书籍详情
信息安全
作者:胡爱群,宋宇波,蒋睿 等编著
出版社:华中科技大学出版社
出版时间:2011-01-01
ISBN:9787560963495
定价:¥29.80
购买这本书可以去
内容简介
胡爱群、宋宇波和蒋睿合编的《信息安全》全面介绍了信息安全的基本理论与技术,包括信息安全概论、对称密码、公钥密码与数字签名、模式识别在信息安全中的应用、计算机病毒、黑客与远程攻击、信息隐藏与数字水印、可信计算与系统安全保护等方面,涵盖面广,适合信息安全专业教学的需要。《信息安全》要作为高等院校信息安全专业本科生的教科?,也可作为硕士生的科研辅导书和其它相关专业的教学、科研和工程技术人员参考书。
作者简介
暂缺《信息安全》作者简介
目录
第1章 信息安全概论
1.1 信息系统及其信息安全问题概述
1.2 信息系统安全保障模型
1.3 信息安全的法制环境
1.4 本书的教学范围
参考文献
习题
第2章 对称密码算法
2.1 前言
2.2 古典密码
2.3 乘积密码
2.4 DES算法
2.5 AES算法
2.6 SMS4算法
2.7 分组密码算法的加密模式
2.8 流密码
2.9 小结
参考文献
习题
第3章 公钥密码、数字签名与身份证明
3.1 公钥密码算法
3.2 RSA密码系统
3.3 RSA算法
3.4 数字签名
3.5 消息摘要
3.6 身份证明理论
参考文献
习题
第4章 模式识别及其在信息安全中的应用
4.1 绪论
4.2 统计模式识别
4.3 模式识别在信息安全中的应用
参考文献
习题
第5章 计算机病毒
5.1 计算机病毒概述
5.2 计算机病毒工作原理
5.3 病毒触发机制
5.4 典型计算机病毒
5.5 病毒的防范与清除
5.6 常见杀毒软件
参考文献
习题
第6章 黑客与远程攻击
6.1 黑客
6.2 远程攻击与防范
6.3 IP欺骗攻击与防范
6.4 木马攻击与防范
6.5 缓冲区溢出攻击与防范
6.6 拒绝服务攻击
参考文献
习题
第7章 信息隐藏与数字水印
7.1 信息隐藏概述
7.2 空间域信息隐藏技术
7.3 变换域信息隐藏技术
7.4 数字水印
参考文献
习题
第8章 可信计算与信息系统安全防护
8.1 可信的概念与模型
8.2 可信计算平台体系结构
8.3 可信体系中的安全算法
8.4 可信体系中的安全协议
8.5 可信运行机制
8.6 可信移动平台TMP
8.7 小结
参考文献
习题
1.1 信息系统及其信息安全问题概述
1.2 信息系统安全保障模型
1.3 信息安全的法制环境
1.4 本书的教学范围
参考文献
习题
第2章 对称密码算法
2.1 前言
2.2 古典密码
2.3 乘积密码
2.4 DES算法
2.5 AES算法
2.6 SMS4算法
2.7 分组密码算法的加密模式
2.8 流密码
2.9 小结
参考文献
习题
第3章 公钥密码、数字签名与身份证明
3.1 公钥密码算法
3.2 RSA密码系统
3.3 RSA算法
3.4 数字签名
3.5 消息摘要
3.6 身份证明理论
参考文献
习题
第4章 模式识别及其在信息安全中的应用
4.1 绪论
4.2 统计模式识别
4.3 模式识别在信息安全中的应用
参考文献
习题
第5章 计算机病毒
5.1 计算机病毒概述
5.2 计算机病毒工作原理
5.3 病毒触发机制
5.4 典型计算机病毒
5.5 病毒的防范与清除
5.6 常见杀毒软件
参考文献
习题
第6章 黑客与远程攻击
6.1 黑客
6.2 远程攻击与防范
6.3 IP欺骗攻击与防范
6.4 木马攻击与防范
6.5 缓冲区溢出攻击与防范
6.6 拒绝服务攻击
参考文献
习题
第7章 信息隐藏与数字水印
7.1 信息隐藏概述
7.2 空间域信息隐藏技术
7.3 变换域信息隐藏技术
7.4 数字水印
参考文献
习题
第8章 可信计算与信息系统安全防护
8.1 可信的概念与模型
8.2 可信计算平台体系结构
8.3 可信体系中的安全算法
8.4 可信体系中的安全协议
8.5 可信运行机制
8.6 可信移动平台TMP
8.7 小结
参考文献
习题
猜您喜欢