搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息安全概论
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787810829984
  • 作      者:
    石志国,贺也平,赵悦编著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2007
收藏
内容介绍
    《信息安全概论》系统介绍了信息安全学科的内容。《信息安全概论》与同类书籍相比,大大提高了实践部分的比例,全书理论与实践的比例约为6:4,并引用大量的经典例子,注重提高学习信息安全的趣味性与知识性及授课的生动性。全书从信息安全研究层次角度分成4部分,共11章。第一部分:信息安全基础,介绍信息安全学的基本概念及安全的评价标准。第二部分:密码学基础,介绍信息加密与密码分析、认证及密钥管理技术。第三部分:网络安全技术,介绍PKI公钥基础设施原理、防火墙与入侵检测技术、IP安全与web 安全,以及简单介绍了典型攻击技术。第四部分:系统与应用安全技术,介绍安全操作系统理论、恶意代码与病毒机制、可信计算的基本概念及信息安全法律与法规。《信息安全概论》可作为高等学校和各类培训机构相关课程的教材或参考书。
展开
精彩书摘
    但美国联邦PKI体系和加拿大政府PKI体系并不完全一致,他们都有各自的特点。
    在体系结构上,美国联邦PKI体系结构比较复杂,它包含各种信任域结构,即树状结构,网状结构和信任列表等,因此,联邦桥认证机构仅是一个桥梁;而加拿大政府PKI体系结构比较简单,它是一个树状结构,从结构上看,中央认证机构仿佛是一个根认证机构。
    在信任关系的建立上,美国联邦:PKI体系结构中的联邦桥认证机构是各信任域建立信任关系的桥梁,但它并不强调在建立信任关系时必须遵循交叉认证证书中所确定的担保等级之间的一一映射关系;在加拿大政府PKI体系中,各信任域之间建立信任关系必须经过中央认证机构。
    在采用的技术上,美国联邦PKI体系中的成员采用多种不同的PKI产品和技术,如VeriSign,Baltimore和Entrust等公司的技术;而加拿大政府PKI体系中强调使用Entrust公司的技术。
    在组成成员上,美国联邦PKI体系中除了各级政府和不同的政府机构外,还可包括与政府或政府机构有商业往来的合作伙伴;而加拿大政府PKI体系中的成员都是联邦的各级政府或政府机构。
    4.3.4 我国的PKl发展规划
    由于PKI作为国家信息安全基础设施的重要战略地位及核心技术(密码技术)的特殊敏感性,中国PKI体系的建立与发展既不能简单地照搬国外的技术与架构,也不能盲目地完全走自由市场的道路。国家PKI体系应在国家控制和主导下,制定统一的发展战略和管理模式,在走向市场化道路的同时,应由国家负责统一协调、管理和监控,以打破一些行业内部的变相垄断,加强各行业之间的合作,避免重复建设,促进平等竞争,建设一个有利于发展我国网络经济的体系。我国的PKI体系结构如图4-10所示。
展开
目录
第一部分 信息安全基础
第1章 信息安全概述
1.1 信息技术的概念
1.1.1 信息的定义
1.1.2 信息技术的概念
1.2 信息安全的概念
1.2.1 信息安全学科内容
1.2.2 信息安全研究层次
1.2.3 信息安全的发展
1.2.4 信息安全的威胁
1.3 研究信息安全的社会意义
1.3.1 信息安全与政治
1.3.2 信息安全与经济
1.3.3 信息安全与社会稳定
1.3.4 信息安全与军事
1.4 信息安全的威胁者——黑客概述
1.4.1 什么是黑客
1.4.2 黑客简史
1.4.3 中国黑客的发展
1.4.4 黑客的行为特征
1.4.5 知名黑客介绍
1.5 信息安全的评价标准
1.5.1 我国评价标准
1.5.2 美国国防部评价标准
1.5.3 欧洲评价标准
1.5.4 通用评价准则
1.5.5 评估标准问的关系
小结
课后习题

