注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全原理与应用

信息安全原理与应用

信息安全原理与应用

定 价:¥32.00

作 者: 王昭,袁春 编著
出版社: 电子工业出版社
丛编项: 高等学校规划教材
标 签: 信息安全

购买这本书可以去


ISBN: 9787121098871 出版时间: 2010-01-01 包装: 平装
开本: 16开 页数: 317 字数:  

内容简介

  《信息安全原理与应用》涉及密码编码与网络安全从技术到管理的方方面面,以数据机密性、数据完整性、不可否认性、鉴别和访问控制五大类安全服务和安全模型为线索,介绍了信息安全的基本原理。以密码编码与密码分析相结合的思路,比较完整地介绍了密码编码学的基本原理和算法实现,包括:古典密码、现代对称密码、公钥密码和散列函数,并讨论了密码算法实际应用中的一些问题,如密钥长度、密钥管理、硬件加密和软件加密,以及算法应用中曾经出现的教训等。在此基础上,介绍了相关综合应用,包括电子邮件的安全、网络安全协议和数据库安全。在网络安全与系统安全方面讨论了网络入侵与攻击、入侵检测、防火墙和计算机病毒防范。此外也介绍了信息安全的一些标准化情况,包括标准化机构和信息安全的评估标准。《信息安全原理与应用》不仅介绍网络安全的基本原理,更注重理论与实际的结合,在相关章节后附有一些加深理论理解的难易程度不同的思考练习题和实践/实验题。《信息安全原理与应用》可作为信息类专业高年级本科生和研究生教材,也可以为信息安全、计算机、通信和电子工程等领域研究和开发人员提供有益的帮助和参考。

作者简介

暂缺《信息安全原理与应用》作者简介

图书目录

第1章 绪论
1.1 信息和信息安全的概念
1.1.1 信息的定义
1.1.2 信息的属性和价值
1.1.3 信息安全的含义
1.2 信息安全的威胁I
1.3 安全服务
1.3.1 数据机密性
1.3.2 数据完整性
1-3.3 不可否认性
1.3.4 鉴别
1.3.5 访问控制
1.3.6 OSI安全服务的分层配置
1.4 信息安全模型
1.4.1 通信安全模型
1.4.2 信息访问安全模型
1.4.3 动态安全模型
1.5 信息安全的技术体系
1.6 信息安全的政策法规
1.6.1 国际信息安全政策法规
1.6.2 国内信息安全政策法规
1.7 信息安全的相关机构和相关标准
1.7.1 国际标准化机构
1.7.2 美国的标准化机构
1.7.3 信息安全组织机构
1.7.4 国内标准制定情况
思考和练习题
第2章 密码学基础
2.1 密码学的基本概念和术语
2.1.1 消息和加密
2.1.2 恺撒密表
2.1.3 密码体制
2.1.4 密码算法的分类
2.1.5 密码分析
2.1.6 密码算法的安全性
2.2 密码学的历史
2.3 古典密码
2.3.1 古典密码的数学基础
2.3.2 代替密码
2.3.3 置换密码
2.3.4 古典密码算法小结
思考和练习题
实践/实验题
第3章 现代对称密码
3.1 乘积密码
3.2 对称分组密码的设计原理与方法
3.2.1 对称分组密码的三个安全设计原则
3.2.2 对称分组密码的两个基本设计方法
3.3 数据加密标准DES
3.3.1 DES的产生与应用
3.3.2 Feistel密码结构
3.3.3 对DES的描述
3.3.4 对DES的讨论
3.4 三重DES
3.4.1 双重DES
3.4.2 三重DES
3.5 高级数据加密标准AES
3.5.1 AES的背景
3.5.2 AES的数学基础
3.5.3 对AES的描述
3.6 分组密码的工作模式
3.6.1 电码本(ECB)工作模式
3.6.2 密码分组链接(CBC)工作模式
3.6.3 密码反馈(CFB)工作模式
3.6.4 输出反馈(OFB)模式
3.6.5 计数器(CrR)模式
3.6.6 不是分组长度整数倍的报文的处理
3.6.7 三重DES的工作模式
3.7 流密码
3.7.1 流密码的定义
3.7.2 同步流密码
3.7.3 密钥流生成器
3 7 4 RC4
3.7.5 A5算法
3.8 随机数
3.8.1 真随机序列产生器
3.8.2 伪随机数产生器
3.8.3 基于密码编码方法的随机数
思考和练习题
实践/实验题
第4章 公钥密码
4.1 公钥密码体制的基本原理
4.1.1 公钥密码体制的概念
4.1.2 公钥密码体制的应用
4.1.3 公钥密码体制的思想和要求
4.1.4 公钥密码体制的安全性
4.2 公钥密码算法的数学基础
4.2.1 若干基本定理
4.2.2 离散对数难题
4.3 Dime—Hellman密钥交换算法
4.3.1 对Diffie—Hellman密钥交换算法的描述
4.3.2 对Diffie—HeUman密钥交换的攻击
4.4 背包算法
4.4.1 背包问题和背包算法的思想
4.4.2 超递增背包
4.4.3 转换背包
4.4.4 Merkle-Hellman公钥算法
4.5 RSA算法
4.5.1 RSA算法描述
4.5.2 RSA实现中的问题
4.5.3 RSA的安全性
4.5.4 对RSA实现的攻击方法
4.6 EIGalilal算法
4.7 椭圆曲线密码算法(ECC)
4.7.1 椭圆曲线的概念
4.7.2 有限域上的椭圆曲线
4.7.3 椭圆曲线密码算法
4.8 密码算法小结
思考和练习题
实践/实验题
第5章 消息鉴别和数宇签名
5.1 消息鉴别
5.1.1 鉴别系统模型
5.1.2 消息加密
5.1.3 消息鉴别码MAC
5.1.4 散列函数
5.2 散列算法
5.3 HMAC
5.4 数字签名
5.4.1 数字签名的功能与特性
5.4.2 数字签名方案
思考和练习题
实践/实验题
第6章 密码实际应用问题
6.1 密码功能的位置
6.2 密钥管理
6.2.1 密钥的类型
6.2.2 密钥的产生和登记
6.2.3 密钥的装入
6.2.4 密钥的存储和保护
6.2.5 密钥的分配
6.2.6 密钥的使用控制
6.2.7 密钥的撤销和销毁
6.2.8 密钥的备份/恢复和更新
6.3 密钥的长度
6.3.1 对称算法的密钥长度
6.3.2 公开密钥密码体制的密钥长度
6.3.3 密码体制密钥长度的对比
6.4 硬件加密和软件加密
6.5 存储数据加密的特点
6.6 压缩、纠错编码和加密
6.7 文件删除
6.8 关于密码的一些教训
6.8.1 声称你的算法是“不可攻破的”
6.8.2 多次使用一次性密码本
6.8.3 没有使用最好的可能算法
6.8.4 没有正确实现算法
6.8.5 在产品中放置了后门
思考和练习题
实践/实验题
第7章 公开密钥管理
第8章 鉴别协议
第9章 访问控制
第10章 安全电子邮件
第11章 网络安全协议
第12章 防火墙技术及应用
第13章 黑客攻击与防范技术
第14章 计算机病毒及其防治
第15章 入侵检测技术
第16章 信息安全评估标准
第16章 数据库系统的安全

本目录推荐