网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 信息安全原理与技术
分类
作者 主编蔡芳
出版社 华中科技大学出版社
下载
简介
内容推荐
本书按照信息安全的基础理论、工作原理、技术应用实践体系结构组织内容,对于目前信息安全领域的主要技术都作了全面的介绍主要内容包括密码学、消息认证和数字签名、身份认证与访问控制、网络攻击与防范、入侵检测技术、防火墙技术、网络安全协议。在重视理论知识的基础上注重相关技术和方法的应用。
目录
目录章 概述1.1 信息安全的概念1.2 信息安全研究的主要内容1.2.1信息安全基础理论1.2.2信息安全应用技术1.2.3信息安全管理研究1.3 信息安全的重要性与面临的威胁1.3.1信息安全的重要性1.3.2信息安全所面临的威胁1.4 可信计算机系统评价准则习题第二章 密码学概述2.1 密码学基础2.2密码学的基本概念2.2.1 密码编码学2.2.2密码分析学2.2.3密码管理学2.3经典密码学2.3.1单表代换密码2.3.2多表代换密码2.3.3多字母代换密码习题第三章 对称加密体制3.1 分组密码3.1.1 分组密码结构3.1.2 数据加密标准DES3.1.3三重DES3.1.4 不错加密标准AES3.2 流密码 3.2.1 流密码结构 3.2.2 密钥流生成器 3.2.3 RC4算法3.3 分组密码的工作模式 3.3.1 ECB模式 3.3.2 CBC模式 3.3.3 CFB模式 3.3.4 OFB模式习题第四章 非对称加密体制 4.1 公钥密码体制简介 4.1.1 公钥密码体制的设计原理 4.1.2 公钥密码分析4.2 RSA算法 4.2.1 RSA算法的数学问题4.2.2 RSA算法中的计算问题4.2.3 RSA 安全性讨论4.3 椭圆曲线密码算法 4.3.1 一般椭圆曲线 4.3.2 有限域上的椭圆曲线 4.3.3 椭圆曲线密码算法4.4 ElGamal 密码体制习题第五章 消息认证和散列函数5.1 消息认证 5.1.1 加密认证 5.1.2 消息认证码5.2 安全散列函数 5.2.1 散列函数的性质 5.2.2 散列函数的一般结构 5.2.3 生日攻击 5.2.4 SHA-1安全散列算法5.3 数字签名 5.3.1 数字签名原理 5.3.2 数字签名流程习题 第六章 身份认证和访问控制6.1 单机状态下的身份认证 6.1.1 基于口令的认证 6.1.2 基于智能卡的认证 6.1.3 基于生物特征的认证6.2 认证协议 6.2.1 双向认证协议 6.2.2 单向认证协议6.3 认证协议的实现 6.3.1 拨号认证协议6.3.2 Kerberos认证协议6.4 访问控制 6.4.1 访问控制的基本原理 6.4.2 自主访问控制 6.4.3 强制访问控制 6.4.4 基于角色的访问控制习题第七章 网络攻击与防范7.1 安全扫描技术7.2 端口扫描 7.2.1 端口扫描概述 7.2.2 TCP扫描 7.2.3 端口扫描防范7.3 嗅探攻击 7.3.1 嗅探攻击概述 7.3.2 网络嗅探的检测与防范7.4 拒绝服务攻击 7.4.1 DDOS概述 7.4.2 DDOS攻击使用的常用工具 7.4.3 DDOS的检测与防范7.5 ARP攻击 7.5.1 ARP概述 7.5.2 常见ARP攻击类型 7.5.3 ARP攻击的检测与防范7.6 Web攻击 7.6.1 SQL注入7.6.2 XSS攻击7.7 其他网络攻击类型 7.7.1 木马植入与防护 7.7.2 DNS攻击与防范习题第八章 入侵检测技术8.1 入侵检测概述 8.1.1 入侵检测的基本概念 8.1.2入侵检测系统基本模型8.2 入侵检测系统分析技术 8.2.1 异常检测技术 8.2.2 误用检测技术8.3入侵检测系统分类 8.3.2 基于主机的入侵检测系统 8.3.3 基于网络的入侵检测系统 8.3.3 分布式入侵检测系统习题第九章 防火墙技术9.1 防火墙概述 9.1.1 防火墙的基本概念 9.1.2 防火墙的作用 9.1.3防火墙的类别9.2 防火墙技术 9.2.1包过滤技术 9.2.2 应用级网关 9.2.3 电路级网关9.3 防火墙的体系结构 9.3.1 双宿主主机防火墙 9.3.2 屏蔽主机防火墙 9.3.3 屏蔽子网防火墙9.4 防火墙技术的发展趋势 9.4.1 透明接入技术 9.4.2分布式防火墙技术 9.4.3 以防火墙为核心的网络安全体系习题第十章 网络安全协议10.1 安全协议概述 10.1.1应用层安全协议 10.1.2传输层安全协议 10.1.3 网络层安全协议10.2 IPSec安全体系结构 10.2.1 IPSec概述 10.2.2 安全关联和安全策略10.3 AH协议10.4 ESP协议10.5 密钥交换协议10.6 SSL协议 10.6.1 SSL协议概述 10.6.2 SSL记录协议 10.6.3 SSL密文修改协议 10.6.4 SSL告警协议 10.6.5 SSL握手协议 10.6.6 SSL协议的应用及安全性分析10.7 SET协议 10.7.1 SET协议概述 10.7.2 SET协议的工作流程 10.7.3 SET交易类型习题第十一章 大数据背景下的计算安全11.1大数据安全 11.1.1大数据的相关概念 11.1.2大数据的思维方式 11.1.2 大数据背景下的安全问题11.2 云计算安全 11.2.1云计算概述 11.2.2 云计算面临的安全威胁 11.2.3 云环境下的安全措施11.3 物联网安全 11.3.1 物联网概述 11.3.2 物联网的安全特性与架构 11.3.3 工业控制及数据安全习题附录 实验部分实验一 端口扫描实验实验二 利用Wire Shark 进行网络协议分析实验三 ARP攻击实验实验四 SQL注入
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/1/19 17:08:25