第二部分 密码学基础
第2章 信息加密与密码分析
2.1 密码学概述
2.1.1 密码学的发展
2.1.2 密码技术简介
2.1.3 消息和加密
2.1.4 鉴别、完整性和抗抵赖性
2.1.5 算法和密钥
2.1.6 对称算法
2.1.7 公开密钥算法
2.2 加密类型简介
2.2.1 scytale密码和凯撒密码
2.2.2 代替密码和置换密码
2.2.3 转轮机
2.2.4 一次一密乱码本
2.2.5 对称和非对称算法
2.2.6 分组密码和序列密码
2.2.7 流密码简介
2.3 常用加密算法简介
2.3.1 IDEA算法
2.3.2 AES算法
2.3.3 RC5算法
2.3.4 RCA序列算法
2.3.5 椭圆曲线算法
2.4 DES对称加密技术
2.4.1 DES算法的历史
2.4.2 DES算法的安全性
2.4.3 DES算法的原理
2.4.4 DES算法的实现步骤
2.4.5 DES算法的应用误区
2.4.6 DES算法的程序实现
2.5 RSA公钥加密技术_
2.5.1 RSA算法的原理
2.5.2 RSA算法的安全性
2.5.3 RSA算法的速度
2.5.4 RSA算法的程序实现
2.6 密码分析与攻击
2.6.1 典型的攻击方法
2.6.2 算法攻击举例
2.7 密码学应用
2.7.1 密码应用模式
2.7.2 加密方式
2.7.3 加密和验证协议
2.8 PGP加密技术应用
2.8.1 PGP简介
2.8.2 PGP加密软件
小结
课后习题
第3章 认证与密钥管理技术
3.1 哈希函数
3.2 身份识别技术
3.2.1 电子ID身份识别技术
3.2.2 个人特征的身份证明
3.3 基于零知识证明的识别技术
3.4 密钥管理技术
3.4.1 对称密钥的管理
3.4.2 非对称密钥的管理
3.5 密钥管理系统
3.5.1 密钥的分配
3.5.2 计算机网络密钥分配方法
3.5.3 密钥注入
3.5.4 密钥存储
3.5.5 密钥更换和密钥吊销
3.6 密钥产生技术
3.6.1 密钥产生的硬件技术
3.6.2 密钥产生的软件技术
3.7 密钥的分散管理与托管
3.7.1 密钥的分散、分配和分发
3.7.2 密钥的托管技术
3.7.3 部分密钥托管技术
3.8 消息一致性和数字签名
3.8.1 消息一致性
3.8.2 数字签名
3.8.3 数字签名的应用例子
3.9 信息隐藏概述
3.9.1 信息隐藏的历史
3.9.2 信息隐藏的研究内容
3.1 0信息隐藏基本原理
3.1 0.1 无密钥信息隐藏
3.1 0.2 私钥信息隐藏
3.1 0.3 公钥信息隐藏
3.1 1数字水印
3.1 1.1 数字水印产生背景
3.1 1.2 数字水印的嵌入方法
小结
课后习题

第三部分 网络安全技术
第4章 PKl公钥基础设施原理
4.1.PKI/CA模型
4.1.1 PKI简介
4.1.2 PKI/CA模型的构成
4.1.3 PKI的其他元素
4.1.4 PKI的基本功能
4.2 PKI策略
4.2.1 认证机构的策略
4.2.2 证书中心架构分类
4.2.3 认证机构具体组成
4.2.4 认证机构密钥管理
4.3 PKI的规划和建设
4.3.1 美国PKI规划情况
4.3.2 加拿大政府PKI体系结构
4.3.3 两种体系的比较
4.3.4 我国的.PKI发展规划
4.3.5 我国的PKI体系建设情况
小结
课后习题
第5章 防火墙与入侵检测技术
5.1 防火墙的概念
5.1.1 防火墙的功能
5.1.2 防火墙的必要性
5.1.3 防火墙的局限性
5.2 防火墙的分类
5.2.1 分组过滤防火墙
5.2.2 应用代理防火墙
5.3 常见防火墙系统模型
5.3.1 筛选路由器模型
5.3.2 单宿主堡垒主机模型
5.3.3 双宿主堡垒主机模型
……

第6章 IP安全与Web安全
第7章 典型攻击技术简介

第四部分 系统与应用安全技术
第8章 安全操作系统
第9章 恶意代码与病毒
第10章 可信计算简介
第11章 信息安全法律法规与管理
附录A 部分习题参考答案
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证