注册 登录 进入教材巡展 进入在线书城
#
  • #
  • #

出版时间:2003-08

出版社:高等教育出版社

获奖信息:普通高等教育“十五”国家级规划教材  

以下为《信息安全概论》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 高等教育出版社
  • 9787040123142
  • 1版
  • 132290
  • 46242865-7
  • 平装
  • 异16开
  • 2003-08
  • 330
  • 257
  • 工学
  • 计算机科学与技术
  • TP309
  • 计算机科学与技术
  • 本科 研究生(硕士、EMBA、MBA、MPA、博士)
内容简介

本书被列为普通高等教育“十五”国家级规划教材。本书系统地论述了信息安全的理论、原理、技术和应用。主要内容有:对称加密算法(DES、AES)、公钥密码算法(RSA、ECC)安全散列算法(SHA)、数字签名(DSS)、数字证书、认证机构CA、身份认证、访问控制、安全审计、安全威胁分析、安全扫描、入侵检测、防火墙、IPSec 协议、SSL 协议、安全评估标准(TCSEC、CC、GB17859)、Web 安全、Email 安全(PGP、S/MIME)、电子商务安全(SET 协议)等。

本书适合作为高等院校本科或研究生教材使用,也可供研究或开发人员参考。

目录

 前辅文
 第一章 概述
  1.1 信息安全的目标
  1.2 信息安全的研究内容
   1.2.1 信息安全基础研究
   1.2.2 信息安全应用研究
   1.2.3 信息安全管理研究
  1.3 信息安全的发展
   1.3.1 经典信息安全
   1.3.2 现代信息安全
  1.4 本书内容安排
  习题一
 第二章 密码学概论
  2.1 密码学的基本概念
  2.2 经典密码体制
   2.2.1 单表代换密码
   2.2.2 多表代换密码
   2.2.3 多字母代换密码
   2.2.4 转轮密码
  2.3 密码分析
  习题二
 第三章 对称密码体制
  3.1 分组密码原理
   3.1.1 分组密码设计原理
   3.1.2 分组密码的一般结构
  3.2 数据加密标准(DES)
   3.2.1 DES 描述
   3.2.2 DES 问题讨论
   3.2.3 DES 的变形
  3.3 高级加密标准AES
  3.4 分组密码的工作模式
   3.4.1 电码本模式(ECB)
   3.4.2 密码分组链接模式(CBC)
   3.4.3 密码反馈模式(CFB)
   3.4.4 输出反馈模式(OFB)
  3.5 流密码简介
   3.5.1 同步流密码
   3.5.2 密钥流生成器
  习题三
 第四章 公钥密码体制
  4.1 公钥密码体制的基本原理
  4.2 RSA 算法
   4.2.1 RSA 算法描述
   4.2.2 RSA 算法中的计算技巧
   4.2.3 RSA 算法的安全性
  4.3 ElGamal 密码体制
  4.4 椭圆曲线密码(ECC)体制
   4.4.1 一般椭圆曲线
   4.4.2 有限域上的椭圆曲线
   4.4.3 椭圆曲线密码算法
   4.4.4 椭圆曲线密码体制的安全性
  习题四
 第五章 消息认证与数字签名
  5.1 信息认证
   5.1.1 加密认证
   5.1.2 消息认证码
  5.2 散列(Hash)函数
   5.2.1 散列函数的性质
   5.2.2 散列函数的结构
   5.2.3 安全散列算法(SHA)
  5.3 数字签名体制
   5.3.1 数字签名原理
   5.3.2 RSA 数字签名体制
   5.3.3 ElGamal 数字签名体制
   5.3.4 数字签名标准DSS
  习题五
 第六章 密码应用与密钥管理
  6.1 密码应用
   6.1.1 信息加密、认证和签名流程
   6.1.2 加密位置
  6.2 密钥管理
   6.2.1 概述
   6.2.2 密钥的分类
   6.2.3 密钥长度的选择原则
   6.2.4 密钥的产生和装入
   6.2.5 对称密码体制的密钥分配
   6.2.6 公钥密码体制的密钥分配
   6.2.7 密钥托管
  6.3 公钥基础设施PKI
   6.3.1 PKI 概述
   6.3.2 公钥证书
   6.3.3 公钥证书的发放和管理
   6.3.4 PKI 的信任模型
  习题六
 第七章 身份认证
  7.1 身份认证基础
   7.1.1 物理基础
   7.1.2 数学基础
   7.1.3 协议基础
  7.2 身份认证协议
   7.2.1 双向认证协议
   7.2.2 单向认证协议
  7.3 身份认证的实现
   7.3.1 拨号认证协议
   7.3.2 Kerberos 认证协议
   7.3.3 X.509 认证协议
  习题七
 第八章 访问控制
  8.1 访问控制原理
