搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息安全原理及应用
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302191070
  • 作      者:
    熊平主编
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2009
收藏
编辑推荐
    《信息安全原理及应用》可作为信息安全、计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事安全技术和管理工作人员参考。内容包括:
    信息安全的基本概念、目标和研究内容,密码学的基本理论与应用;访问控制技术、从安全技术人员的角度介绍网络攻击技术和恶意代码分析;防火墙和入侵检测系统;评估信息系统安全的国内外标准;八个信息安全实验。
展开
内容介绍
    《信息安全原理及应用》共15章。第1章介绍信息安全的基本概念、目标和研究内容;第2章介绍密码学的基本概念,是信息安全的基础理论;第3~4章介绍两种重要的密码实现体制,即对称密码体制和公钥密码体制;第5~7章介绍了密码学理论的应用机制,分别是消息认证、身份认证与数字签名、密钥管理;第8章介绍访问控制技术;第9~10章从安全技术人员的角度介绍网络攻击技术和恶意代码分析;第11~12章介绍两种应用广泛的安全防护系统,即防火墙和入侵检测系统;第13章从网络体系结构上分别介绍网络层、传输层及应用层的安全协议;第14章介绍评估信息系统安全的国内外标准;第15章编制了8个信息安全实验,使读者通过实际操作加深对基础理论与技术的理解。
    《信息安全原理及应用》可作为信息安全,计算机应用、信息管理等相关专业本科生或研究生的教材和参考书,也可供从事安全技术和管理工作人员参考。
展开
精彩书摘
    第1章  信息安全概述
    在全球信息化的推动下,实现政府管理信息化、企业经营信息化以及国防信息化已经成为时代不可抵挡的潮流。信息技术和信息产业以前所未有之势,渗透到各行各业和社会生活当中,正在逐渐改变着人们的生产和生活方式,推动着社会的进步。
    但是,在信息网络的作用不断扩大的同时,信息网络的安全也变得日益重要,网络系统一旦遭到破坏,其影响和损失也将十分巨大。信息安全不仅关系到普通民众的利益,也是影响社会经济发展、政治稳定和国家安全的战略性问题。因此,信息安全问题已经成为国内外专家学者广泛关注的课题。
    1.1 信息安全的概念
    要了解信息安全,首先要了解什么叫信思。
    信息(information)是经过加工(获取、推理、分析、计算、存储等)的特定形式数据,是物质运动规律的总和。信息的主要特点具有时效性、新知性和不确定性,信息是有价值的。
    给信息安全下一个确切的定义是比较困难的,主要是因为它包含的内容太过广泛,如国家军事政治等机密安全,防范商业企业机密泄露,防范青少年对不良信息的浏览,防范个人信息的泄露等。
    信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
    信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息安全的研究领域。
展开
目录
第1章  信息安全概述
1.1  信息安全的概念
1.2  信息安全的发展历史
1.3  信息安全的目标
1.3.1  安全性攻击
1.3.2  信息安全的目标
1.4  信息安全的研究内容
1.4.1  信息安全基础研究
1.4.2  信息安全应用研究
1.4.3  信息安全管理研究

第2章  密码学基础
2.1  密码学的发展历史
2.2  密码学的基本概念
2.3  密码系统的分类
2.4  密码分析
2.4.1  密码分析学
2.4.2  穷举攻击
2.5  经典密码学
2.5.1  代换密码
2.5.2  置换技术
2.5.3  转轮机
2.5.4  隐蔽通道和隐写术

第3章  对称密码体制
3.1  分组密码
3.2  数据加密标准DES
3.2.1  DES简介
3.2.2  DES加密解密原理
3.2.3  DES的安全性
3.2.4  多重DES
3.3  高级加密标准AES
3.3.1  AES概述
3.3.2  AES加密数学基础
3.3.3  AES加密原理
3.3.4  AES的解密变换
3.3.5  AES加密算法性能分析
3.4  序列密码
3.4.1  序列密码的原理
3.4.2 RC4
3.5  其他对称加密算法

第4章  公钥密码体制
4.1  公钥密码体制的产生
4.2  数论基础
4.2.1  基本概念
4.2.2  欧几里得算法
4.2.3  乘法逆元
4.2.4  费尔马小定理
4.2.5  欧拉函数和欧拉定理
4.2.6  离散对数
4.3  公钥密码体制的基本原理
4.3.1  公钥密码体制的基本构成
4.3.2  加密解密协议
4.3.3  公钥密码应满足的要求
4.4  RSA公钥密码体制
4.4.1  RSA算法
4.4.2  RsA算法在计算上的可行性分析
4.4.3  RSA的安全性
4.5  其他公钥密码算法
4.5.1  ElGamal密码
4.5.2  椭网曲线密码体制
第5章  消息认证
第6章  身份认证与数字签名
第7章  密钥管理
第8章  访问控制
第9章  网络攻击技术
第10章  恶意代码分析
第11章  防火墙  
第12章  入侵检测系统
第13章  安全协议
第14章  安全评价标准
第15章  信息安全实验
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证