出版社:清华大学出版社
年代:2009
定价:32.0
本书全面介绍了信息与网络安全相关的知识,并努力做到了易读、易学和易懂。
第1章 信息与网络安全简介
1.1 信息安全的威胁
1.2 信息安全的基本要求
1.3 信息安全的范围
1.4 信息系统的安全分析
1.5 安全的信息系统架构
1.6 法律观点
1.7 参考资料
1.8 思考练习
第2章 信息中心管理与实体安全
2.1 人力资源的安全管理
2.1.1 软件开发组
2.1.2 系统管理组
2.1.3 技术支持组
2.1.4 推广教育组
2.1.5 信息安全管理组
2.1.6 审核小组
2.2 空间环境资源的安全管理
2.2.1 计算机机房环境不良
2.2.2 停电
2.2.3 机房位置规划不当
2.2.4 火灾
2.2.5 雷击
2.2.6 地震
2.2.7 水灾
2.3 硬件设备资源的安全管理
2.3.1 计算机系统故障
2.3.2 网络断线与网络的品质检测
2.4 软件设备资源的安全管理
2.4.1 软件程序的安全管理
2.4.2 数据的备份
2.4.3 敏感介质的处理
2.5 侵入者
2.6 计算机实体安全的评分与建议
2.7 参考资料
2.8 思考练习
第3章 用户身份验证
3.1 用户身份验证方式
3.1.1 证件验证
3.1.2 生物特性验证
3.1.3 密码验证
3.2 密码的安全威胁
3.3 密码管理
3.4 用户身份验证的处理过程
3.5 登录种类
3.6 各种密码技术
3.6.1 直接存储法
3.6.2 单向函数法
3.6.3 密码加密法
3.6.4 密码加盐法
3.6.5 时戳法
3.6.6 随机法
3.7 Kerberos身份验证系统
3.8 用户终端设备的验证
3.8.1 专线(直接验证法)
3.8.2 分封交换网络(回调法)
3.8.3 公用网络(凭证法)
3.9 参考书籍
3.10 思考练习
第4章 操作系统安全
4.1 计算机操作系统的安全威胁
4.2 计算机病毒
4.2.1 计算机病毒的类型
4.2.2 计算机中毒的症状
4.2.3 计算机病毒的生命周期
4.2.4 病毒代码的原理
4.2.5 预防计算机病毒的方法
4.3 软件方面的安全漏洞
4.3.1 溢出攻击
4.3.2 竞争条件
4.3.3 随机数值的预测
4.4 操作系统的安全模式
4.4.1 任意性安全模式
4.4.2 强制性安全模式
4.4.3 以角色为基础的安全模式
4.5 访问控制方法
4.5.1 访问控制矩阵
4.5.2 访问列表法
4.5.3 UNIX操作系统访问控制
4.6 Linux系统的安全管理机制,
4.7 参考书籍
4.8 思考练习
第5章 秘密密钥密码系统
5.1 密码学基本概念
5.1.1 基本的加解密系统
5.1.2 密码系统安全性程度
5.1.3 密码系统的分类
5.2 古代密码系统
5.2.1 简单替代法
5.2.2 编码法
5.2.3 同音异字替代法
5.2.4 多字母替代法
5.2.5 多图替代法
5.2.6 旋转机
5.2.7 古代密码系统的破解法
5.3 近代密码系统
5.4 DES密码系统算法
5.4.1 DES回合密钥的产生
5.4.2 DES加密流程
5.4.3 DES解密流程
5.5 秘密密钥密码系统的加密模式
5.5.1 ECB加密模式
5.5.2 CBC加密模式
5.5.3 CFB加密模式
5.5.4 OFB加密模式
5.6 三重DES密码系统(Triple DES)
5.7 参考书籍
5.8 思考练习
第6章 新一代密码系统
6.1 RIJNDAEL密码系统
6.2 RIJNDAEL密码系统的数学背景
6.3 回合密钥的产生
6.3.1 密钥的扩充
6.3.2 选择回合密钥
6.4 RIJNDAEL的加密算法
6.4.1 回合密钥加密函数——AddRoundKey
6.4.2 字节取代转换函数——ByteSub
6.4.3 移行转换函数——ShifRow
6.4.4 混列转换函数——MixColumn
6.4.5 加密流程
6.5 RIJNDAEL的解密算法
6.5.1 反字节取代转换函数
6.5.2 反移行转换函数
6.5.3 反混列转换函数
6.5.4 解密流程
6.6 参考书籍
6.7 思考练习
第7章 公开密钥密码系统
7.1 公开密钥的基本概念
7.1.1 公开密钥加解密的基本概念
7.1.2 数字签名的基本概念
7.2 RSA公开密钥密码机制
7.2.1 RSA的加解密机制
7.2.2 RSA的数字签名机制
7.2.3 RSA密码机制的安全性
7.3 ElGamal公开密钥密码系统
7.3.1 ElGamal的加解密机制
7.3.2 ElGamal的数字签名机制
7.3.3 ElGamal密码机制的安全性
7.4 椭圆曲线密码系统
7.4.1 椭圆曲线的加法概念
7.4.2 在有限体内的椭圆曲线运算
7.4.3 椭圆曲线的公开密钥加密机制
7.4.4 椭圆曲线的数字签名
7.5 混合式的加密机制
7.5.1 数字信封
7.5.2 Diffie-Hellman密钥协议与交换机制
7.6 机密分享
7.7 量子密码学
7.7.1 量子计算机的概念
7.7.2 量子计算机对传统密码学的 威胁
7.7.3 量子密码学
7.8 密钥系统的评估
7.9 参考书籍
7.10 思考练习
第8章 信息验证
8.1 单向哈希函数
8.2 文件信息完整性验证
8.3 MD5单向哈希函数
8.4 SHA单向哈希函数
8.5 文件信息的来源验证
