注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全概论

信息安全概论

信息安全概论

定 价:¥29.00

作 者: 石志国、贺也平、赵悦
出版社: 北方交通大学出版社
丛编项: 高等学校计算机科学与技术教材
标 签: 安全保密

购买这本书可以去


ISBN: 9787810829984 出版时间: 2007-06-01 包装: 平装
开本: 16开 页数: 271 字数:  

内容简介

  《信息安全概论》系统介绍了信息安全学科的内容。《信息安全概论》与同类书籍相比,大大提高了实践部分的比例,全书理论与实践的比例约为6:4,并引用大量的经典例子,注重提高学习信息安全的趣味性与知识性及授课的生动性。全书从信息安全研究层次角度分成4部分,共11章。第一部分:信息安全基础,介绍信息安全学的基本概念及安全的评价标准。第二部分:密码学基础,介绍信息加密与密码分析、认证及密钥管理技术。第三部分:网络安全技术,介绍PKI公钥基础设施原理、防火墙与入侵检测技术、IP安全与web 安全,以及简单介绍了典型攻击技术。第四部分:系统与应用安全技术,介绍安全操作系统理论、恶意代码与病毒机制、可信计算的基本概念及信息安全法律与法规。《信息安全概论》可作为高等学校和各类培训机构相关课程的教材或参考书。

作者简介

暂缺《信息安全概论》作者简介

图书目录

第一部分 信息安全基础
第1章 信息安全概述
1.1 信息技术的概念
1.1.1 信息的定义
1.1.2 信息技术的概念
1.2 信息安全的概念
1.2.1 信息安全学科内容
1.2.2 信息安全研究层次
1.2.3 信息安全的发展
1.2.4 信息安全的威胁
1.3 研究信息安全的社会意义
1.3.1 信息安全与政治
1.3.2 信息安全与经济
1.3.3 信息安全与社会稳定
1.3.4 信息安全与军事
1.4 信息安全的威胁者——黑客概述
1.4.1 什么是黑客
1.4.2 黑客简史
1.4.3 中国黑客的发展
1.4.4 黑客的行为特征
1.4.5 知名黑客介绍
1.5 信息安全的评价标准
1.5.1 我国评价标准
1.5.2 美国国防部评价标准
1.5.3 欧洲评价标准
1.5.4 通用评价准则
1.5.5 评估标准问的关系
小结
课后习题
第二部分 密码学基础
第2章 信息加密与密码分析
2.1 密码学概述
2.1.1 密码学的发展
2.1.2 密码技术简介
2.1.3 消息和加密
2.1.4 鉴别、完整性和抗抵赖性
2.1.5 算法和密钥
2.1.6 对称算法
2.1.7 公开密钥算法
2.2 加密类型简介
2.2.1 scytale密码和凯撒密码
2.2.2 代替密码和置换密码
2.2.3 转轮机
2.2.4 一次一密乱码本
2.2.5 对称和非对称算法
2.2.6 分组密码和序列密码
2.2.7 流密码简介
2.3 常用加密算法简介
2.3.1 IDEA算法
2.3.2 AES算法
2.3.3 RC5算法
2.3.4 RCA序列算法
2.3.5 椭圆曲线算法
2.4 DES对称加密技术
2.4.1 DES算法的历史
2.4.2 DES算法的安全性
2.4.3 DES算法的原理
2.4.4 DES算法的实现步骤
2.4.5 DES算法的应用误区
2.4.6 DES算法的程序实现
2.5 RSA公钥加密技术_
2.5.1 RSA算法的原理
2.5.2 RSA算法的安全性
2.5.3 RSA算法的速度
2.5.4 RSA算法的程序实现
2.6 密码分析与攻击
2.6.1 典型的攻击方法
2.6.2 算法攻击举例
2.7 密码学应用
2.7.1 密码应用模式
2.7.2 加密方式
2.7.3 加密和验证协议
2.8 PGP加密技术应用
2.8.1 PGP简介
2.8.2 PGP加密软件
小结
课后习题
第3章 认证与密钥管理技术
3.1 哈希函数
3.2 身份识别技术
3.2.1 电子ID身份识别技术
3.2.2 个人特征的身份证明
3.3 基于零知识证明的识别技术
3.4 密钥管理技术
3.4.1 对称密钥的管理
3.4.2 非对称密钥的管理
3.5 密钥管理系统
3.5.1 密钥的分配
3.5.2 计算机网络密钥分配方法
3.5.3 密钥注入
3.5.4 密钥存储
3.5.5 密钥更换和密钥吊销
3.6 密钥产生技术
3.6.1 密钥产生的硬件技术
3.6.2 密钥产生的软件技术
3.7 密钥的分散管理与托管
3.7.1 密钥的分散、分配和分发
3.7.2 密钥的托管技术
3.7.3 部分密钥托管技术
3.8 消息一致性和数字签名
3.8.1 消息一致性
3.8.2 数字签名
3.8.3 数字签名的应用例子
3.9 信息隐藏概述
3.9.1 信息隐藏的历史
3.9.2 信息隐藏的研究内容
3.1 0信息隐藏基本原理
3.1 0.1 无密钥信息隐藏
3.1 0.2 私钥信息隐藏
3.1 0.3 公钥信息隐藏
3.1 1数字水印
3.1 1.1 数字水印产生背景
3.1 1.2 数字水印的嵌入方法
小结
课后习题
第三部分 网络安全技术
第4章 PKl公钥基础设施原理
4.1.PKI/CA模型
4.1.1 PKI简介
4.1.2 PKI/CA模型的构成
4.1.3 PKI的其他元素
4.1.4 PKI的基本功能
4.2 PKI策略
4.2.1 认证机构的策略
4.2.2 证书中心架构分类
4.2.3 认证机构具体组成
4.2.4 认证机构密钥管理
4.3 PKI的规划和建设
4.3.1 美国PKI规划情况
4.3.2 加拿大政府PKI体系结构
4.3.3 两种体系的比较
4.3.4 我国的.PKI发展规划
4.3.5 我国的PKI体系建设情况
小结
课后习题
第5章 防火墙与入侵检测技术
5.1 防火墙的概念
5.1.1 防火墙的功能
5.1.2 防火墙的必要性
5.1.3 防火墙的局限性
5.2 防火墙的分类
5.2.1 分组过滤防火墙
5.2.2 应用代理防火墙
5.3 常见防火墙系统模型
5.3.1 筛选路由器模型
5.3.2 单宿主堡垒主机模型
5.3.3 双宿主堡垒主机模型
……
第6章 IP安全与Web安全
第7章 典型攻击技术简介
第四部分 系统与应用安全技术
第8章 安全操作系统
第9章 恶意代码与病毒
第10章 可信计算简介
第11章 信息安全法律法规与管理
附录A 部分习题参考答案
参考文献

本目录推荐