信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材

信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , , ,
2017-03
版次: 3
ISBN: 9787302450078
定价: 39.50
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 286页
字数: 464千字
正文语种: 简体中文
172人买过
  •   本书系统地介绍了信息安全的基本原理和基本技术。全书共11章,包括信息安全的数学基础,对称密码技术、公钥密码技术、消息认证与数字签名、身份认证与访问控制、网络安全协议、公钥基础设施、防火墙、入侵检测和恶意代码等内容。
      本书体现以读者为中心的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章附有本章导读,并用大量的实例帮助读者理解重点知识和难点知识。
      本书可作为计算机、信息安全、通信等专业的本科生以及低年级的研究生的教材,也可作为从事与信息安全相关专业的教学、科研和工程技术人员的参考书。
      郭亚军,博士,教授,获得信息安全方向的博士学位,博士后也从事信息安全方向的研究,具有丰富的信息安全课程的教学和研究经验,发表了40多篇信息安全方面的论文,主持了多项信息安全方向的项目,并获得7项信息安全方向的国家发明专利授权,20多项信息安全软件著作权登记。从自己学习信息安全,到教学信息安全,作者能清楚教师和学生的需求。教材的其他作者也是一直从事信息安全的教学和科研工作。
    第1章引言
    1.1安全攻击
    1.2安全机制
    1.3安全目标与安全需求
    1.4安全服务模型
    1.4.1支撑服务
    1.4.2预防服务
    1.4.3检测与恢复服务
    1.5安全目标、安全需求、安全服务和安全机制之间的关系
    1.6网络安全模型
    1.7网络安全协议
    1.8关键术语
    1.9习题1
    第2章数学基础
    2.1数论
    2.1.1因子
    2.1.2素数
    2.1.3同余与模运算
    2.1.4费马定理和欧拉定理
    2.1.5素性测试
    2.1.6中国剩余定理
    2.1.7离散对数
    2.1.8二次剩余
    2.2代数基础
    2.2.1群和环
    2.2.2域和有限域
    2.3计算复杂性理论
    2.3.1问题的复杂性
    2.3.2算法的复杂性
    2.4单向函数
    2.5关键术语
    2.6习题2
    第3章对称密码技术
    3.1基本概念
    3.2对称密码模型
    3.3密码攻击
    3.3.1穷举攻击
    3.3.2密码攻击类型
    3.3.3密码分析方法
    3.4古典加密技术
    3.4.1单表代换密码
    3.4.2多表代换密码
    3.4.3多字母代换密码
    3.4.4置换密码
    3.5数据加密标准
    3.5.1DES加密过程
    3.5.2DES子密钥产生
    3.5.3DES解密
    3.5.4DES的强度
    3.5.5三重DES
    3.6高级加密标准
    3.6.1AES的基本运算
    3.6.2AES加密
    3.6.3字节代换
    3.6.4行移位
    3.6.5列混淆
    3.6.6轮密钥加
    3.6.7AES的密钥扩展
    3.6.8AES解密算法
    3.6.9等价的解密变换
    3.6.10AES的安全性
    3.7中国商用对称密码算法——SM4
    3.7.1SM4加密
    3.7.2密钥扩展算法
    3.7.3SM4解密
    3.7.4SM4的安全性
    3.8RC6
    3.8.1RC6的加密和解密
    3.8.2密钥扩展
    3.8.3RC6的安全性和灵活性
    3.9流密码
    3.9.1流密码基本原理
    3.9.2密钥流产生器
    3.9.3RC4算法
    3.10分组密码工作模式
    3.10.1电子密码本模式
    3.10.2密码分组链接模式
    3.10.3密码反馈模式
    3.10.4输出反馈模式
    3.10.5计数器模式
    3.11随机数的产生
    3.11.1真随机数发生器
    3.11.2伪随机数发生器
    3.12对称密码的密钥分配
    3.12.1密钥分配基本方法
    3.12.2密钥的分层控制
    3.12.3会话密钥的有效期
    3.12.4无中心的密钥分配
    3.13关键术语
    3.14习题3
    第4章公钥密码技术
    4.1公钥密码体制
    4.2公钥密码分析
    4.3RSA密码
    4.3.1算法描述
    4.3.2RSA算法的安全性
    4.4ElGamal密码
    4.5椭圆曲线密码
    4.5.1椭圆曲线的定义
    4.5.2椭圆曲线运算规则
