注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全信息安全技術導論

信息安全技術導論

信息安全技術導論

定 價:¥26.00

作 者: 陳克非,黃征 編著
出版社: 電子工業(yè)出版社
叢編項: 高等學校規(guī)劃教材
標 簽: 信息安全

ISBN: 9787121051258 出版時間: 2007-10-01 包裝: 平裝
開本: 16開 頁數(shù): 277 字數(shù):  

內(nèi)容簡介

  《高等學校規(guī)劃教材:信息安全技術導論》是普通高等教育“十一五”國家級規(guī)劃教材,是一本簡潔而又有一定深度的全面介紹信息安全基本理論、方法、技術和實踐的教程。《高等學校規(guī)劃教材:信息安全技術導論》按照信息安全領域的熱點專題安排章節(jié),共分12章,內(nèi)容包括:信息安全概論、分組密碼技術、公鑰密碼技術、密鑰管理與PKI技術、漏洞掃描技術、入侵檢測與防火墻技術、互聯(lián)網(wǎng)安全協(xié)議、無線局域網(wǎng)安全、移動通信安全、信息隱藏與數(shù)字水印、智能卡技術和信息安全工程學?!陡叩葘W校規(guī)劃教材:信息安全技術導論》為任課教師免費提供電子課件,附錄A給出了相關實驗。《高等學校規(guī)劃教材:信息安全技術導論》可作為高校計算機、信息安全、電子信息與通信、信息與計算科學和信息管理等專業(yè)高年級本科生和研究生教材,也是相關工程技術人員學習信息安全知識的入門讀物。

