您好,欢迎光临有路网!
信息安全原理与技术(第二版)
QQ咨询:
有路璐璐:

信息安全原理与技术(第二版)

  • 作者:蔡芳,溪利亚,朱若寒
  • 出版社:华中科技大学出版社
  • ISBN:9787568089920
  • 出版日期:2023年01月01日
  • 页数:316
  • 定价:¥48.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书从信息**基础理论入手,按照网络空间**大类的基本知识点由浅入深地介绍了信息**的基础理论、原理和技术。本书分为12章,内容包括密码学的基本概念、原理和技术,系统地介绍了网络**技术的基础知识体系,涵盖了网络**攻击与防御等方面的内容(前一部分是以理论知识为主,后一部分是以实践为主),每一章附有课后习题。本书内容翔实,可以作为信息**、计算机、信息管理及其他相关专业的教学用书或教学参考资料,也可以作为从事信息技术应用工程人员的参考用书。
    目录
    第1章概述(1) 1.1信息**的概念(1) 1.2信息**学科内容(2) 1.2.1信息**基础理论(2) 1.2.2信息**技术(4) 1.2.3信息**管理(7) 1.3信息**体系结构(8) 1.4信息**的重要性与面临的威胁(9) 1.4.1信息**的重要性(9) 1.4.2信息**面临的威胁(10) 1.5可信计算机系统评价准则(12) 习题1(14) 第2章密码学概述(16) 2.1密码技术发展简介(16) 2.1.1古典密码时期(16) 2.1.2近代密码时期(16) 2.1.3现代密码时期(16) 2.2密码学基础(17) 2.2.1密码学的基本概念(18) 2.2.2密码系统的概念(18) 2.2.3密码体制的分类(19) 2.2.4密码分析(21) 2.2.5密码体制的**性(23) 2.2.6密钥管理学(24) 2.3经典密码学(26) 2.3.1单表替代密码(27) 2.3.2多表替代密码(28) 2.3.3多字母代换密码(30) 2.3.4Hill密码的分析(32) 习题2(33) 第3章对称密码体制(35) 3.1分组密码(35) 3.1.1分组密码结构(36) 3.1.2数据加密标准DES(39) 3.1.3DES的变形(48) 3.1.4**加密标准AES(50) 3.2流密码(54) 3.2.1流密码的原理(55) 3.2.2密钥流生成器(56) 3.2.3RC4算法(60) 3.3分组密码的工作模式(61) 3.3.1ECB模式(62) 3.3.2CBC模式(63) 3.3.3CFB模式(64) 3.3.4OFB模式(66) 习题3(67) 第4章非对称密码体制(69) 4.1公钥密码体制简介(69) 4.1.1公钥密码体制的设计原理(69) 4.1.2公钥密码分析(70) 4.2RSA算法(71) 4.2.1RSA算法描述(71) 4.2.2关于RSA算法中的思考(71) 4.2.3RSA的**性(73) 4.3椭圆曲线密码算法(74) 4.3.1实数域上的椭圆曲线(74) 4.3.2有限域上的椭圆曲线(76) 4.3.3椭圆曲线密码算法(77) 4.4ElGamal公钥密码体制(79) 4.4.1算法描述(79) 4.4.2ElGamal算法的**性(80) 习题4(81) 第5章消息认证和散列函数(82) 5.1消息认证(82) 5.1.1加密认证(82) 5.1.2消息认证码(84) 5.2**散列函数(86) 5.2.1散列函数的性质(86) 5.2.2散列函数的一般结构(87) 5.2.3生日攻击(87) 5.2.4SHA1**散列算法(90) 5.2.5SHA1与MD5和RIPEMD160的比较(94) 5.3数字签名(95) 5.3.1数字签名原理(95) 5.3.2数字签名的解决方案(97) 5.3.3RSA数字签名体制(99) 5.3.4ElGamal数字签名体制(100) 5.3.5数字签名标准DSS(101) 5.3.6中国商用密码SM2算法概况(102) 5.4公钥基础设施(104) 5.4.1PKI的概念(104) 5.4.2PKI的组成(105) 习题5(109) 第6章身份认证和访问控制(111) 6.1身份认证概述(111) 6.1.1身份认证概念(111) 6.1.2身份认证技术方法(112) 6.1.3零知识证明(114) 6.2身份认证协议(115) 6.2.1拨号认证协议(115) 6.2.2口令认证协议(115) 6.2.3挑战握手认证协议(116) 6.3Kerberos认证协议(117) 6.3.1Kerberos简介(117) 6.3.2Kerberos原理(118) 6.4访问控制(121) 6.4.1访问控制的基本原理(121) 6.4.2自主访问控制(123) 6.4.3强制访问控制(126) 6.4.4基于角色的访问控制(127) 习题6(130) 第7章网络攻击与防范(132) 7.1**威胁分析(132) 7.1.1入侵行为分析(132) 7.1.2攻击分类(133) 7.2端口扫描技术(136) 7.2.1端口扫描技术原理(136) 7.2.2TCP扫描(137) 7.2.3端口管理(140) 7.3漏洞扫描技术(145) 7.3.1漏洞扫描技术的原理(145) 7.3.2漏洞的检测与修补(146) 7.3.3常见漏洞(147) 7.4网络嗅探(149) 7.4.1网络嗅探监听的原理(150) 7.4.2网络嗅探的接入方式(150) 7.4.3网络嗅探的检测与防范(152) 7.4.4嗅探监听工具(153) 7.5拒绝服务攻击(156) 7.5.1DDoS概述(156) 7.5.2拒绝服务攻击的类型(158) 7.5.3典型的拒绝服务攻击技术(159) 7.5.4DDoS攻击的检测与防范(165) 7.5.5DoS攻击的防范(167) 7.6ARP欺骗攻击(168) 7.6.1ARP欺骗攻击原理(168) 7.6.2常见ARP欺骗种类(169) 7.6.3常见的ARP欺骗方式(169) 7.6.4常用的防护方法(170) 7.7SQL注入(171) 