    4.5.3椭圆曲线密码算法
    4.5.4椭圆曲线密码的性能
    4.6SM2公钥算法
    4.7公钥分配
    4.8利用公钥密码分配对称密钥
    4.9DiffieHellman密钥交换
    4.10关键术语
    4.11习题4
    第5章消息认证与数字签名
    5.1认证
    5.2消息认证码
    5.2.1MAC的安全要求
    5.2.2基于DES的消息认证码
    5.3Hash函数
    5.3.1散列函数的安全要求
    5.3.2SM3
    5.3.3MD5
    5.3.4SHA512
    5.3.5HMAC
    5.4数字签名
    5.4.1数字签名的基本概念
    5.4.2数字签名方案
    5.5关键术语
    5.6习题5
    第6章身份认证与访问控制
    6.1身份认证
    6.1.1身份认证的基本方法
    6.1.2常用身份认证机制
    6.1.3OpenID和OAuth认证协议
    6.2访问控制概述
    6.2.1访问控制的基本概念
    6.2.2访问控制技术
    6.2.3访问控制原理
    6.3自主访问控制
    6.4强制访问控制
    6.5基于角色的访问控制
    6.6关键术语
    6.7习题6
    第7章网络安全协议
    7.1认证协议
    7.1.1基于对称密码的认证协议
    7.1.2基于公钥密码的认证协议
    7.1.3基于密码学中的散列函数的认证
    7.2Kerberos协议
    7.2.1Kerberos协议概述
    7.2.2Kerberos协议的工作过程
    7.3SSL协议
    7.3.1SSL协议概述
    7.3.2SSL记录协议
    7.3.3SSL修改密文规约协议
    7.3.4SSL告警协议
    7.3.5SSL握手协议
    7.3.6TLS协议
    7.3.7SSL协议应用
    7.4IPSec协议
    7.4.1IPSec安全体系结构
    7.4.2AH协议
    7.4.3ESP协议
    7.4.4IKE协议
    7.5PGP
    7.5.1鉴别
    7.5.2机密性
    7.5.3鉴别与机密性
    7.5.4压缩
    7.5.5Email兼容性
    7.5.6分段与重组
    7.5.7PGP密钥管理
    7.6关键术语
    7.7习题7
    第8章公钥基础设施
    8.1理论基础
    8.1.1网络安全服务
    8.1.2密码技术
    8.2PKI的组成
    8.2.1认证机构
    8.2.2证书和证书库
    8.2.3证书撤销
    8.2.4密钥备份和恢复
    8.2.5PKI应用接口
    8.3PKI的功能
    8.3.1证书的管理
    8.3.2密钥的管理
    8.3.3交叉认证
    8.3.4安全服务
    8.4信任模型
    8.4.1认证机构的严格层次结构模型
    8.4.2分布式信任结构模型
    8.4.3Web模型
    8.4.4以用户为中心的信任模型
    8.5PKI的相关标准
    8.5.1X.209 ASN.1基本编码规则
    8.5.2X.500
    8.5.3X.509
    8.5.4PKCS系列标准
    8.5.5轻量级目录访问协议
    8.6PKI的应用与发展
    8.6.1PKI的应用
    8.6.2PKI的发展
    8.7关键术语
    8.8习题8
    第9章防火墙
    9.1防火墙概述
    9.1.1防火墙的基本概念
    9.1.2防火墙的作用及局限性
    9.1.3防火墙的分类
    9.2防火墙技术
    9.2.1数据包过滤
    9.2.2应用级网关
    9.2.3电路级网关
    9.3防火墙的体系结构
    9.3.1双宿主机防火墙
    9.3.2屏蔽主机防火墙
    9.3.3屏蔽子网防火墙
    9.4关键术语
    9.5习题9
    第10章入侵检测
    10.1入侵检测概述
    10.1.1入侵检测的基本概念
    10.1.2入侵检测系统基本模型
    10.2入侵检测系统分类
    10.2.1基于主机的入侵检测系统
    10.2.2基于网络的入侵检测系统
    10.2.3分布式入侵检测系统
    10.3入侵检测系统分析技术
    10.3.1异常检测技术
    10.3.2误用检测技术
    10.4入侵防御系统
    10.4.1入侵防御系统的基本概念
    10.4.2入侵防御系统的分类
    10.4.3入侵防御系统的原理
    10.4.4入侵防御系统的技术特征
    10.4.5入侵防御系统的发展
    10.5关键术语
    10.6习题10
    第11章恶意代码
    11.1计算机病毒
    11.1.1计算机病毒的起源与发展
    11.1.2计算机病毒的特征
    11.1.3计算机病毒的分类
