成功加入购物车
王昭 、 袁春 著 / 电子工业出版社 / 2010-01 / 平装
售价 ¥ 1.50
品相 八品
延迟发货说明
上书时间2025-01-16
卖家超过10天未登录
:信息安全原理与应用
《信息安全原理与应用》涉及密码编码与网络安全从技术到管理的方方面面,以数据机密性、数据完整性、不可否认性、鉴别和访问控制五大类安全服务和安全模型为线索,介绍了信息安全的基本原理。以密码编码与密码分析相结合的思路,比较完整地介绍了密码编码学的基本原理和算法实现,包括:古典密码、现代对称密码、公钥密码和散列函数,并讨论了密码算法实际应用中的一些问题,如密钥长度、密钥管理、硬件加密和软件加密,以及算法应用中曾经出现的教训等。在此基础上,介绍了相关综合应用,包括电子邮件的安全、网络安全协议和数据库安全。在网络安全与系统安全方面讨论了网络入侵与攻击、入侵检测、防火墙和计算机病毒防范。此外也介绍了信息安全的一些标准化情况,包括标准化机构和信息安全的评估标准。《信息安全原理与应用》不仅介绍网络安全的基本原理,更注重理论与实际的结合,在相关章节后附有一些加深理论理解的难易程度不同的思考练习题和实践/实验题。
《信息安全原理与应用》可作为信息类专业高年级本科生和研究生教材,也可以为信息安全、计算机、通信和电子工程等领域研究和开发人员提供有益的帮助和参考。
第1章绪论1.1信息和信息安全的概念1.1.1信息的定义1.1.2信息的属性和价值1.1.3信息安全的含义1.2信息安全的威胁I1.3安全服务1.3.1数据机密性1.3.2数据完整性1-3.3不可否认性1.3.4鉴别1.3.5访问控制1.3.6OSI安全服务的分层配置1.4信息安全模型1.4.1通信安全模型1.4.2信息访问安全模型1.4.3动态安全模型1.5信息安全的技术体系1.6信息安全的政策法规1.6.1国际信息安全政策法规1.6.2国内信息安全政策法规1.7信息安全的相关机构和相关标准1.7.1国际标准化机构1.7.2美国的标准化机构1.7.3信息安全组织机构1.7.4国内标准制定情况思考和练习题第2章密码学基础2.1密码学的基本概念和术语2.1.1消息和加密2.1.2恺撒密表2.1.3密码体制2.1.4密码算法的分类2.1.5密码分析2.1.6密码算法的安全性2.2密码学的历史2.3古典密码2.3.1古典密码的数学基础2.3.2代替密码2.3.3置换密码2.3.4古典密码算法小结思考和练习题实践/实验题第3章现代对称密码3.1乘积密码3.2对称分组密码的设计原理与方法3.2.1对称分组密码的三个安全设计原则3.2.2对称分组密码的两个基本设计方法3.3数据加密标准DES3.3.1DES的产生与应用3.3.2Feistel密码结构3.3.3对DES的描述3.3.4对DES的讨论3.4三重DES3.4.1双重DES3.4.2三重DES3.5高级数据加密标准AES3.5.1AES的背景3.5.2AES的数学基础3.5.3对AES的描述3.6分组密码的工作模式3.6.1电码本(ECB)工作模式3.6.2密码分组链接(CBC)工作模式3.6.3密码反馈(CFB)工作模式3.6.4输出反馈(OFB)模式3.6.5计数器(CrR)模式3.6.6不是分组长度整数倍的报文的处理3.6.7三重DES的工作模式3.7流密码3.7.1流密码的定义3.7.2同步流密码3.7.3密钥流生成器374RC43.7.5A5算法3.8随机数3.8.1真随机序列产生器3.8.2伪随机数产生器3.8.3基于密码编码方法的随机数思考和练习题实践/实验题第4章公钥密码4.1公钥密码体制的基本原理4.1.1公钥密码体制的概念4.1.2公钥密码体制的应用4.1.3公钥密码体制的思想和要求4.1.4公钥密码体制的安全性4.2公钥密码算法的数学基础4.2.1若干基本定理4.2.2离散对数难题4.3Dime—Hellman密钥交换算法4.3.1对Diffie—Hellman密钥交换算法的描述4.3.2对Diffie—HeUman密钥交换的攻击4.4背包算法4.4.1背包问题和背包算法的思想4.4.2超递增背包4.4.3转换背包4.4.4Merkle-Hellman公钥算法4.5RSA算法4.5.1RSA算法描述4.5.2RSA实现中的问题4.5.3RSA的安全性4.5.4对RSA实现的攻击方法4.6EIGalilal算法4.7椭圆曲线密码算法(ECC)4.7.1椭圆曲线的概念4.7.2有限域上的椭圆曲线4.7.3椭圆曲线密码算法4.8密码算法小结思考和练习题实践/实验题第5章消息鉴别和数宇签名5.1消息鉴别5.1.1鉴别系统模型5.1.2消息加密5.1.3消息鉴别码MAC5.1.4散列函数5.2散列算法5.3HMAC5.4数字签名5.4.1数字签名的功能与特性5.4.2数字签名方案思考和练习题实践/实验题第6章密码实际应用问题6.1密码功能的位置6.2密钥管理6.2.1密钥的类型6.2.2密钥的产生和登记6.2.3密钥的装入6.2.4密钥的存储和保护6.2.5密钥的分配6.2.6密钥的使用控制6.2.7密钥的撤销和销毁6.2.8密钥的备份/恢复和更新6.3密钥的长度6.3.1对称算法的密钥长度6.3.2公开密钥密码体制的密钥长度6.3.3密码体制密钥长度的对比6.4硬件加密和软件加密6.5存储数据加密的特点6.6压缩、纠错编码和加密6.7文件删除6.8关于密码的一些教训6.8.1声称你的算法是“不可攻破的”6.8.2多次使用一次性密码本6.8.3没有使用最好的可能算法6.8.4没有正确实现算法6.8.5在产品中放置了后门思考和练习题实践/实验题第7章公开密钥管理第8章鉴别协议第9章访问控制第10章安全电子邮件第11章网络安全协议第12章防火墙技术及应用第13章黑客攻击与防范技术第14章计算机病毒及其防治第15章入侵检测技术第16章信息安全评估标准第16章数据库系统的安全
展开全部
图2
图3
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30