书籍详情
信息安全原理与技术
作者:蔡芳 著
出版社:华中科技大学出版社
出版时间:2019-09-01
ISBN:9787568054959
定价:¥39.80
购买这本书可以去
内容简介
本书按照信息安全的基础理论、工作原理、技术应用实践体系结构组织内容,对于目前信息安全领域的主要技术都作了全面的介绍主要内容包括密码学、消息认证和数字签名、身份认证与访问控制、网络攻击与防范、入侵检测技术、防火墙技术、网络安全协议。在重视理论知识的基础上注重相关技术和方法的应用。
作者简介
暂缺《信息安全原理与技术》作者简介
目录
目录
第一章 概述
1.1 信息安全的概念
1.2 信息安全研究的主要内容
1.2.1信息安全基础理论
1.2.2信息安全应用技术
1.2.3信息安全管理研究
1.3 信息安全的重要性与面临的威胁
1.3.1信息安全的重要性
1.3.2信息安全所面临的威胁
1.4 可信计算机系统评价准则
习题
第二章 密码学概述
2.1 密码学基础
2.2密码学的基本概念
2.2.1 密码编码学
2.2.2密码分析学
2.2.3密码管理学
2.3经典密码学
2.3.1单表代换密码
2.3.2多表代换密码
2.3.3多字母代换密码
习题
第三章 对称加密体制
3.1 分组密码
3.1.1 分组密码结构
3.1.2 数据加密标准DES
3.1.3三重DES
3.1.4 高级加密标准AES
3.2 流密码
3.2.1 流密码结构
3.2.2 密钥流生成器
3.2.3 RC4算法
3.3 分组密码的工作模式
3.3.1 ECB模式
3.3.2 CBC模式
3.3.3 CFB模式
3.3.4 OFB模式
习题
第四章 非对称加密体制
4.1 公钥密码体制简介
4.1.1 公钥密码体制的设计原理
4.1.2 公钥密码分析
4.2 RSA算法
4.2.1 RSA算法的数学问题
4.2.2 RSA算法中的计算问题
4.2.3 RSA 安全性讨论
4.3 椭圆曲线密码算法
4.3.1 一般椭圆曲线
4.3.2 有限域上的椭圆曲线
4.3.3 椭圆曲线密码算法
4.4 ElGamal 密码体制
习题
第五章 消息认证和散列函数
5.1 消息认证
5.1.1 加密认证
5.1.2 消息认证码
5.2 安全散列函数
5.2.1 散列函数的性质
5.2.2 散列函数的一般结构
5.2.3 生日攻击
5.2.4 SHA-1安全散列算法
5.3 数字签名
5.3.1 数字签名原理
5.3.2 数字签名流程
习题
第六章 身份认证和访问控制
6.1 单机状态下的身份认证
6.1.1 基于口令的认证
6.1.2 基于智能卡的认证
6.1.3 基于生物特征的认证
6.2 认证协议
6.2.1 双向认证协议
6.2.2 单向认证协议
6.3 认证协议的实现
6.3.1 拨号认证协议
6.3.2 Kerberos认证协议
6.4 访问控制
6.4.1 访问控制的基本原理
6.4.2 自主访问控制
6.4.3 强制访问控制
6.4.4 基于角色的访问控制
习题
第七章 网络攻击与防范
7.1 安全扫描技术
7.2 端口扫描
7.2.1 端口扫描概述
7.2.2 TCP扫描
7.2.3 端口扫描防范
7.3 嗅探攻击
7.3.1 嗅探攻击概述
7.3.2 网络嗅探的检测与防范
7.4 拒绝服务攻击
7.4.1 DDOS概述
7.4.2 DDOS攻击使用的常用工具
7.4.3 DDOS的检测与防范
7.5 ARP攻击
7.5.1 ARP概述
7.5.2 常见ARP攻击类型
7.5.3 ARP攻击的检测与防范
7.6 Web攻击
7.6.1 SQL注入
7.6.2 XSS攻击
7.7 其他网络攻击类型
7.7.1 木马植入与防护
7.7.2 DNS攻击与防范
习题
第八章 入侵检测技术
8.1 入侵检测概述
8.1.1 入侵检测的基本概念
