欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 网络信息安全技术概论(第3版普通高等教育应用型系列教材)
      • 作者:编者:吕林涛|责编:孙露露//王会明
      • 出版社:科学
      • ISBN:9787030273802
      • 出版日期:2020/02/01
      • 页数:302
    • 售价:22
  • 内容大纲

        本书系统介绍了计算机网络信息安全的基本理论和关键技术,主要内容包括网络安全的基础知识、安全标准和网络安全防护体系、密码技术、区块链技术、密钥管理技术、数字签名和认证技术、黑客技术、网络漏洞扫描技术、网络入侵检测技术、Internet的基础设施安全技术、防火墙技术、云计算安全、计算机病毒与恶意代码的防治、信息隐藏技术、基于生物特征的身份认证技术和网络信息审计技术等。
        本书可作为高等院校信息安全、计算机科学与技术、物联网工程、数据科学与大数据技术、人工智能、信息管理和通信等专业及其他IT相关专业本科生和研究生的教材,也可作为从事网络信息安全技术教学和科研的人员以及工程技术人员的参考书。
  • 作者介绍

  • 目录

    前言
    第1章  网络安全概述
      1.1  网络安全的基础知识
        1.1.1  网络安全的基本概念
        1.1.2  网络安全的特征
        1.1.3  网络安全的目标
      1.2  威胁网络安全的因素
        1.2.1  网络的安全威胁
        1.2.2  网络安全的问题及原因
      1.3  网络安全防护体系
        1.3.1  网络安全策略
        1.3.2  网络安全体系
      1.4  网络安全的评估标准
        1.4.1  信息安全评价标准
        1.4.2  我国网络信息安全标准简介
      习题1
    第2章  密码技术
      2.1  密码技术概述
      2.2  古典密码体制
        2.2.1  代换密码
        2.2.2  置换密码
      2.3  对称密码体制
        2.3.1  分组密码概述
        2.3.2  数据加密标准DES
        2.3.3  高级加密标准AES
        2.3.4  分组密码工作模式
        2.3.5  流密码
      2.4  非对称密码体制
        2.4.1  非对称密码体制的基本概念
        2.4.2  非对称密码体制的原理
        2.4.3  RSA算法
        2.4.4  RSA算法中的计算问题
        2.4.5  RSA算法的安全性
        2.4.6  非对称密码体制的应用
      2.5  椭圆曲线密码体制
        2.5.1  椭圆曲线
        2.5.2  有限域上的椭圆曲线
        2.5.3  椭圆曲线上的密码算法
        2.5.4  椭圆曲线密码体制的安全性
      2.6  密码技术应用案例
      2.7  密码技术发展趋势
      习题2
    第3章  密钥管理技术
      3.1  密钥管理技术概述
      3.2  密钥的分类
      3.3  密钥的协商与分发技术
        3.3.1  双方密钥协商与Diffie-Hellman密钥交换协议
        3.3.2  基于密钥分发中心的密钥分发
      3.4  公钥基础设施PKI
        3.4.1  PKI概述

        3.4.2  公钥证书
        3.4.3  公钥证书管理
        3.4.4  PKI的信任模型
      3.5  密钥管理技术应用
      3.6  密钥管理技术发展趋势
      习题3
    第4章  数字签名与认证技术
      4.1  数字签名的概念与原理
        4.1.1  数字签名的概念
        4.1.2  数字签名的原理
      4.2  消息认证与哈希函数
        4.2.1  哈希函数的性质
        4.2.2  哈希函数的结构
        4.2.3  安全哈希函数(SHA)
        4.2.4  消息认证
      4.3  数字签名体制
        4.3.1  RSA数字签名体制
        4.3.2  ElGamal数字签名体制
        4.3.3  数字签名标准DSS
      4.4  身份认证技术
        4.4.1  身份认证技术概述
        4.4.2  单向认证技术
        4.4.3  交叉认证技术
        4.4.4  身份认证系统实例——Kerberos系统
        4.4.5  X.50  9认证技术
      4.5  认证技术应用案例
      4.6  认证技术的发展趋势
      习题4
    ……
    第5章  黑客技术
    第6章  网络漏洞扫描技术
    第7章  网络入侵检测技术
    第8章  Internet的基础设施安全技术
    第9章  防火墙技术
    第10章  计算机病毒与恶意代码的防治
    第11章  信息隐藏技术
    第12章  基于生物特征的身份认证技术
    第13章  网络信息审计技术
    参考文献