您好,欢迎光临有路网!
信息安全技术
QQ咨询:
有路璐璐:

信息安全技术

  • 作者:赵泽茂
  • 出版社:西安电子科技大学出版社
  • ISBN:9787560621951
  • 出版日期:2009年02月01日
  • 页数:340
  • 定价:¥31.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《高等学校电子与通信类专业"十二五"规划教材:信息**技术》是由西安电子科技大学出版社出版的,内容共分为15章,主要介绍了信息如何保密、隐藏、认证、技术和物理、操作系统**等多方面技术内容,是高等学校电子与通信类专业“十二五”规划教材。《高等学校电子与通信类专业"十二五"规划教材:信息**技术》配有电子教案,需要者可登录出版社网站,免费下载。
    目录
    目录
    第1章 信息**概述
    1.1 信息**现状
    1.1.1 信息**的威胁
    1.1.2 信息**涉及的问题
    1.1.3 信息**的困惑
    1.2 信息**需求
    1.2.1 信息**的含义
    1.2.2 基本服务需求
    1.3 网络不**的根本原因
    1.3.1 系统漏洞
    1.3.2 协议的开放性
    1.3.3 人为因素
    1.4 信息**体系结构
    1.4.1 OSI**体系结构
    1.4.2 TCP/IP**体系结构
    1.4.3 信息**保障体系
    小结
    习题
    第2章 信息保密技术
    2.1 密码学的发展简史
    2.2 密码学中的基本术语
    2.3 古典密码
    2.4 对称密码体制
    2.4.1 序列密码
    2.4.2 分组密码
    2.4.3 数据加密标准——DES
    2.5 非对称密码体制
    2.5.1 RSA密码算法
    2.5.2 Diffie—Hellman密钥交换算法
    2.5.3 ElGamal加密算法
    2.6 密码学的应用
    2.6.1 密码应用模式
    2.6.2 加密方式
    2.6.3 PGP软件的应用
    小结
    习题
    第3章 信息隐藏技术
    3.1 信息隐藏的发展历史
    3.1.1 传统的信息隐藏技术
    3.1.2 数字信息隐藏技术的发展
    3.2 信息隐藏的基本原理
    3.2.1 信息隐藏的概念
    3.2.2 信息隐藏的分类
    3.2.3 信息隐藏的特性
    3.3 信息隐藏的算法
    3.4 数字水印
    3.5 隐通道技术
    3.5.1 隐通道的概念
    3.5.2 隐通道的分类
    3.5.3 隐通道分析方法
    3.6 匿名通信技术
    3.6.1 匿名通信的概念
    3.6.2 匿名通信技术的分类
    3.6.3 重路由匿名通信系统
    3.6.4 广播式和组播式路由匿名通信
    小结
    习题
    第4章 消息认证技术
    4.1 Hash函数
    4.1.1 一个简单的Hash函数
    4.1.2 完整性检验的一般方法
    4.2 消息认证码
    4.3 MD5算法
    4.4 SHA—1算法
    4.5 Hash函数的攻击分析
    小结
    习题
    第5章 密钥管理技术
    5.1 密钥的分类
    5.2 密钥的生成与存储
    5.3 密钥的分配
    5.3.1 秘密密钥的分配
    5.3.2 公开密钥的分配
    5.4 密钥的更新与撤销
    5.5 密钥共享
    5.6 会议密钥分配
    5.7 密钥托管
    小结
    习题
    第6章 数字签名技术
    6.1 数字签名的原理
    6.2 RSA数字签名和加密
    6.3 Schnorr数字签名
    6.4 DSA数字签名
    6.5 特殊的数字签名
    6.6 数字签名的应用
    小结
    习题
    第7章 物理**
    7.1 环境**
    7.1.1 机房**设计
    7.1.2 机房环境**措施
    7.2 设备**
    7.2.1 访问控制技术
    7.2.2 防复制技术
    7.2.3 硬件防辐射技术
    7.2.4 通信线路**技术
    7.3 媒体**
    7.3.1 数据备份
    7.3.2 数据备份的常用方法
    7.3.3 磁盘阵列(RAID)技术简介
    小结
    习题
    第8章 操作系统**
    8.1 系统漏洞
    8.2 Windows系统**模型
    8.3 Windows注册表**
    8.4 Windows帐号与密码
    8.5 Windows 2000**策略
    8.6 Windows系统的其他**措施
    小结
    习题
    第9章 网络**协议
    9.1 TCP/IP协议簇
    9.1.1 TCP/IP协议簇的基本组成
    9.1.2 TCP/IP协议的封装
    9.1.3 TCP连接的建立与关闭过程
    9.1.4 TCP/IP协议簇的**问题
    9.2 网络**协议
    9.2.1 应用层的**协议
    9.2.2 传输层的**协议
    9.2.3 网络层的**协议
    9.2.4 网络接口层的**协议
    9.3 SSL协议
    9.3.1 SSL**服务
    9.3.2 SSL记录协议
    9.3.3 SSL握手协议
    9.3.4 SSL协议性能分析
    9.4 IPSec协议
    9.4.1 IPSec的**体系结构
    9.4.2 IPSec的工作模式
    9.4.3 认证头
    9.4.4 **封装载荷
    9.4.5 **关联
    9.4.6 因特网密钥交换协议
    小结
    习题
    第10章 应用层**技术
    10.1 Web**技术
    10.1.1 Web概述
    10.1.2 Web**目标
    10.1.3 Web**技术的分类
    10.2 电子邮件**技术
    10.2.1 电子邮件系统的组成
    10.2.2 电子邮件**目标
    10.2.3 电子邮件**技术分类
    10.2.4 电子邮件**标准——PGP
    10.3 身份认证技术
    10.3.1 身份认证的含义
    10.3.2 身份认证的方法
    10.4 PKI技术
    10.4.1 PKI技术概述
    10.4.2 PKI的组成
    10.4.3 数字证书
    小结
    习题
    第11章 网络攻击技术
    11.1 信息收集技术
    11.1.1 网络踩点
    11.1.2 网络扫描
    11.1.3 网络监听
    11.2 攻击实施技术
    11.2.1 社会工程学攻击
    11.2.2 口令攻击
    11.2.3 漏洞攻击
    11.2.4 欺骗攻击
    11.2.5 拒绝服务攻击
    11.3 隐身巩固技术
    11.3.1 网络隐藏技术
    11.3.2 设置代理跳板
    11.3.3 清除日志
    11.3.4 留后门
    小结
    习题
    ……
    第12章 网络防御技术
    第13章 计算机病毒
    第14章 信息**法律与法规
    第15章 信息**解决方案
    附录实验
    部分习题参考答案
    参考文献
    查看所有商品描述

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外