8.1.2入侵检测系统基本模型
8.2 入侵检测系统分析技术
8.2.1 异常检测技术
8.2.2 误用检测技术
8.3入侵检测系统分类
8.3.2 基于主机的入侵检测系统
8.3.3 基于网络的入侵检测系统
8.3.3 分布式入侵检测系统
习题
第九章 防火墙技术
9.1 防火墙概述
9.1.1 防火墙的基本概念
9.1.2 防火墙的作用
9.1.3防火墙的类别
9.2 防火墙技术
9.2.1包过滤技术
9.2.2 应用级网关
9.2.3 电路级网关
9.3 防火墙的体系结构
9.3.1 双宿主主机防火墙
9.3.2 屏蔽主机防火墙
9.3.3 屏蔽子网防火墙
9.4 防火墙技术的发展趋势
9.4.1 透明接入技术
9.4.2分布式防火墙技术
9.4.3 以防火墙为核心的网络安全体系
习题
第十章 网络安全协议
10.1 安全协议概述
10.1.1应用层安全协议
10.1.2传输层安全协议
10.1.3 网络层安全协议
10.2 IPSec安全体系结构
10.2.1 IPSec概述
10.2.2 安全关联和安全策略
10.3 AH协议
10.4 ESP协议
10.5 密钥交换协议
10.6 SSL协议
10.6.1 SSL协议概述
10.6.2 SSL记录协议
10.6.3 SSL密文修改协议
10.6.4 SSL告警协议
10.6.5 SSL握手协议
10.6.6 SSL协议的应用及安全性分析
10.7 SET协议
10.7.1 SET协议概述
10.7.2 SET协议的工作流程
10.7.3 SET交易类型
习题
第十一章 大数据背景下的计算安全
11.1大数据安全
11.1.1大数据的相关概念
11.1.2大数据的思维方式
11.1.2 大数据背景下的安全问题
11.2 云计算安全
11.2.1云计算概述
11.2.2 云计算面临的安全威胁
11.2.3 云环境下的安全措施
11.3 物联网安全
11.3.1 物联网概述
11.3.2 物联网的安全特性与架构
11.3.3 工业控制及数据安全
习题
附录 实验部分
实验一 端口扫描实验
实验二 利用Wire Shark 进行网络协议分析
实验三 ARP攻击实验
实验四 SQL注入
第一章 概述
1.1 信息安全的概念
1.2 信息安全研究的主要内容
1.2.1信息安全基础理论
1.2.2信息安全应用技术
1.2.3信息安全管理研究
1.3 信息安全的重要性与面临的威胁
1.3.1信息安全的重要性
1.3.2信息安全所面临的威胁
1.4 可信计算机系统评价准则
习题
第二章 密码学概述
2.1 密码学基础
2.2密码学的基本概念
2.2.1 密码编码学
2.2.2密码分析学
2.2.3密码管理学
2.3经典密码学
2.3.1单表代换密码
2.3.2多表代换密码
2.3.3多字母代换密码
习题
第三章 对称加密体制
3.1 分组密码
3.1.1 分组密码结构
3.1.2 数据加密标准DES
3.1.3三重DES
3.1.4 高级加密标准AES
3.2 流密码
3.2.1 流密码结构
3.2.2 密钥流生成器
3.2.3 RC4算法
3.3 分组密码的工作模式
3.3.1 ECB模式
3.3.2 CBC模式
3.3.3 CFB模式
3.3.4 OFB模式
习题
第四章 非对称加密体制
4.1 公钥密码体制简介
4.1.1 公钥密码体制的设计原理
4.1.2 公钥密码分析
4.2 RSA算法
4.2.1 RSA算法的数学问题
4.2.2 RSA算法中的计算问题
4.2.3 RSA 安全性讨论
4.3 椭圆曲线密码算法
4.3.1 一般椭圆曲线
4.3.2 有限域上的椭圆曲线
4.3.3 椭圆曲线密码算法
4.4 ElGamal 密码体制
习题
第五章 消息认证和散列函数
5.1 消息认证
5.1.1 加密认证