  8.2 自主访问控制
   8.2.1 访问控制表
   8.2.2 访问能力表
  8.3 强制访问控制
  8.4 基于角色的访问控制
   8.4.1 角色的概念
   8.4.2 基于角色的访问控制
  8.5 常用操作系统中的访问控制
   8.5.1 Windows NT 中的访问控制
   8.5.2 Linux 中的访问控制
  习题八
 第九章 安全审计
  9.1 安全审计的原理
   9.1.1 安全审计的目标
   9.1.2 安全审计系统的组成
   9.1.3 日志的内容
   9.1.4 安全审计的记录机制
   9.1.5 安全审计分析
   9.1.6 审计事件查阅
   9.1.7 审计事件存储
  9.2 安全审计应用实例
   9.2.1 Windows NT 中的安全审计
   9.2.2 Unix/Linux 中的安全审计
  习题九
 第十章 安全脆弱性分析
  10.1 安全威胁分析
   10.1.1 入侵行为分析
   10.1.2 安全威胁分析
  10.2 安全扫描技术
   10.2.1 安全扫描技术概论
   10.2.2 安全扫描的内容
   10.2.3 安全扫描系统的选择
   10.2.4 安全扫描技术分析
  习题十
 第十一章 入侵检测
  11.1 入侵检测原理与技术
   11.1.1 入侵检测的起源
   11.1.2 入侵检测系统的需求特性
   11.1.3 入侵检测原理
   11.1.4 入侵检测分类
   11.1.5 入侵检测现状
  11.2 入侵检测的数学模型
   11.2.1 实验模型
   11.2.2 平均值和标准差模型
   11.2.3 多变量模型
   11.2.4 马尔可夫过程模型
   11.2.5 时序模型
  11.3 入侵检测的特征分析和协议分析
   11.3.1 特征分析
   11.3.2 协议分析
  11.4 入侵检测响应机制
   11.4.1 对响应的需求
   11.4.2 自动响应
   11.4.3 蜜罐
   11.4.4 主动攻击模型
  11.5 绕过入侵检测的若干技术
   11.5.1 对入侵检测系统的攻击
   11.5.2 对入侵检测系统的逃避
   11.5.3 其他方法
  11.6 入侵检测标准化工作
   11.6.1 CIDF 体系结构
   11.6.2 CIDF 规范语言
   11.6.3 CIDF 的通信机制
   11.6.4 CIDF 程序接口
  习题十一
 第十二章 防火墙
  12.1 防火墙概述
   12.1.1 什么是防火墙
   12.1.2 防火墙的功能
   12.1.3 防火墙的基本规则
  12.2 防火墙技术
   12.2.1 数据包过滤技术
   12.2.2 代理服务
  12.3 过滤型防火墙
   12.3.1 静态包过滤防火墙
   12.3.2 状态监测防火墙
  12.4 代理型防火墙
   12.4.1 应用级网关防火墙
   12.4.2 电路级网关防火墙
  12.5 防火墙连接模式
   12.5.1 双宿/多宿主机模式
   12.5.2 屏蔽主机模式
   12.5.3 屏蔽子网模式
  12.6 防火墙产品的发展
  12.7 防火墙的局限性
  习题十二
 第十三章 网络安全协议
  13.1 安全协议概述
   13.1.1 应用层安全协议
   13.1.2 传输层安全协议
   13.1.3 网络层安全协议
  13.2 IPSec
   13.2.1 IPSec 综述
   13.2.2 IPSec 结构
   13.2.3 封装安全载荷(ESP)
   13.2.4 验证头(AH)
   13.2.5 Internet 密钥交换
  13.3 传输层安全协议SSL
   13.3.1 SSL 体系结构
   13.3.2 SSL 记录协议
   13.3.3 SSL 修改密文规约协议
   13.3.4 SSL 告警协议
   13.3.5 SSL 握手协议
  13.4 安全协议的应用
  习题十三
 第十四章 安全评估标准
  14.1 概述
  14.2 国际安全标准
   14.2.1 TCSEC
   14.2.2 通用准则CC
  14.3 国内安全标准
   14.3.1 GB17859-1999
   14.3.2 GB/T15408
  习题十四
 第十五章 应用安全
  15.1 Web 安全
   15.1.1 Web 安全目标
   15.1.2 Web 安全措施
  15.2 Email 安全
   15.2.1 Email 系统组成
   15.2.2 Email 安全目标
   15.2.3 Email 安全措施
   15.2.4 PGP
   15.2.5 S/MIME
  15.3 电子商务安全
   15.3.1 SET 的安全目标
   15.3.2 SET 的工作流程
   15.3.3 SET 交易类型
  习题十五
 参考文献