMD5
5.1.4 MD5的安全性
5.1.5 MD5算法应用
5.2 数字签名
5.2.1 数字签名概念
5.2.2 直接数字签名
5.2.3 仲裁数字签名
5.2.4 数字签名算法
5.3 消息鉴别
5.3.1 消息鉴别概述
5.3.2 消息加密
5.3.3 消息鉴别码
5.3.4 哈希函数
5.4 身份认证
5.4.1 身份认证的概述
5.4.2 双向认证协议
54.3 单向认证协议
5.5 身份认证实例——Kerberos
5.5.1 身份认证存在问题
5.5.2 Kerberos的解决方案
5.5.3 KerberosV4
5.6 数据保护工具
5.6.1 HashCak
5.6.2 SSOPlus
小结
习题
第6章 数据隐藏技术
第7章 网络防御技术
第8章 IP和TCP层安全
第9章 应用层安全
第10章 安全网络技术
第11章 入侵检测技术
第12章 网络信息获取技术
第13章 逆向工程
第14章 计算机取证
参考文献
猜您喜欢

读书导航