5.1.2 消息认证码
5.2 安全散列函数
5.2.1 散列函数的性质
5.2.2 散列函数的一般结构
5.2.3 生日攻击
5.2.4 SHA-1安全散列算法
5.3 数字签名
5.3.1 数字签名原理
5.3.2 数字签名流程
习题
第六章 身份认证和访问控制
6.1 单机状态下的身份认证
6.1.1 基于口令的认证
6.1.2 基于智能卡的认证
6.1.3 基于生物特征的认证
6.2 认证协议
6.2.1 双向认证协议
6.2.2 单向认证协议
6.3 认证协议的实现
6.3.1 拨号认证协议
6.3.2 Kerberos认证协议
6.4 访问控制
6.4.1 访问控制的基本原理
6.4.2 自主访问控制
6.4.3 强制访问控制
6.4.4 基于角色的访问控制
习题
第七章 网络攻击与防范
7.1 安全扫描技术
7.2 端口扫描
7.2.1 端口扫描概述
7.2.2 TCP扫描
7.2.3 端口扫描防范
7.3 嗅探攻击
7.3.1 嗅探攻击概述
7.3.2 网络嗅探的检测与防范
7.4 拒绝服务攻击
7.4.1 DDOS概述
7.4.2 DDOS攻击使用的常用工具
7.4.3 DDOS的检测与防范
7.5 ARP攻击
7.5.1 ARP概述
7.5.2 常见ARP攻击类型
7.5.3 ARP攻击的检测与防范
7.6 Web攻击
7.6.1 SQL注入
7.6.2 XSS攻击
7.7 其他网络攻击类型
7.7.1 木马植入与防护
7.7.2 DNS攻击与防范
习题
第八章 入侵检测技术
8.1 入侵检测概述
8.1.1 入侵检测的基本概念
8.1.2入侵检测系统基本模型
8.2 入侵检测系统分析技术
8.2.1 异常检测技术
8.2.2 误用检测技术
8.3入侵检测系统分类
8.3.2 基于主机的入侵检测系统
8.3.3 基于网络的入侵检测系统
8.3.3 分布式入侵检测系统
习题
第九章 防火墙技术
9.1 防火墙概述
9.1.1 防火墙的基本概念
9.1.2 防火墙的作用
9.1.3防火墙的类别
9.2 防火墙技术
9.2.1包过滤技术
9.2.2 应用级网关
9.2.3 电路级网关
9.3 防火墙的体系结构
9.3.1 双宿主主机防火墙
9.3.2 屏蔽主机防火墙
9.3.3 屏蔽子网防火墙
9.4 防火墙技术的发展趋势
9.4.1 透明接入技术
9.4.2分布式防火墙技术
9.4.3 以防火墙为核心的网络安全体系
习题
第十章 网络安全协议
10.1 安全协议概述
10.1.1应用层安全协议
10.1.2传输层安全协议
10.1.3 网络层安全协议
10.2 IPSec安全体系结构
10.2.1 IPSec概述
10.2.2 安全关联和安全策略
10.3 AH协议
10.4 ESP协议
10.5 密钥交换协议
10.6 SSL协议
10.6.1 SSL协议概述
10.6.2 SSL记录协议
10.6.3 SSL密文修改协议
10.6.4 SSL告警协议
10.6.5 SSL握手协议
10.6.6 SSL协议的应用及安全性分析
10.7 SET协议
10.7.1 SET协议概述
10.7.2 SET协议的工作流程
10.7.3 SET交易类型
习题
第十一章 大数据背景下的计算安全
11.1大数据安全
11.1.1大数据的相关概念
11.1.2大数据的思维方式
11.1.2 大数据背景下的安全问题
11.2 云计算安全
11.2.1云计算概述
11.2.2 云计算面临的安全威胁
11.2.3 云环境下的安全措施
11.3 物联网安全
11.3.1 物联网概述
11.3.2 物联网的安全特性与架构
11.3.3 工业控制及数据安全
习题
附录 实验部分
实验一 端口扫描实验
实验二 利用Wire Shark 进行网络协议分析
实验三 ARP攻击实验
实验四 SQL注入
猜您喜欢