    11.1.4计算机病毒的结构和原理
    11.2蠕虫病毒
    11.2.1蠕虫病毒与一般计算机病毒的异同
    11.2.2蠕虫病毒的工作原理
    11.2.3典型蠕虫病毒介绍
    11.2.4蠕虫病毒的发展与防治
    11.3特洛伊木马
    11.3.1木马的特征
    11.3.2木马的工作原理
    11.3.3木马的分类
    11.4恶意代码的防治对策
    11.4.1计算机病毒的防治
    11.4.2其他恶意代码的防治
    11.5关键术语
    11.6习题11
    参考文献
  • 内容简介:
      本书系统地介绍了信息安全的基本原理和基本技术。全书共11章,包括信息安全的数学基础,对称密码技术、公钥密码技术、消息认证与数字签名、身份认证与访问控制、网络安全协议、公钥基础设施、防火墙、入侵检测和恶意代码等内容。
      本书体现以读者为中心的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章附有本章导读,并用大量的实例帮助读者理解重点知识和难点知识。
      本书可作为计算机、信息安全、通信等专业的本科生以及低年级的研究生的教材,也可作为从事与信息安全相关专业的教学、科研和工程技术人员的参考书。
  • 作者简介:
      郭亚军,博士,教授,获得信息安全方向的博士学位,博士后也从事信息安全方向的研究,具有丰富的信息安全课程的教学和研究经验,发表了40多篇信息安全方面的论文,主持了多项信息安全方向的项目,并获得7项信息安全方向的国家发明专利授权,20多项信息安全软件著作权登记。从自己学习信息安全,到教学信息安全,作者能清楚教师和学生的需求。教材的其他作者也是一直从事信息安全的教学和科研工作。
  • 目录:
    第1章引言
    1.1安全攻击
    1.2安全机制
    1.3安全目标与安全需求
    1.4安全服务模型
    1.4.1支撑服务
    1.4.2预防服务
    1.4.3检测与恢复服务
    1.5安全目标、安全需求、安全服务和安全机制之间的关系
    1.6网络安全模型
    1.7网络安全协议
    1.8关键术语
    1.9习题1
    第2章数学基础
    2.1数论
    2.1.1因子
    2.1.2素数
    2.1.3同余与模运算
    2.1.4费马定理和欧拉定理
    2.1.5素性测试
    2.1.6中国剩余定理
    2.1.7离散对数
    2.1.8二次剩余
    2.2代数基础
    2.2.1群和环
    2.2.2域和有限域
    2.3计算复杂性理论
    2.3.1问题的复杂性
    2.3.2算法的复杂性
    2.4单向函数
    2.5关键术语
    2.6习题2
    第3章对称密码技术
    3.1基本概念
    3.2对称密码模型
    3.3密码攻击
    3.3.1穷举攻击
    3.3.2密码攻击类型
    3.3.3密码分析方法
    3.4古典加密技术
    3.4.1单表代换密码
    3.4.2多表代换密码
    3.4.3多字母代换密码
    3.4.4置换密码
    3.5数据加密标准
    3.5.1DES加密过程
    3.5.2DES子密钥产生
    3.5.3DES解密
    3.5.4DES的强度
    3.5.5三重DES
    3.6高级加密标准
    3.6.1AES的基本运算
    3.6.2AES加密
    3.6.3字节代换
    3.6.4行移位
    3.6.5列混淆
    3.6.6轮密钥加
    3.6.7AES的密钥扩展
    3.6.8AES解密算法
    3.6.9等价的解密变换
    3.6.10AES的安全性
    3.7中国商用对称密码算法——SM4
    3.7.1SM4加密
    3.7.2密钥扩展算法
    3.7.3SM4解密
    3.7.4SM4的安全性
    3.8RC6
    3.8.1RC6的加密和解密
    3.8.2密钥扩展
    3.8.3RC6的安全性和灵活性
    3.9流密码
    3.9.1流密码基本原理
    3.9.2密钥流产生器
    3.9.3RC4算法
    3.10分组密码工作模式
    3.10.1电子密码本模式
    3.10.2密码分组链接模式
    3.10.3密码反馈模式
    3.10.4输出反馈模式
    3.10.5计数器模式
    3.11随机数的产生
    3.11.1真随机数发生器
    3.11.2伪随机数发生器
    3.12对称密码的密钥分配
    3.12.1密钥分配基本方法
    3.12.2密钥的分层控制
    3.12.3会话密钥的有效期
    3.12.4无中心的密钥分配
    3.13关键术语
    3.14习题3
    第4章公钥密码技术
    4.1公钥密码体制
    4.2公钥密码分析
    4.3RSA密码
    4.3.1算法描述
    4.3.2RSA算法的安全性
    4.4ElGamal密码