作者簡介

暫缺《信息安全技術導論》作者簡介

圖書目錄

第1章 信息安全概論
1.1 信息安全現(xiàn)狀
1.2 安全威脅
1.2.1 對密碼算法攻擊
1.2.2 網(wǎng)絡監(jiān)聽攻擊
1.2.3 拒絕服務攻擊
1.2.4 對應用協(xié)議攻擊
1.2.5 對軟件弱點攻擊
1.2.6 利用系統(tǒng)配置攻擊
1.2.7 網(wǎng)絡蠕蟲病毒
1.3 安全策略
1.3.1 全局的安全觀
1.3.2 信息安全策略
1.4 安全技術
1.4.1 訪問控制技術
1.4.2 防火墻技術
1.4.3 網(wǎng)絡入侵檢測技術
1.4.4 漏洞掃描技術1
1.4.5 安全審計技術1
1.4.6 現(xiàn)代密碼技術1
1.4.7 安全協(xié)議1
1.4.8 公鑰基礎設施(PKI)1
1.4.9 其他安全技術1
1.5 安全標準1
1.5.1 國外網(wǎng)絡安全標準與政策現(xiàn)狀1
1.5.2 國內(nèi)網(wǎng)絡安全標準與政策現(xiàn)狀1
1.5.3 安全標準應用實例分析1
1.6 網(wǎng)絡信息安全發(fā)展趨勢展望1
1.6.1 網(wǎng)絡信息安全發(fā)展趨勢1
1.6.2 我國的網(wǎng)絡信息安全戰(zhàn)略1
1.7 進階閱讀1
本章參考文獻1
第2章 分組密碼技術1
2.1 密碼學的歷史1
2.2 香農(nóng)安全理論1
2.2.1 保密系統(tǒng)模型1
2.2.2 信息論基礎2
2.2.3 理論保密性2
2.2.4 實際保密性2
2.3 分組密碼的基本概念2
2.3.1 分組密碼2
2.3.2 分組密碼的研究現(xiàn)狀2
2.4 分組密碼設計原理2
2.4.1 設計原理2
2.4.2 分組密碼的結構2
2.4.3 輪函數(shù)的結構2
2.4.4 密鑰擴展算法2
2.5 典型的分組密碼算法2
2.5.1 DES算法2
2.5.2 IDEA算法2
2.5.3 AES算法3
2.6 對分組密碼的攻擊3
2.7 分組密碼的工作模式3
2.7.1 電子密碼本模式ECB3
2.7.2 密文塊鏈接模式CBC3
2.7.3 密文反饋模式CFB3
2.7.4 輸出反饋模式OFB3
2.8 多重加密3
2.9 進階閱讀3
習題23
本章參考文獻3
第3章 公鑰密碼技術3
3.1 公鑰密碼的概念3
3.1.1 問題的引出3
3.1.2 公鑰密碼算法的基本思想3
3.2 公鑰密碼學的理論基礎4
3.2.1 計算復雜度4
3.2.2 P問題和NP完全問題4
3.2.3 密碼與計算復雜度的關系4
3.2.4 單向陷門函數(shù)4
3.3 公鑰密碼算法4
3.3.1 RSA密碼算法4
3.3.2 基于離散對數(shù)的密碼算法4
3.3.3 橢圓曲線密碼算法4
3.4 密鑰交換5
3.4.1 Diffie-Hellman密鑰交換5
3.4.2 ECC密鑰交換5
3.5 公鑰密碼算法的應用5
3.5.1 信息加密5
3.5.2 數(shù)字簽名5
3.6 進階閱讀5
習題35
本章參考文獻5
第4章 密鑰管理與PKI技術5
4.1 密鑰管理概述5
4.2 基本概念5
4.2.1 密鑰的分類5
4.2.2 密鑰的生命周期5
4.2.3 密鑰的產(chǎn)生5
4.2.4 密鑰的生命期5
4.2.5 密鑰的建立5
4.2.6 密鑰的層次結構5
4.2.7 密鑰管理的生命周期5
4.3 密鑰建立模型6
4.3.1 點對點密鑰建立模型6
4.3.2 在同一信任域中的密鑰建立模型6
4.3.3 在多個信任域中的密鑰建立模型6
4.4 公鑰傳輸機制6
4.4.1 鑒別樹6
4.4.2 基于身份認證的系統(tǒng)6
4.5 密鑰傳輸機制6
4.5.1 使用對稱密碼技術的密鑰傳輸機制6
4.5.2 使用對稱密碼技術和可信第三方的密鑰傳輸機制6
4.5.3 使用公鑰密碼技術的點到點的密鑰傳輸機制6
4.5.4 同時使用公鑰密碼技術和對稱密碼技術的密鑰傳輸機制6
4.6 密鑰導出機制6
4.6.1 基本的密鑰導出機制7
4.6.2 密鑰計算函數(shù)7
4.6.3 可鑒別的密鑰導出機制7
4.6.4 線性密鑰導出機制7
4.6.5 樹狀密鑰導出機制7
4.7 PKI技術7
4.7.1 PKI的功能7
4.7.2 PKI的結構7
4.7.3 CA系統(tǒng)框架模型7
4.7.4 PKI通用標準7
4.7.5 PKI的典型應用7
4.7.6 接口及其標準8
4.7.7 現(xiàn)有的PKI解決方案8
4.8 進階閱讀8
習題48
本章參考文獻8
第5章 漏洞掃描技術8
5.1 安全漏洞成因8
5.2 安全漏洞舉例8
5.2.1 配置漏洞8
5.2.2 設計漏洞8
5.2.3 實現(xiàn)漏洞9
5.3 漏洞掃描9
5.3.1 漏洞掃描常用工具9
5.3.2 脆弱性測試實例分析10
5.4 進階閱讀10
習題510
本章參考文獻10
第6章 入侵檢測與防火墻技術10
6.1 入侵檢測技術概述10
6.1.1 入侵檢測的必要性10
6.1.2 網(wǎng)絡動態(tài)安全模型10
6.2 入侵檢測系統(tǒng)的安全模型11
6.2.1 Denning模型11
6.2.2 CIDF模型11
6.3 入侵檢測系統(tǒng)的分類11
6.3.1 按檢測方法分類11
6.3.2 按數(shù)據(jù)源分類11
6.3.3 按體系結構分類11
6.4 入侵檢測方法11
6.4.1 基于統(tǒng)計的檢測方法11
6.4.2 基于貝葉斯推理的檢測方法11
6.4.3 基于機器學習的檢測方法11
6.4.4 基于規(guī)則的檢測方法11
6.4.5 基于協(xié)議驗證的檢測方法12
6.4.6 基于狀態(tài)遷移分析的檢測方法12
6.4.7 基于人工免疫系統(tǒng)的異常檢測方法12
6.5 入侵檢測系統(tǒng)實例12
6.5.1 現(xiàn)有掃描技術12
6.5.2 基于貝葉斯網(wǎng)絡的系統(tǒng)掃描檢測12
6.5.3 異常報文相關性分析12
6.5.4 實驗結果12
6.6 研究熱點和發(fā)展趨勢12
6.6.1 報警信息融合12
