读书月福利
欢迎光临中图网 请 | 注册
> >
信息安全技术

信息安全技术

作者:陈明编著
出版社:清华大学出版社出版时间:2007-04-01
开本: 26cm 页数: XII, 223页
中 图 价:¥15.4(7.0折) 定价  ¥22.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

信息安全技术 版权信息

  • ISBN:9787302145110
  • 条形码:9787302145110 ; 978-7-302-14511-0
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

信息安全技术 本书特色

本书校系统地介绍了有关信息安全方面的内容,主要内容信息安全基础、密码学基础、数学基础、公钥密码体制、数据库安全、网络安全、数字签名与认证机制、计算机病毒以及信息安全示例。

信息安全技术 内容简介

本书校系统地介绍了有关信息安全方面的内容,主要内容信息安全基础、密码学基础、数学基础、公钥密码体制、数据库安全、网络安全、数字签名与认证机制、计算机病毒以及信息安全示例。本书选材精炼、概念叙述清楚、注重实用、逻辑性强,并附有大量的习题,便于学习理解与掌握。本书可作为高等院校计算机专业及相关专业的教材,也可作为计算机应用技术人员的参考书。

信息安全技术 目录

第1章 引论 1.1 信息安全问题的提出 1.2 对信息的威胁和攻击的种 1.2.1 信息泄漏 1.2.2 信息破坏 1.2.3 计算机犯罪 1.2.4 计算机病毒 1.3 密码学 1.4 信息安全的重要性 1.5 信息安全的任务 1.6 信息安全的对策与措施 1.6.1 信息安全的对策 1.6.2 信息安全的措施 1.7 小结 习题第2章 信息安全基础 2.1 信息不安全因素 2.1.1 物理不安全因素 2.1.2 网络不安全因素 2.1.3 系统不安全因素 2.1.4 管理不安全因素 2.2 信息攻击 2.2.1 口令攻击 2.2.2 地址欺骗 2.2.3 窃听 2.2.4 业务否决 2.2.5 链接盗用 2.2.6 对于域名系统等基础设施的破坏 2.2.7 利用web破坏数据库 2.3 信息安全需求分析 2.3.1 防护安全 2.3.2 运行安全 2.3.3 安全管理 2.3.4 安全评估 2.4 安全理论与技术分析 2.4.1 密码理论与数据加密技木 2.4.2 认证识别理论与技术 2.4.3 授权与访问控制理论与技术 2.4.4 审计追踪技术 2.4.5 网间隔离与访问代理技术 2.4.6 反病毒技术 2.4.7 入侵检测技术 2.4.8 网络安全技术的综合利用 2.5 安全层次与模型 2.5.1 安全层次分析 2.5.2 安全模型 2.6 小结 习题第3章 密码学基础 3.1 密码学概述 3.1.1 密码学的产生与发展 3.1.2 密码学术语 3.1.3 密码算法 3.1.4 密码学 3.2 密码编码学 3.3 密码分析学 3.4 代替密码和换位密码 3.4.1 代替密码 3.4.2 换位密码 3.5 序列密码和分组密码 3.5.1 序列密码 3.5.2 分组密码 3.6 流密码 3.6.1 流密码概述 3.6.2 混沌序列 3.6.3 混沌序列流密码 3.7 小结 习题第4章 公钥密码体制 4.1 公钥密码体制概述 4.2 指数加密算法 4.3 背包算法 4.4 RSA算法 4.5 椭圆曲线密码算法 4.6 概率加密 4.7 小结 习题第5章 数据库安全 5.1 数据库安全概述 5.1.1 数据库面临的安全威胁 5.1.2 数据库安全的重要性 5.1.3 数据库的保密性 5.1.4 数据库系统的安全需求 5.2 数据库安全策略与安全评价 5.2.1 数据库的安全策略 5.2.2 数据库的安全评价 5.3 数据库安全模型 5.4 数据库安全技术 5.5 数据库加密 5.5.1 数据库加密的必要性 5.5.2 基本要求 5.5.3 数据库加密系统的有关问题一 5.5.4 加密技术 5.5.5 加密算法 5.5.6 密钥 5.6 小结 习题第6章 计算机网络安全 6.1 网络模型和安全分析 6.1.1 OSI网络模型 6.1.2 TCP/IP模型和OSI模型 6.1.3 TCP/IP协议 6.2 网络的不安全因素 6.2.1 网络自身的安全缺陷 6.2.2 网络开放性 6.2.3 黑客攻击 6.2.4 网络服务中的安全问题 6.3 网络安全的任务 6.4 网络安全服务与安全机制 6.4.1 安全服务 6.4.2 安全机制 6.4.3 安全服务和安全机制的关系 6.5 网络安全防范技术 6.5.1 网络安全策略 6.5.2 安全防范技术 6.6 路由选择和访问控制 6.6.1 路由选择 6.6.2 网络的访问控制 6.7 网络数据加密技术 6.8 DES数据加密 6.8.1 DES概述 6.8.2 DES设计原理 6.8.3 DES存在的问题 6.9 其他加密算法 6.9.1 IDEA加密算法 6.9.2 RC2 6.9.3 BlowFish 6.9.4 RC5 6.10 密钥管理 6.10.1 密钥生成 6.10.2 非线性密钥空间 6.10.3 发送密钥 6.10.4 验证密钥 6.10.5 使用密钥 6.10.6 更新密钥 6.10.7 存储密钥 6.10.8 公开密钥的密钥管理 6.11 小结 习题第7章 数字签名与认证 7.1 数字签名 7.1.1 数字签名性质 7.1.2 数字签名实现 7.1.3 数字签名算法 7.1.4 数字签名举例 7.2 认证 7.2.1 数字证书 7.2.2 认证机构 7.2.3 数字证书应用 7.2.4 PKI 7.3 身份认证实例 7.4 小结 习题第8章 计算机病毒与防范 8.1 计算机病毒概述 8.1.1 计算机病毒简介 8.1.2 计算机病毒的危害性 8.2 计算机病毒的分类 8.3 计算机病毒的传播 8.4 计算机病毒的防范技术 8.4.1 反病毒技术 8.4.2 检测病毒的基本方法 8.4.3 入侵检测技术的发展方向 8.5 小结 习题第9章 信息安全应用示例 9.1 IP安全示例 9.1.1 创建IP安全策略 9.1.2 设置IP过滤器 9.2 电子邮件安全示例 9.3 web安全示例 9.3.1 Web安全的漏洞 9.3.2 Web安全的预防 9.4 网络入侵监测系统示例 9.5 虚拟专用网络示例 9.6 oracle数据库的安全示例 9.7 小结 习题附录 习题参考答案参考文献
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服