    4.5椭圆曲线密码
    4.5.1椭圆曲线的定义
    4.5.2椭圆曲线运算规则
    4.5.3椭圆曲线密码算法
    4.5.4椭圆曲线密码的性能
    4.6SM2公钥算法
    4.7公钥分配
    4.8利用公钥密码分配对称密钥
    4.9DiffieHellman密钥交换
    4.10关键术语
    4.11习题4
    第5章消息认证与数字签名
    5.1认证
    5.2消息认证码
    5.2.1MAC的安全要求
    5.2.2基于DES的消息认证码
    5.3Hash函数
    5.3.1散列函数的安全要求
    5.3.2SM3
    5.3.3MD5
    5.3.4SHA512
    5.3.5HMAC
    5.4数字签名
    5.4.1数字签名的基本概念
    5.4.2数字签名方案
    5.5关键术语
    5.6习题5
    第6章身份认证与访问控制
    6.1身份认证
    6.1.1身份认证的基本方法
    6.1.2常用身份认证机制
    6.1.3OpenID和OAuth认证协议
    6.2访问控制概述
    6.2.1访问控制的基本概念
    6.2.2访问控制技术
    6.2.3访问控制原理
    6.3自主访问控制
    6.4强制访问控制
    6.5基于角色的访问控制
    6.6关键术语
    6.7习题6
    第7章网络安全协议
    7.1认证协议
    7.1.1基于对称密码的认证协议
    7.1.2基于公钥密码的认证协议
    7.1.3基于密码学中的散列函数的认证
    7.2Kerberos协议
    7.2.1Kerberos协议概述
    7.2.2Kerberos协议的工作过程
    7.3SSL协议
    7.3.1SSL协议概述
    7.3.2SSL记录协议
    7.3.3SSL修改密文规约协议
    7.3.4SSL告警协议
    7.3.5SSL握手协议
    7.3.6TLS协议
    7.3.7SSL协议应用
    7.4IPSec协议
    7.4.1IPSec安全体系结构
    7.4.2AH协议
    7.4.3ESP协议
    7.4.4IKE协议
    7.5PGP
    7.5.1鉴别
    7.5.2机密性
    7.5.3鉴别与机密性
    7.5.4压缩
    7.5.5Email兼容性
    7.5.6分段与重组
    7.5.7PGP密钥管理
    7.6关键术语
    7.7习题7
    第8章公钥基础设施
    8.1理论基础
    8.1.1网络安全服务
    8.1.2密码技术
    8.2PKI的组成
    8.2.1认证机构
    8.2.2证书和证书库
    8.2.3证书撤销
    8.2.4密钥备份和恢复
    8.2.5PKI应用接口
    8.3PKI的功能
    8.3.1证书的管理
    8.3.2密钥的管理
    8.3.3交叉认证
    8.3.4安全服务
    8.4信任模型
    8.4.1认证机构的严格层次结构模型
    8.4.2分布式信任结构模型
    8.4.3Web模型
    8.4.4以用户为中心的信任模型
    8.5PKI的相关标准
    8.5.1X.209 ASN.1基本编码规则
    8.5.2X.500
    8.5.3X.509
    8.5.4PKCS系列标准
    8.5.5轻量级目录访问协议
    8.6PKI的应用与发展
    8.6.1PKI的应用
    8.6.2PKI的发展
    8.7关键术语
    8.8习题8
    第9章防火墙
    9.1防火墙概述
    9.1.1防火墙的基本概念
    9.1.2防火墙的作用及局限性
    9.1.3防火墙的分类
    9.2防火墙技术
    9.2.1数据包过滤
    9.2.2应用级网关
    9.2.3电路级网关
    9.3防火墙的体系结构
    9.3.1双宿主机防火墙
    9.3.2屏蔽主机防火墙
    9.3.3屏蔽子网防火墙
    9.4关键术语
    9.5习题9
    第10章入侵检测
    10.1入侵检测概述
    10.1.1入侵检测的基本概念
    10.1.2入侵检测系统基本模型
    10.2入侵检测系统分类
    10.2.1基于主机的入侵检测系统
    10.2.2基于网络的入侵检测系统
    10.2.3分布式入侵检测系统
    10.3入侵检测系统分析技术
    10.3.1异常检测技术
    10.3.2误用检测技术
    10.4入侵防御系统
    10.4.1入侵防御系统的基本概念
    10.4.2入侵防御系统的分类
    10.4.3入侵防御系统的原理
    10.4.4入侵防御系统的技术特征
    10.4.5入侵防御系统的发展
    10.5关键术语
    10.6习题10
    第11章恶意代码
    11.1计算机病毒
    11.1.1计算机病毒的起源与发展