6.6.2 網(wǎng)絡流量異常檢測12
6.6.3 高速網(wǎng)絡環(huán)境下的入侵檢測13
6.7 防火墻概述13
6.7.1 防火墻的功能13
6.7.2 防火墻在網(wǎng)絡中的位置13
6.7.3 防火墻的分類13
6.8 防火墻技術原理13
6.8.1 靜態(tài)包過濾防火墻13
6.8.2 電路級網(wǎng)關防火墻13
6.8.3 應用層網(wǎng)關防火墻13
6.8.4 動態(tài)包過濾防火墻13
6.8.5 自治代理防火墻13
6.9 進階閱讀13
習題613
本章參考文獻13
第7章 互聯(lián)網(wǎng)安全協(xié)議14
7.1 網(wǎng)絡安全協(xié)議概述14
7.1.1 IP協(xié)議族14
7.1.2 常用網(wǎng)絡安全協(xié)議14
7.1.3 數(shù)據(jù)鏈路層安全協(xié)議14
7.1.4 網(wǎng)絡層安全協(xié)議14
7.1.5 傳輸層安全協(xié)議14
7.1.6 應用層安全協(xié)議14
7.2 IPSec協(xié)議14
7.2.1 IPSec的工作原理和安全體系結構14
7.2.2 IPSec的工作模式15
7.2.3 認證頭15
7.2.4 安全封裝載荷15
7.2.5 互聯(lián)網(wǎng)密鑰交換協(xié)議15
7.2.6 安全關聯(lián)15
7.3 SSL和TLS協(xié)議15
7.3.1 SSL協(xié)議15
7.3.2 TLS協(xié)議15
7.4 進階閱讀15
習題715
本章參考文獻15
第8章 無線局域網(wǎng)安全16
8.1 無線局域網(wǎng)的基本概念16
8.1.1 網(wǎng)絡組成16
8.1.2 拓撲結構16
8.1.3 無線局域網(wǎng)的傳輸方式16
8.1.4 網(wǎng)絡協(xié)議16
8.1.5 網(wǎng)絡設計問題16
8.1.6 發(fā)展前景16
8.2 無線局域網(wǎng)的技術標準16
8.2.1 IEEE 802.11協(xié)議16
8.2.2 家庭射頻技術17
8.2.3 藍牙技術17
8.3 無線局域網(wǎng)安全問題17
8.3.1 WLAN的安全17
8.3.2 IEEE 802.11b的安全18
8.4 無線局域網(wǎng)的安全策略18
8.5 WAPI標準18
8.5.1 WAPI基本術語18
8.5.2 WAPI的工作原理18
8.5.3 WAPI評述19
8.6 進階閱讀19
習題819
本章參考文獻19
第9章 移動通信安全19
9.1 移動通信的發(fā)展歷程19
9.1.1 第一代移動通信19
9.1.2 第二代移動通信19
9.1.3 第三代移動通信19
9.2 GSM的安全問題19
9.2.1 GSM系統(tǒng)結構19
9.2.2 GSM系統(tǒng)的安全措施19
9.2.3 GSM系統(tǒng)的安全缺陷20
9.3 3G系統(tǒng)的安全問題20
9.3.1 3G系統(tǒng)的安全問題概述20
9.3.2 3G系統(tǒng)的安全結構20
9.4 WAP的安全問題20
9.4.1 WAP的通信模型20
9.4.2 WAP安全問題解析20
9.5 進階閱讀21
習題921
本章參考文獻21
第10章 信息隱藏與數(shù)字水印21
10.1 信息隱藏21
10.1.1 什么是信息隱藏21
10.1.2 信息隱藏的技術特點21
10.1.3 信息隱藏的發(fā)展現(xiàn)狀21
10.2 數(shù)字水印技術概述21
10.2.1 數(shù)字水印技術的歷史21
10.2.2 數(shù)字水印的特性21
10.2.3 數(shù)字水印的分類22
10.2.4 數(shù)字水印模型22
10.3 數(shù)字水印常用算法22
10.3.1 空域算法22
10.3.2 頻域(變換域)算法22
10.3.3 壓縮域算法22
10.3.4 魯棒水印舉例22
10.4 針對數(shù)字水印的攻擊22
10.4.1 對魯棒水印的攻擊22
10.4.2 對易損水印的攻擊22
10.4.3 對圖像水印穩(wěn)健性的攻擊與測評22
10.5 數(shù)字水印的應用與發(fā)展22
10.5.1 數(shù)字水印的應用范圍22
10.5.2 數(shù)字水印技術的現(xiàn)狀與發(fā)展23
10.6 進階閱讀23
習題1023
本章參考文獻23
第11章 智能卡技術23
11.1 智能卡技術概述23
11.2 智能卡相關技術23
11.2.1 智能卡的芯片類型23
11.2.2 智能卡的卡型分類23
11.2.3 智能卡的制造工藝23
11.3 智能卡與信息安全24
11.3.1 智能卡的安全問題24
11.3.2 智能卡的保密性能24
11.3.3 智能卡的安全控制管理功能24
11.3.4 智能卡的安全技術24
11.4 金卡工程與智能卡應用24
11.5 進階閱讀24
習題1124
本章參考文獻24
第12章 信息安全工程學25
12.1 基本概念25
12.1.1 實例——銀行系統(tǒng)25
12.1.2 常用術語25
12.2 信息安全工程的生命周期模型25
12.3 風險分析25
12.4 安全策略25
12.4.1 規(guī)范概要25
12.4.2 Bell-LaPadula安全策略模型25
12.4.3 其他安全策略模型25
12.5 方案的設計與實施25
12.5.1 安全協(xié)議25
12.5.2 訪問控制26
12.5.3 分布式系統(tǒng)26
12.6 安全管理26
12.6.1 信息安全管理的作用26
12.6.2 信息安全管理的范圍26
12.6.3 信息安全管理的標準26
12.7 進階閱讀27
習題1227
本章參考文獻27
附錄A 信息安全相關實驗27
A.1 DES27
A.2 AES27
A.3 RSA27
A.4 網(wǎng)絡端口掃描27
A.5 數(shù)字水印實驗27

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號