8.5.1 对称式密码系统的信息验证机制
8.5.2 公开密钥密码系统的信息验证机制
8.5.3 密钥依赖单向哈希函数的信息验证机制
8.6 信息验证码
8.6.1 CBC-MAC
8.6.2 单向哈希函数MAC
8.7 参考书籍
8.8 思考练习
第9章 密钥管理和认证中心
9.1 认证中心
9.2 数字凭证标准格式(X.509)
9.3 认证中心的操作流程
9.3.1 数字凭证的申请
9.3.2 数字凭证的产生和使用
9.3.3 数字凭证的注销
9.4 数字凭证的使用
9.4.1 加解密及签名的使用
9.4.2 网络用户的身份验证
9.5 数字凭证的种类
9.6 交叉认证
9.7 电子签名法
9.8 思考练习
第10章 多媒体安全
10.1 图像及MPEG的基本概念
10.1.1 图像的基本概念
10.1.2 图像的解析度
10.1.3 图像压缩
10.1.4 视频影片MPEG的基本概念
10.2 多媒体数据的加密机制
10.3 信息隐藏
10.3.1 信息隐藏基本特性
10.3.2 LSB藏入法
10.3.3 离散余弦变换藏入法
10.3.4 小波变换藏入法
10.3.5 视频与声音藏入法
10.4 数字水印技术
10.5 图像完整性验证
10.5.1 水印验证法
10.5.2 数字签名法
10.5 _3藏入数字签名法
10.6 数字版权管理
10.6.1 数字内容
10.6.2 数字版权管理的架构
10.6.3 DVD的防复制技术
10.7 视觉密码学
10.8 参考书籍
10.9 思考练习
第11章 网络通信协议安全
11.1 TCP/IP网络协议
11.1.1 应用层
11.1.2 传输层
11.1.3 网络层
11.1.4 数据链路层
11.1.5 封包的传递与拆装
11.2 应用层的网络安全通信协议
11.2.1 PGP安全电子邮件系统
11.2.2 PGP协议的数字签名机制
11.2.3 PGP协议的信息加密机制
11.2.4 PGP协议的邮件传递流程
11.3 传输层的网络安全通信协议
11.3.1 SSL安全传输协议
11.3.2 TLS传输层安全协议
11.4 网络层的网络安全通信协议
11.4.1 IPSec
11.4.2 IPSec的确认性应用报头协议
11.4.3 IPSec的安全数据封装协议
11.4.4 IPSec的密钥管理机制
11.5 拒绝服务攻击
11.6 参考书籍
11.7 思考练习
第12章 网络安全
12.1 网络的安全威胁
12.2 防火墙
12.2.1 防火墙安全策略
12.2.2 防火墙的种类
12.2.3 防火墙的架构
12.3 入侵检测系统
12.3.1 入侵检测系统的功能
12.3.2 异常行为入侵检测
12.3.3 错误行为入侵检测
12.3.4 入侵检测系统的架构
12.4 参考书籍
12.5 思考练习
第13章 移动通信与无线网络安全
13.1 GSM移动通信系统及其安全机制
13.1.1 GSM移动通信系统的系统架构
13 1 2 GSM系缔的诵信过程
……
第14章 电子商务安全
第15章 数据库安全
第16章 信息安全管理
附录A 缩略字
附录B 专有名词中英文对照表
附录C ASCII表
《信息与网络安全概论(第3版)》系统介绍了信息与网络安全管理各方面的知识。全书共分16章,内容包括信息安全的基本概念以及计算机操作系统的安全,使用密码学处理数据安全,各种信息应用的安全,包括多媒体安全、网络安全、TCP/IP网络通信协议安全、电子商务安全、数据库安全以及发生安全事件时的应对措施。此外,《信息与网络安全概论(第3版)》每一章都附带思考练习题,以帮助读者巩固每章所学内容。
《信息与网络安全概论(第3版)》适合作为高等院校、职业学校的计算机相关专业及信息管理相关专业的“信息与网络安全”、“网络安全”、“信息安全”、“密码学与信息安全”、“电子商务”等课程的教材。由于《信息与网络安全概论(第3版)》以完全不懂信息安全的初学者为对象,因而也可供各类网络爱好者、企业IT经理、网络管理员以及网络安全工程师自学选用。
《信息与网络安全概论(第3版)》特色:内容易学、易读、易懂,尽可能包含信息与网络安全的所有相关话题。
从环境、用户、系统、数据、管理者及法律6个不同层次来考虑信息安全架构,范围包括实体安全、用户识别、访问控制、密码学、管理控制及法律制裁6大主题。
每一章都附带思考练习题,帮助学生巩固所学内容。
信息与网络安全简介
信息中心管理与实体安全
用户身份验证
操作系统安全
秘密密钥密码系统
新一代密码系统
公开密钥密码系统
信息验证
密钥管理及认证中心
多媒体安全
网络通信协议安全
网络安全
移动通信与无线网络安全
电子商务安全
数据库安全
信息安全管理
书籍详细信息 | |||
书名 | 信息与网络安全概论站内查询相似图书 | ||
9787302215240 如需购买下载《信息与网络安全概论》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 清华大学出版社 |
版次 | 3版 | 印次 | 1 |
定价(元) | 32.0 | 语种 | 简体中文 |
尺寸 | 26 × 19 | 装帧 | 平装 |
页数 | 337 | 印数 | 4000 |
信息与网络安全概论是清华大学出版社于2009.出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等学校-教材 的书籍。