书籍详情

信息安全技术基础

信息安全技术基础

作者:张浩军 等编著

出版社:水利水电出版社

出版时间:2011-10-01

ISBN:9787508489407

定价:¥22.00

购买这本书可以去
内容简介
  随着计算机和网络应用的普及,信息安全已经成为关系国家政治稳定、经济发展、军事对抗的重要问题。《21世纪高等学校精品规划教材:信息安全技术基础》面向实际应用,全面介绍了信息安全保障体系和防御体系,信息安全基本概念、理论背景,以及各种信息安全技术的实现机理,解读信息安全技术的典型应用,帮助读者树立信息安全工程思想。全书共分11章,分为四大模块:信息安全工程基本思想、密码学、基于密码技术的安全服务、非密码网络安全防御技术。《21世纪高等学校精品规划教材:信息安全技术基础》在编写上强调实用性和系统性,适合大专院校计算机、通信、电子商务等相关专业的信息安全课程使用,也可以作为从事计算机、网络工程项目建设与运行维护的技术人员的参考书。
作者简介
暂缺《信息安全技术基础》作者简介
目录
前言
第1章 绪论
本章学习目标
1.1 信息安全问题及其重要性
1.2 信息安全威胁实例
1.3 信息安全事件分类
1.4 本书内容组织与使用指南
本章小结
习题一
第2章 信息安全保障体系
本章学习目标
2.1 信息安全保障体系
2.1.1 信息安全的范畴
2.1.2 信息安全属性
2.1.3 信息安全保障体系结构
2.2 信息安全防御模型
2.3 风险评估与等级保护
2.3.1 等级保护
2.3.2 风险评估
2.3.3 系统安全测评
2.3.4 信息系统安全建设实施
2.3.5 信息安全原则
本章小结
习题二
第3章 密码技术概述
本章学习目标
3.1 密码术及发展
3.2 数据保密通信模型
3.3 对称密码体制
3.4 公钥密码体制
3.5 数字签名
3.6 消息完整性保护
3.7 认证
3.8 计算复杂理论
3.9 密码分析
本章小结
习题三
第4章 对称密码技术
本章学习目标
4.1 数据加密标准DES
4.1.1 概述
4.1.2 DES工作过程
4.1.3 密钥调度
4.1.4 DES安全性分析
4.1.5 3DES
4.2 高级加密标准AES
4.2.1 AES基本操作流程
4.2.2 轮操作
4.2.3 密钥扩展
4.2.4 解密操作
4.3 其他分组密码算法介绍
4.3.1 IDEA算法
4.3.2 Blowfish算法
4.3.3 RC5/RC6算法
4.4 流密码算法RC4
4.5 分组密码工作模式
4.5.1 电子密码本
4.5.2 密文分组链接
4.5.3 密文反馈
4.5.4 输出反馈
4.5.5 计数模式
本章小结
习题四
第5章 公钥密码技术
本章学习目标
5.1 RSA公钥密码算法
5.1.1 RSA基本算法
5.1.2 RSA加密算法的数论基础
5.1.3 RSA算法实现中的计算问题
5.1.4 RSA体制安全性分析
5.1.5 RSA填充加密机制
5.1.6 RSA签名算法
5.2 Diffie-Hellman密钥协商机制
5.3 EIGamal公钥密码体制
5.3.1 EIGamal加密算法
5.3.2 EIGamal公钥密码体制的安全性
5.3.3 EIGamal签名算法
5.4 椭圆曲线密码体制
5.4.1 椭圆曲线基本概念
5.4.2 基于椭圆曲线的加密体制
5.4.3 椭圆曲线D-H密钥协商
5.4.4 基于椭圆曲线的数字签名算法
5.4.5 ECC安全强度分析
本章小结
习题五
第6章 密钥管理
本章学习目标
6.1 概述
6.2 对称密钥管理
6.2.1 对称密钥管理与分发
6.2.2 密钥层次化使用
6.3 公钥基础设施PKI
6.3.1 公钥基础设施PKI概述
6.3.2 PKI功能
6.3.3 PKI体系结构
6.3.4 认证机构CA部署
6.4 数字证书
6.4.1 数字证书结构
6.4.2 数字证书编码
6.4.3 数字证书应用
6.4.4 私钥的存储与使用
6.5 基于PKI典型应用
本章小结
习题六
第7章 安全协议
本章学习目标
7.1 安全协议概述
7.2 虚拟专用网协议IPSec
7.2.1 虚拟专用网VPN
7.2.2 IP层VPN协议-IPSec
7.2.3 认证头AH协议
7.2.4 封装安全载荷ESP协议
7.2.5 Internet密钥交换
7.3 传输层安全(TLS)协议
7.3.1 TLS概述
7.3.2 TLS记录协议层
7.3.3 TLS握手协议层
本章小结
习题七
第8章 无线局域网( WLAN)安全机制
本章学习目标
8.1 WLAN及其安全需求
8.2 有线等同保密协议WEP
8.3 健壮网络安全RSN
8.4 WLAN鉴别与保密基础结构WAPI
本章小结
习题八
第9章 网络安全技术
本章学习目标
9.1 网络安全技术概述
9.2 网络扫描技术
9.3 网络防火墙技术
9.3.1 防火墙的概念和功能
9.3.2 防火墙工作原理
9.3.3 基于DMZ的防火墙部署
9.4 入侵检测技术
9.4.1 入侵检测系统概述
9.4.2 IDS类型与部署
9.4.3 IDS工作原理
9.4.4 典型入侵检测系统的规划与配置
9.5 蜜罐技术
本章小结
习题九
第10章 信息隐藏与数字水印技术
第11章 可信计算
参考文献
猜您喜欢

读书导航