-
内容大纲
本书化繁为简,将众多信息安全威胁归纳为4类——截取、篡改、伪造、中断。针对这4类威胁、由浅入深地介绍了相应的技术手段——加密技术、完整性技术、认证技术和网络防御技术。通过9章的内容,读者可以系统地了解这些技术是如何出现的、基本原理是什么、达成的效果如何。
本书既可以作为信息安全、网络空间安全、计算机类专业的信息安全导论课程教材、也可以供相关专业的技术人员或科普爱好者参考。 -
作者介绍
-
目录
第1章 安全:人类永恒的旋律
1.1 无处不在的威胁
1.1.1 从“水门事件”说开去
1.1.2 葬送帝国的“沙丘之变”
1.1.3 “行骗天下”的传奇经历
1.1.4 难以承受的系统崩溃
1.2 各显神通的手段
1.2.1 威胁的种类
1.2.2 信息安全的目标
1.2.3 相应的技术
1.3 化繁为简的学习
第2章 信息编码的奥秘
2.1 数字符号里的学问
2.1.1 从掰手指到画线
2.1.2 简洁统一的框架
2.2 二进制的先天优势
2.2.1 摆脱思维的惯性
2.2.2 制定运算的法则
2.3 信息的定义和度量
2.3.1 字符编码的原理
2.3.2 揭示信息的本质
第3章 古典密码的历史
3.1 置换密码的思想
3.2 代换密码的技巧
3.2.1 单表代换的出现
3.2.2 分析破译的线索
3.2.3 多表代换的升级
3.2.4 适度保护的原则
3.3 最后的辉煌——转轮密码机
3.3.1 横空出世的战争利器
3.3.2 矛与盾的强力碰撞
第4章 现代密码的飞跃
4.1 对称密码体制
4.1.1 序列密码
4.1.2 分组密码
4.2 非对称密码体制
4.2.1 非对称密码的特点
4.2.2 RSA算法的原理
4.3 管理密钥的学问
4.3.1 系统地考虑问题
4.3.2 混合的加密方案
第5章 资源的访问控制
5.1 身份认证
5.1.1 用户所知道的
5.1.2 用户所拥有的
5.1.3 用户生物特征
5.2 访问授权
第6章 消息认证的技术
6.1 检验数据的完整性
6.1.1 加密认证
6.1.2 消息摘要
6.2 证实来源的真实性
6.2.1 数字签名的原理
6.2.2 数字证书的应用
第7章 安全的网络协议
7.1 互联互通的能力
7.1.1 连接的开始
7.1.2 规则的统一
7.1.3 分组的传递
7.2 各式各样的服务
7.2.1 电子邮件和文件传输
7.2.2 互联网的“灵魂”——万维网
7.2.3 域名和域名服务
7.3 后知后觉的升级
7.3.1 IP的进化
7.3.2 打上安全的补丁
7.3.3 电子商务交易的保障
第8章 网络攻击的手段
8.1 谁在攻击网络
8.2 恶意代码
8.3 黑客技术
第9章 防御系统的策略
9.1 防火墙系统
9.1.1 防火墙的工作策略
9.1.2 防火墙的实现技术
9.2 入侵检测系统
9.3 网络诱骗技术
附录A 信息安全的虚拟人物
附录B 信息安全的基本原则
附录C 信息技术的5次革命
C.1 语言的突破
C.2 文字的诞生
C.3 印刷术的出现
C.4 电磁波的应用
C.5 计算机的发明
附录D 网络服务的两种模式
D.1 客户/服务器模式
D.2 对等连接模式
附录E “世界头号黑客”凯文·米特尼克
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...