当前位置首页 > 百科> 正文

信息安全原理与套用技术

2019-08-15 05:35:56 百科
信息安全原理与套用技术

信息安全原理与套用技术

本书从信息安全基础理论、工作原理、技术套用和工程实践多个方面对信息安全技术进行了全面与系统的介绍,内容覆盖了当前信息安全领域的核心技术,包括信息安全概述、密码技术、身份认证、访问控制、防火墙、攻击技术分析、入侵检测、病毒防治、安全通信协定、邮件系统安全和无线网路安全。书中介绍的各种信息安全技术可直接套用于网路信息系统安全保障工程。 本书採用理论、原理、技术和套用为主线的层次知识体系撰写风格,不仅可作为高等院校计算机、软体工程、物联网工程、网路工程、电子商务等相关专业教材,也适用于信息安全技术培训或信息安全工程技术人员使用。

基本介绍

  • 中文名:信息安全原理与套用技术
  • 外文名:Principle and application technology of information security
  • 作者:张健、任洪娥、黄英来、郭继峰等
  • 定价:29元
  • ISBN:9787302415992
  • 出版日期:2015.12.01
  • 印刷日期:2015.11.17

内容简介

信息安全已经成为国家的重要战略,信息安全技术涵盖了信息与网路的方方面面。本书将从密码学与古典方法、分组密码体制、公钥密码体制、序列密码体制等算法以及作业系统安全、计算机病毒木马、入侵检测技术、无线网路安全等方面对信息安全原理与技术进行讲解。本书是作者在多年教学和科研工作的基础上形成的,语言简练,通俗易懂,重点突出。该书可以作为高等学校计算机、通信工程、信息安全等专业的本科生和硕士生教材,也可以供从事相关领域的研究人员及工程技术人员参考。

图书目录

第1章信息安全概述
1.1信息安全与网路安全
1.2网路面临的安全威胁
1.3我国网路发展现状及安全趋势
1.3.1我国网际网路的发展现状
1.3.2信息安全趋势和任务
1.3.3网路安全十大趋势
1.4密码学在网路信息安全中的作用
习题
第2章古典密码技术
2.1密码学的基本概念
2.2密码学的发展历史
2.3代替密码
2.3.1单表代替密码
2.3.2多表代替密码——Playfair密码
2.3.3多表代替密码——Vigenere密码
2.3.4多表代替密码——Vernam密码
2.3.5多表代替密码——Hill密码
2.3.6多表代替密码——福尔摩斯密码
2.4换位密码
2.4.1列换位
2.4.2周期换位
习题
第3章密码学数学基础
3.1素数
3.1.1整除
3.1.2素数
3.1.3最大公约数
3.2模运算
3.3模逆元
3.4费马欧拉定理
3.4.1费马定理
3.4.2欧拉定理
3.4.3本原元
3.5中国余数定理
3.6单向函式与单向暗门函式
习题
第4章分组加密技术
4.1分组密码
4.1.1分组密码概述
4.1.2分组密码设计思想
4.2SDES
4.2.1SDES加密原理
4.2.2SDES的子密码生成过程
4.2.3SDES的f函式结构
4.3美国数据加密标準
4.3.1DE...
4.3.2DES详细的加密过程
4.4分组密码的运行模式
4.5DES密码分析
4.5.1密码分析方法
4.5.2线性密码分析
4.6高级加密标準
4.6.1AES概述
4.6.2AES中的数学基础
4.6.3AES算法
4.6.4AES算法的密钥编排
4.7AES密码分析
4.7.1S盒的输入输出分析
4.7.2AES的扩展密钥分析
4.7.3AES线性密码分析
习题
第5章公钥密码技术
5.1概述
5.1.1公钥密码体制的提出
5.1.2公钥密码体制的原理
5.1.3DiffieHellman密钥交换算法
5.2RSA概述
5.2.1密钥生成
5.2.2加解密算法
5.2.3大数模幂乘的计算
5.2.4素数判断
5.2.5梅森素数
5.2.6RSA的安全性
5.3Rabin密码系统
5.4ElGamal密码系统
5.5椭圆曲线密码系统
5.5.1相关概念
5.5.2椭圆曲线
5.5.3利用ElGamal的椭圆曲线加密法
5.5.4利用MenezesVanstone的椭圆曲线加密法
5.5.5椭圆曲线共享秘密推导机制
5.5.6椭圆曲线密码体制的优点
习题
第6章序列密码技术
6.1序列密码模型
6.2随机性
6.3线性反馈移位暂存器
6.4线性移位暂存器的一元多项式表示
6.5m序列密码的破译
6.6非线性反馈移位暂存器
6.7基于LFSR的序列密码加密体制
6.8随机数产生器的安全性评估
6.9序列密码的攻击方法
6.10RC4和RC5
6.10.1RC4
6.10.2RC5
习题
第7章数字签名
7.1数字签名概述
7.1.1数字签名的产生
7.1.2数字签名的原理
7.2利用RSA公钥密码体制实现数字签名
7.3数字签名标準
7.3.1DSS的基本方式
7.3.2DSA算法
7.4其他签字方案
7.4.1GOST数字签名算法
7.4.2不可否认的数字签名算法
7.4.3FailStop数字签名算法
7.4.4基于离散对数问题的数字签名法
7.4.5OngSchnorrShamir签章法
7.4.6ESIGN签章法
7.4.7盲签名算法
7.4.8代理签名算法
7.5认证协定
7.6散列函式
7.6.1单向散列函式
7.6.2无碰撞散列函式和离散对数散列函式
7.6.3单向散列函式的设计
7.6.4单向散列函式的安全性
7.7MD5
习题
第8章密钥管理
8.1密钥管理技术的发展
8.2密钥管理
8.2.1密钥管理的内容
8.2.2密钥的组织结构
8.2.3密钥的分配技术
8.3PKI
8.3.1PKI综述
8.3.2PKI的基本组成
8.3.3PKI的目标
8.3.4PKI技术包含的内容
8.3.5PKI的优势
习题
第9章作业系统安全技术
9.1Windows作业系统安全模型
9.1.1Windows系统安全模组
9.1.2用户名和密码
9.1.3域和委託
9.1.4存储控制
9.2Windows作业系统安全设定
9.2.1检查和删除不必要的账户
9.2.2停止启用来宾Guest账户
9.2.3锁定无效登录
9.2.4加强密码安全
9.2.5设定账户名保密
9.2.6更改Administrator账户的名字
9.2.7禁止枚举账号
9.2.8停止Schedule服务
9.2.9登录前显示一条警示信息
9.2.10从登录对话框中删除关机按钮
习题
第10章计算机病毒与木马
10.1计算机病毒概述
10.1.1计算机病毒的特性
10.1.2计算机病毒的传播途径
10.1.3计算机病毒的分类
10.2计算机病毒的原理和防範
10.3计算机木马概述
10.3.1木马的特性
10.3.2计算机木马的原理
习题
第11章入侵检测技术
11.1入侵检测概述
11.2入侵检测的系统结构和分类
11.2.1入侵检测的系统结构
11.2.2入侵检测的分类
11.3入侵检测的功能
11.3.1入侵检测系统的功能结构
11.3.2入侵检测系统的部署
11.4Windows下入侵检测系统的设计
习题
第12章无线网路安全技术
12.1无线网路概述
12.2无线网路原理
12.3无线网路的安全
12.3.1无线网路与有线网路的区别
12.3.2无线网路面临的安全问题
12.3.3常用的无线网路安全技术
习题
参考文献
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net