定 价:¥48.00
作 者: | 朱小平,施游 著 |
出版社: | 中国水利水电出版社 |
丛编项: | |
标 签: | 暂缺 |
ISBN: | 9787517084211 | 出版时间: | 2020-02-01 | 包装: | 平装 |
开本: | 16开 | 页数: | 字数: |
前言
\n第1章 信息安全基础知识 1
\n1.1 信息安全研究方向 2
\n1.2 信息安全理论基础 2
\n1.3 信息安全方法论 3
\n1.4 信息系统安全层次 4
\n1.5 信息安全管理 5
\n1.5.1 密码管理 5
\n1.5.2 网络管理 6
\n1.5.3 设备管理 6
\n1.5.4 人员管理 7
\n1.6 ISO安全体系结构 8
\n1.7 信息安全风险管理 9
\n第2章 安全法规和标准 12
\n2.1 信息安全法律法规 12
\n2.1.1 信息安全法律法规体系 12
\n2.1.2 安全法规 13
\n2.1.3 安全政策 16
\n2.1.4 知识产权 18
\n2.2 信息安全标准 19
\n2.2.1 信息安全标准体系 19
\n2.2.2 标准化组织 20
\n2.2.3 信息安全标准 21
\n第3章 密码学 23
\n3.1 密码学基本概念 24
\n3.1.1 密码体制 24
\n3.1.2 古典密码及破译方法 25
\n3.1.3 量子算法 28
\n3.2 分组密码 29
\n3.2.1 分组密码的概念 29
\n3.2.2 DES算法 29
\n3.2.3 AES算法 32
\n3.2.4 SM4 33
\n3.2.5 分组密码工作模式 33
\n3.3 序列密码 34
\n3.3.1 线性反馈移位寄存器 34
\n3.3.2 RC4 35
\n3.3.3 ZUC 35
\n3.4 Hash函数 36
\n3.4.1 Hash 函数的安全性 36
\n3.4.2 MD5与SHA-1算法 36
\n3.4.3 SM3算法 37
\n3.4.4 HMAC 38
\n3.5 公钥密码体制 38
\n3.5.1 RSA密码 38
\n3.5.2 Diffie-Hellman与ELGamal体制 41
\n3.5.3 椭圆曲线密码 41
\n3.6 数字签名 43
\n3.7 认证 45
\n3.7.1 身份认证 45
\n3.7.2 报文认证 48
\n3.8 密钥管理 48
\n3.8.1 对称密钥分配 48
\n3.8.2 非对称公钥分配 50
\n第4章 计算机网络基础 53
\n4.1 网络体系结构 54
\n4.1.1 OSI 54
\n4.1.2 TCP/IP参考模型 54
\n4.2 物理层 55
\n4.2.1 数据通信理论知识 55
\n4.2.2 传输介质 55
\n4.2.3 常见网络设备 56
\n4.3 数据链路层 56
\n4.3.1 点对点协议 56
\n4.3.2 局域网的数据链路层结构 57
\n4.3.3 CSMA/CD 57
\n4.3.4 IEEE 802系列协议 58
\n4.3.5 IEEE 802.3规定的传输介质特性 59
\n4.4 网络层 59
\n4.4.1 IP协议与IP地址 59
\n4.4.2 地址规划与子网规划 61
\n4.4.3 ICMP 62
\n4.4.4 ARP和RARP 63
\n4.4.5 IPv6 64
\n4.4.6 NAT、NAPT 65
\n4.5 传输层 66
\n4.5.1 TCP 66
\n4.5.2 UDP 68
\n4.6 应用层 69
\n4.6.1 DNS 69
\n4.6.2 DHCP 70
\n4.6.3 WWW、HTTP 71
\n4.6.4 E-mail 71
\n4.6.5 FTP 72
\n4.6.6 SNMP 73
\n4.6.7 其他应用协议 73
\n4.7 路由协议 74
\n4.7.1 RIP 74
\n4.7.2 OSPF 75
\n4.7.3 BGP 76
\n4.7.4 IGMP 77
\n第5章 网络安全 78
\n5.1 常见网络安全威胁 79
\n5.1.1 APT 79
\n5.1.2 暗网 79
\n5.1.3 网络监听 80
\n5.1.4 口令破解 81
\n5.1.5 拒绝服务攻击与重放攻击 81
\n5.1.6 漏洞攻击 83
\n5.1.7 僵尸网络 83
\n5.1.8 网络钓鱼 83
\n5.1.9 网络欺骗 84
\n5.1.10 网站安全威胁 85
\n5.1.11 社会工程 86
\n5.2 恶意代码 87
\n5.2.1 恶意代码命名规则 87
\n5.2.2 CARO命名规则 89
\n5.2.3 计算机病毒 89
\n5.2.4 蠕虫 90
\n5.2.5 木马 91
\n5.2.6 恶意代码的防治 92
\n5.2.7 计算机取证 94
\n5.3 安全防御 94
\n5.3.1 安全扫描 94
\n5.3.2 网络隔离 96
\n5.3.3 网络蜜罐 96
\n5.3.4 匿名网络 97
\n5.3.5 网络存储与备份 98
\n5.4 安全设备 100
\n5.4.1 防火墙 100
\n5.4.2 入侵检测与入侵防护 102
\n5.4.3 VPN 104