7.7.1SQL注入概述(171) 7.7.2SQL注入攻击原理(172) 7.7.3SQL注入攻击检测方法与防范(174) 7.8其他Web攻击类型(175) 7.8.1XSS攻击(175) 7.8.2木马植入与防护(176) 7.8.3DNS欺骗攻击与防范(176) 习题7(178) 第8章入侵检测技术(179) 8.1入侵检测概述(179) 8.1.1入侵检测的基本概念(179) 8.1.2IDS基本结构(180) 8.2入侵检测系统分类(181) 8.2.1基于主机的入侵检测系统(182) 8.2.2基于网络的入侵检测系统(182) 8.2.3分布式入侵检测系统(182) 8.3入侵检测原理(184) 8.3.1异常检测(184) 8.3.2误用检测(186) 8.3.3特征检测(187) 8.4入侵检测的特征分析和协议分析(188) 8.4.1特征分析(188) 8.4.2协议分析(191) 8.5入侵检测响应机制(192) 8.5.1对响应的需求(192) 8.5.2自动响应(193) 8.5.3蜜罐(193) 8.5.4主动攻击模型(194) 8.6入侵检测系统示例(195) 8.6.1Snort的安装(196) 8.6.2Snort与TCPDump的比较(197) 8.7IDS在企业网中的应用——部署位置(197) 8.8绕过入侵检测的若干技术(199) 8.8.1对入侵检测系统的攻击(199) 8.8.2对入侵检测系统的逃避(199) 习题8(200) 第9章防火墙技术(202) 9.1防火墙概述(202) 9.1.1防火墙的基本概念(202) 9.1.2防火墙工作原理(202) 9.1.3防火墙的类别(205) 9.2防火墙技术(207) 9.2.1包过滤技术(207) 9.2.2状态监测技术(209) 9.2.3应用代理服务(211) 9.3防火墙的防御体系结构(214) 9.3.1双宿主主机防火墙(214) 9.3.2屏蔽主机防火墙(214) 9.3.3屏蔽子网防火墙(215) 9.4防火墙技术的发展趋势(216) 9.4.1透明接入技术(216) 9.4.2分布式防火墙技术(216) 9.4.3防火墙的**体系(218) 习题9(218)第10章网络**协议(220) 10.1网络**协议概述(220) 10.1.1应用层**协议(221) 10.1.2传输层**协议(224) 10.1.3网络层**协议(224) 10.2IPSec**体系结构(224) 10.2.1IPSec介绍(224) 10.2.2**关联和**策略(227) 10.3AH协议(230) 10.3.1AH概述(230) 10.3.2AH头部格式(231) 10.3.3AH运行模式(232) 10.3.4数据完整性检查(232) 10.4ESP协议(233) 10.4.1ESP概述(233) 10.4.2ESP头部格式(234) 10.4.3ESP运行模式(235) 10.5密钥管理协议(237) 10.5.1ISAKMP概述(237) 10.5.2ISAKMP报文头部格式(237) 10.5.3ISAKMP载荷头部(240) 10.5.4ISAKMP载荷(240) 10.5.5ISAKMP协商阶段(242) 10.5.6交换类型(242) 10.6SSL协议(242) 10.6.1SSL协议概述(242) 10.6.2SSL记录协议(245) 10.6.3SSL握手协议(246) 10.6.4SSL告警协议(248) 10.6.5SSL密码规范修改协议(249) 10.6.6SSL协议的应用及**性分析(249) 10.7SET协议(251) 10.7.1SET协议概述(251) 10.7.2SET协议的工作流程(251) 10.7.3SET交易处理(254) 10.7.4SET协议的**性分析(255) 10.7.5SET标准的应用与局限性(256) 习题10(257) 第11章大数据背景下的计算**(259) 11.1大数据**(259) 11.1.1大数据的背景概述(259) 11.1.2大数据的技术框架(259) 11.1.3大数据面临的**挑战(260) 11.1.4大数据**的关键技术(260) 11.1.5大数据存储**策略(261) 11.1.6大数据应用**策略(261) 11.1.7大数据服务与信息**(262) 11.2云计算**(263) 11.2.1云计算概述(263) 11.2.2云**面临的挑战(264) 11.2.3云用户**目标(264) 11.2.4云**关键技术(265) 11.3物联网**(266) 11.3.1物联网概述(266) 11.3.2物联网的**特性与架构(267) 11.3.3工业控制及数据**(269) 习题11(271) 第12章参考实验(272) 12.1构建虚拟局域网VLAN(272) 12.1.1实验目的(272) 12.1.2实验内容(272) 12.1.3实验步骤(273) 12.2Sniffer网络漏洞检测(275) 12.2.1实验目的(275) 12.2.2实验要求及方法(276) 12.2.3实验内容(276) 12.3网络漏洞扫描器XScan的应用(277) 12.3.1实验目的(277) 12.3.2实验要求及方法(277) 12.3.3实验原理(277) 12.3.4实验内容(278) 12.4PGP邮件加密实验(280) 12.4.1实验目的(280) 12.4.2实验原理(280) 12.4.3实验步骤(281) 12.5使用Snort建立IDS(288) 12.5.1实验目的(288) 12.5.2实验设备和环境(289) 12.5.3实验任务(289) 12.5.4实验步骤(289) 12.6网络协议分析工具Wireshark的使用(293) 12.6.1WireShark的主要界面(294) 12.6.2Wireshark过滤器设置(294) 12.6.3用Wireshark分析互联网数据包实例(297) 参考文献(300)

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外