    11.1.2计算机病毒的特征
    11.1.3计算机病毒的分类
    11.1.4计算机病毒的结构和原理
    11.2蠕虫病毒
    11.2.1蠕虫病毒与一般计算机病毒的异同
    11.2.2蠕虫病毒的工作原理
    11.2.3典型蠕虫病毒介绍
    11.2.4蠕虫病毒的发展与防治
    11.3特洛伊木马
    11.3.1木马的特征
    11.3.2木马的工作原理
    11.3.3木马的分类
    11.4恶意代码的防治对策
    11.4.1计算机病毒的防治
    11.4.2其他恶意代码的防治
    11.5关键术语
    11.6习题11
    参考文献
查看详情
12
相关图书 / 更多
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
信息系统监理师考试32小时通关(第二版)
薛大龙
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
信息物理系统安全
(澳)萨基卜·阿里,等
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
信息系统分析与设计
熊伟、陈浩、陈荦
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
信息论基础(原书第2版·典藏版) [美]托马斯·M.科沃
(美)托马斯·M.科沃 (美)乔伊·A.托马斯
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
信息系统项目管理师案例分析一本通(第二版)
王树文
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
信息差:看透大数据背后的底层逻辑
(英) 保罗·古德温 著,文通天下 出品
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
信息安全工程师考试32小时通关
薛大龙 副主编 王开景 田禾 韩玉
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
信息安全法研究(第二版)
马民虎 方婷著
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
信息可视化设计
周承君、姜朝阳、王之娇 著
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
信息助推,或适得其反--为什么知道的并非越多越好?
(美) 卡斯·R.桑斯坦 著,杨帅华 译
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
信息学竞赛宝典 数据结构基础
张新华 梁靖韵 刘树明
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
信息学竞赛宝典 动态规划
张新华 胡向荣 伍婉秋
您可能感兴趣 / 更多
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
旅游景区运营管理(第二版)
郭亚军
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
爱菊模式的案例研究:变革与学习
郭亚军 著;张红芳、张红芳、郭亚军 编
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
大数据环境下的数字出版知识服务
郭亚军 著
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
旅游景区管理(第三版)
郭亚军 著
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
旅游景区运营管理(21世纪经济管理精品教材·旅游管理系列)
郭亚军 曹卓 著
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
基于用户信息需求的数字出版模式
郭亚军 著
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
用制度管人全集
郭亚军 主编
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
营销人必读的经黄营销故事
郭亚军 编著
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
经理人必读的经典管理故事
郭亚军
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
中国农村居民消费及其影响因素分析
郭亚军 著
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
综合评价理论、方法及应用
郭亚军
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
小公司管人技巧
郭亚军 编