信息安全

价格 35.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 13 人关注
数量
+-
库存100
 
联系方式
加关注0

新图书资料发布

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《新世纪计算机类专业规划教材:信息安全》共8章,内容分别为信息安全概述和发展趋势、密码学与密码技术、网络安全技术、网络基本安全防护、信息系统可信性、可信软件和恶意软件防范、信息安全应用、无线网络安全技术。
  相对于传统的信息安全教材,《新世纪计算机类专业规划教材:信息安全》添加了对信息系统可信性、可信软件、系统分区等技术的介绍,并在此基础上,从多个方面系统地阐述了信息安全的具体应用以及无线网络安全技术。
  《新世纪计算机类专业规划教材:信息安全》可作为高校有关专业本科生和研究生的教材,也可作为通信工程师和计算机系统安全工程师的参考书。

目录

第1章 信息安全概述和发展趋势
1.1 信息安全概述
1.1.1 信息的定义与性质和特征
1.1.2 信息安全的基本概念
1.1.3 信息安全的目标
1.2 安全攻击与防御
1.2.1 计算机系统中的安全威胁
1.2.2 网络系统中的安全威胁
1.2.3 数据的安全威胁
1.2.4 事务安全
1.2.5 技术防护
1.3 信息安全发展趋势
1.3.1 密码理论与技术研究的现状及发展趋势
1.3.2 安全协议理论与技术的研究现状与发展趋势
1.3.3 安全体系结构理论与技术的研究现状及发展趋势
1.3.4 信息对抗理论与技术的研究现状及发展趋势
1.3.5 网络安全与安全产品的研究现状及发展趋势
1.4 人为和社会因素
1.5 信息安全与法律
1.5.1 网络立法的现状与思考
1.5.2 计算机记录的法律价值
1.5.3 用户的行为规范
思考题
参考文献
第2章 密码学与密码技术
2.1 传统密码技术
2.1.1 单表代换密码
2.1.2 多表代换密码
2.1.3 多字母代换密码
2.1.4 转轮密码
2.2 对称密码算法
2.2.1 分组密码DES
2.2.2 数据加密算法(IDEA)
2.2.3 RC5算法
2.3 非对称密码算法
2.3.1 用于构造公钥密码的单向函数
2.3.2 RSA密码体制
2.3.3 Rabin密码体制
2.3.4 ElGamal密码体制
2.3.5 基于椭圆曲线的公开密钥密码体制
2.4 消息认证码MAC和散列函数Hash
2.4.1 消息认证码
2.4.2 散列函数
2.5 密码技术应用
2.5.1 数字签名
2.5.2 PKI及其应用
2.5.3 数字水印
思考题
参考文献
第3章 网络安全技术
3.1 密钥管理
3.1.1 概论
3.1.2 密钥的组织结构
3.1.3 密钥管理的基本内容
3.2 身份认证
3.2.1 认证的基本原理
3.2.2 认证协议
3.2.3 应用举例
3.3 访问控制
3.3.1 访问控制的基本概念
3.3.2 自主访问控制(DAC)
3.3.3 强制访问控制(MAC)
3.3.4 基于角色的访问控制
3.4 公钥基础设施
3.4.1 需要解决的问题
3.4.2 信任模型与PKI体系结构
3.4.3 证书
3.5 授权管理基础设施
3.5.1 授权管理基础设施的基本概念
3.5.2 PMI技术的授权管理模式及其优点
3.5.3 PMI系统的架构及需求
3.5.4 PMI的应用
3.6 IP安全技术
3.6.1 概述
3.6.2 封装安全载荷(ESP)
3.6.3 验证头(AH)
3.6.4 Internet密钥交换(IKE)
3.7 传输层安全
3.7.1 SSL协议
3.7.2 TLS协议
思考题
参考文献
第4章 网络基本安全防护
4.1 网络安全防护体系
4.1.1 网络安全体系结构的相关概念
4.1.2 网络安全体系的三维框架结构
4.1.3 安全服务之间的关系
4.2 防火墙
4.2.1 防火墙概述
4.2.2 网络政策
4.2.3 防火墙体系结构
4.2.4 代理服务技术
4.3 入侵检测
4.3.1 入侵检测概述
4.3.2 入侵检测技术分析
4.3.3 入侵检测系统
4.4 审计日志
4.4.1 审计内容
4.4.2 日志安全审计
4.4.3 结果响应
4.4.4 审计报告
4.5 漏洞检测技术
4.5.1 漏洞的定义
4.5.2&

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号