图书介绍

信息安全原理及应用 第2版PDF|Epub|txt|kindle电子书版本网盘下载

信息安全原理及应用 第2版
  • 熊平主编;朱天清副主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302254188
  • 出版时间:2012
  • 标注页数:320页
  • 文件大小:86MB
  • 文件页数:334页
  • 主题词:信息系统-安全管理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全原理及应用 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.1 信息安全的概念1

1.2 信息安全的发展历史2

1.3 信息安全的目标3

1.3.1 安全性攻击4

1.3.2 信息安全的目标5

1.4 信息安全的研究内容6

1.4.1 信息安全基础研究6

1.4.2 信息安全应用研究8

1.4.3 信息安全管理研究9

第2章 密码学基础11

2.1 密码学的发展历史11

2.2 密码学的基本概念13

2.3 密码系统的分类15

2.4 密码分析17

2.4.1 密码分析学17

2.4.2 穷举攻击18

2.5 经典密码学19

2.5.1 代换密码20

2.5.2 置换技术25

2.5.3 转轮机26

2.5.4 隐蔽通道和隐写术28

第3章 对称密码体制30

3.1 分组密码30

3.2 数据加密标准31

3.2.1 数据加密标准简介31

3.2.2 DES加密解密原理32

3.2.3 DES的安全性38

3.2.4 多重DES40

3.3 高级加密标准AES42

3.3.1 AES概述42

3.3.2 AES加密数学基础43

3.3.3 AES加密原理46

3.3.4 AES的解密变换51

3.3.5 AES加密算法性能分析53

3.4 序列密码54

3.4.1 序列密码的原理54

3.4.2 RC456

3.5 其他对称加密算法57

第4章 公钥密码体制58

4.1 公钥密码体制的产生58

4.2 数论基础60

4.2.1 基本概念60

4.2.2 欧几里得算法62

4.2.3 乘法逆元63

4.2.4 费尔马小定理64

4.2.5 欧拉函数和欧拉定理65

4.2.6 离散对数66

4.3 公钥密码体制的基本原理67

4.3.1 公钥密码体制的基本构成67

4.3.2 加密解密协议68

4.3.3 公钥密码应满足的要求70

4.4 RSA公钥密码体制71

4.4.1 RSA算法71

4.4.2 RSA算法在计算上的可行性分析72

4.4.3 RSA的安全性75

4.5 其他公钥密码算法76

4.5.1 ElGamal密码76

4.5.2 椭圆曲线密码体制77

第5章 消息认证79

5.1 消息认证基本概念79

5.2 消息加密认证80

5.3 消息认证码82

5.3.1 消息认证码的基本用法82

5.3.2 消息认证码的安全性83

5.3.3 基于DES的消息认证码85

5.4 Hash函数85

5.4.1 基本概念85

5.4.2 认证方法87

5.4.3 常用Hash算法88

5.4.4 对Hash函数的攻击95

第6章 身份认证与数字签名99

6.1 身份认证99

6.1.1 身份认证的物理基础99

6.1.2 身份认证方式101

6.1.3 Kerberos协议104

6.1.4 零知识证明107

6.2 数字签名108

6.2.1 数字签名原理109

6.2.2 数字签名算法112

第7章 密钥管理116

7.1 对称密码体制的密钥管理116

7.1.1 密钥分级117

7.1.2 密钥生成117

7.1.3 密钥的存储与备份118

7.1.4 密钥分配120

7.1.5 密钥的更新122

7.1.6 密钥的终止和销毁122

7.2 公钥密码体制的密钥管理123

7.2.1 公钥的分配123

7.2.2 数字证书123

7.2.3 X.509证书124

7.2.4 公钥基础设施126

第8章 访问控制134

8.1 访问控制概述134

8.2 访问控制策略135

8.2.1 自主访问控制136

8.2.2 强制访问控制138

8.2.3 基于角色的访问控制139

8.2.4 基于任务的访问控制140

8.2.5 基于对象的访问控制141

8.3 网络访问控制的应用142

8.3.1 MAC地址过滤142

8.3.2 VLAN隔离143

8.3.3 ACL访问控制列表144

8.3.4 防火墙访问控制145

第9章 网络攻击技术147

9.1 侦查148

9.2 扫描149

9.2.1 端口扫描150

9.2.2 漏洞扫描152

9.2.3 实用扫描器简介154

9.3 获取访问权限155

9.3.1 缓冲区溢出156

9.3.2 SQL注入攻击160

9.4 保持访问权限161

9.5 消除入侵痕迹161

9.6 拒绝服务攻击163

第10章 恶意代码分析166

10.1 病毒167

10.1.1 感染167

10.1.2 传播机制168

10.1.3 防御病毒169

10.2 蠕虫170

10.3 恶意移动代码174

10.4 后门177

10.5 特洛伊木马180

10.6 RootKit182

第11章 网络安全防御系统184

11.1 防火墙系统184

11.1.1 防火墙的定义184

11.1.2 防火墙的分类185

11.1.3 包过滤防火墙187

11.1.4 状态防火墙190

11.1.5 应用网关防火墙193

11.1.6 混合防火墙与防火墙系统195

11.1.7 防火墙的体系结构197

11.2 入侵检测系统199

11.2.1 入侵检测系统概述199

11.2.2 入侵检测系统分类202

11.2.3 入侵检测方法207

11.2.4 网络入侵检测系统Snort简介208

11.2.5 入侵检测的局限性与发展方向213

11.3 入侵防御系统215

11.3.1 入侵防御系统概述216

11.3.2 入侵防御系统的原理217

11.3.3 IPS的分类219

11.3.4 IPS的局限性220

11.4 统一威胁管理UTM221

11.4.1 UTM概述221

11.4.2 UTM技术原理222

11.4.3 UTM的优势与局限性223

第12章 安全协议225

12.1 安全协议概述225

12.1.1 安全协议基本概念225

12.1.2 TCP/IP安全分析226

12.1.3 TCP/IP安全架构227

12.2 IPSec协议228

12.2.1 基本概念和术语229

12.2.2 IPSec组成231

12.2.3 IPSec的工作模式233

12.2.4 IPSec的应用235

12.3 SSL协议237

12.3.1 SSL协议概述237

12.3.2 SSL协议的分层结构238

12.3.3 SSL握手协议241

12.3.4 SSL记录协议245

12.3.5 SSL协议安全性分析246

12.4 安全电子交易协议248

12.4.1 SET协议概述249

12.4.2 SET交易的参与者250

12.4.3 双重签名253

12.4.4 SET的交易流程254

12.4.5 SET协议的安全性分析258

第13章 安全评价标准261

13.1 可信计算机系统评价标准261

13.1.1 TCSEC的主要概念262

13.1.2 计算机系统的安全等级264

13.2 通用评估准则267

13.2.1 CC的主要用户267

13.2.2 CC的组成268

13.2.3 评估保证级别EAL269

13.2.4 CC的特点272

13.3 我国信息系统安全评价标准273

13.3.1 所涉及的术语273

13.3.2 等级的划分及各等级的要求274

13.3.3 对标准的分析280

附录A 信息安全实验281

A1 三重DES加密软件的开发281

A2 PGP软件的使用287

A3 配置访问控制列表297

A4 网络侦听及协议分析300

A5 VRRP协议及其配置305

A6 Windows XP防火墙的配置309

A7 入侵检测系统Snort的使用314

A8 信息系统安全保护等级定级317

参考文献320

热门推荐