欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 网络与信息安全(第4版普通高等院校计算机类专业规划教材)/精品系列
      • 作者:编者:程震//王凤英|责编:刘丽丽//彭立辉
      • 出版社:中国铁道
      • ISBN:9787113285791
      • 出版日期:2023/08/01
      • 页数:326
    • 售价:22.4
  • 内容大纲

        本书系统阐述了网络与信息安全的各个方面。全书共十五章,包括网络信息安全的基本概念和术语、计算机密码学(包括对称密钥密码、公钥密码单向散列函数、混沌密码和量子密码等)、区块链技术及其应用、信息隐藏技术、身份认证与公钥基础设施PKI、访问控制与系统审计、数据库系统安全、互联网安全、无线网络安全、防火墙技术、入侵检测与入侵防御、网络信息安全管理等内容。为了便于教学,每章后面都有习题,可以作为课程作业或复习要点。
        本书将理论知识和实际应用有机地结合在一起,将实际应用中经常遇到的多个问题,经过精心设计作为案例讲解。
        本书适合作为普通高等院校计算机科学与技术、软件工程、网络工程、信息安全、物联网工程、通信工程专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。
  • 作者介绍

  • 目录

    第1章  网络信息安全综述
      1.1  网络与信息安全的重要性
      1.2  网络与信息安全的基本概念
      1.3  网络安全威胁
        1.3.1  网络安全威胁的类型
        1.3.2  网络安全威胁的动机
      1.4  安全评价标准
        1.4.1  可信计算机系统评估准则
        1.4.2  网络安全体系结构
        1.4.3  网络安全服务目标类型
        1.4.4  特定安全机制
        1.4.5  普遍性安全机制
      1.5  网络安全等级保护概述
        1.5.1  等级保护对象
        1.5.2  不同级别的安全保护能力
        1.5.3  安全要求分类
      1.6  等级保护安全要求细则
        1.6.1  安全技术要求
        1.6.2  安全管理要求
        1.6.3  安全扩展要求
      小结
      习题
    第2章  对称密钥密码体系
      2.1  密码学原理
        2.1.1  密码学的基本原理
        2.1.2  安全密码算法
        2.1.3  对称密钥密码和非对称密钥密码
      2.2  数据加密标准(DES)
      2.3  IDEA算法
      2.4  高级加密标准(AES)
        2.4.1  AES的产生背景
        2.4.2  AES算法的特点
        2.4.3  AES(Riindael)算法
        2.4.4  AES算法的优点
        2.4.5  AES算法应用
        2.4.6  分组加密算法比较
      2.5  序列密码
        2.5.1  序列密码原理
        2.5.2  A5算法
        2.5.3  祖冲之算法(ZUC)
      2.6  密码分析与攻击
        2.6.1  密码攻击
        2.6.2  密码算法安全性
        2.6.3  攻击方法的复杂性
      2.7  密码设计准则
      2.8  国产密码进展
        2.8.1  国产密码基本情况
        2.8.2  国产密码算法简介
      小结
      习题

    第3章  单向散列函数
      3.1  单向散列函数概述
      3.2  MD5——消息摘要
      3.3  SHA——安全散列算法
        3.3.1  SHA家族
        3.3.2  SHA-1算法
        3.3.3  SHA-1应用举例
        3.3.4  SHA-512算法
      3.4  SM3——中国商用密码散列算法标准
      3.5  几种哈希函数比较
    第4章  公钥密码体系
    第5章  区块链技术及其应用
    第6章  混沌密码和量子密码
    第7章  信息隐藏技术
    第8章  身份认证与KPI技术
    第9章  访问控制与系统审计
    第10章  数据库系统安全
    第11章  互联网安全
    第12章  无线网络安全
    第13章  防火墙技术
    第14章  入侵检测与入侵防御
    第15章  网络信息安全管理
    参考文献