-
内容大纲
本书系统阐述了网络与信息安全的各个方面。全书共十五章,包括网络信息安全的基本概念和术语、计算机密码学(包括对称密钥密码、公钥密码单向散列函数、混沌密码和量子密码等)、区块链技术及其应用、信息隐藏技术、身份认证与公钥基础设施PKI、访问控制与系统审计、数据库系统安全、互联网安全、无线网络安全、防火墙技术、入侵检测与入侵防御、网络信息安全管理等内容。为了便于教学,每章后面都有习题,可以作为课程作业或复习要点。
本书将理论知识和实际应用有机地结合在一起,将实际应用中经常遇到的多个问题,经过精心设计作为案例讲解。
本书适合作为普通高等院校计算机科学与技术、软件工程、网络工程、信息安全、物联网工程、通信工程专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。 -
作者介绍
-
目录
第1章 网络信息安全综述
1.1 网络与信息安全的重要性
1.2 网络与信息安全的基本概念
1.3 网络安全威胁
1.3.1 网络安全威胁的类型
1.3.2 网络安全威胁的动机
1.4 安全评价标准
1.4.1 可信计算机系统评估准则
1.4.2 网络安全体系结构
1.4.3 网络安全服务目标类型
1.4.4 特定安全机制
1.4.5 普遍性安全机制
1.5 网络安全等级保护概述
1.5.1 等级保护对象
1.5.2 不同级别的安全保护能力
1.5.3 安全要求分类
1.6 等级保护安全要求细则
1.6.1 安全技术要求
1.6.2 安全管理要求
1.6.3 安全扩展要求
小结
习题
第2章 对称密钥密码体系
2.1 密码学原理
2.1.1 密码学的基本原理
2.1.2 安全密码算法
2.1.3 对称密钥密码和非对称密钥密码
2.2 数据加密标准(DES)
2.3 IDEA算法
2.4 高级加密标准(AES)
2.4.1 AES的产生背景
2.4.2 AES算法的特点
2.4.3 AES(Riindael)算法
2.4.4 AES算法的优点
2.4.5 AES算法应用
2.4.6 分组加密算法比较
2.5 序列密码
2.5.1 序列密码原理
2.5.2 A5算法
2.5.3 祖冲之算法(ZUC)
2.6 密码分析与攻击
2.6.1 密码攻击
2.6.2 密码算法安全性
2.6.3 攻击方法的复杂性
2.7 密码设计准则
2.8 国产密码进展
2.8.1 国产密码基本情况
2.8.2 国产密码算法简介
小结
习题
第3章 单向散列函数
3.1 单向散列函数概述
3.2 MD5——消息摘要
3.3 SHA——安全散列算法
3.3.1 SHA家族
3.3.2 SHA-1算法
3.3.3 SHA-1应用举例
3.3.4 SHA-512算法
3.4 SM3——中国商用密码散列算法标准
3.5 几种哈希函数比较
第4章 公钥密码体系
第5章 区块链技术及其应用
第6章 混沌密码和量子密码
第7章 信息隐藏技术
第8章 身份认证与KPI技术
第9章 访问控制与系统审计
第10章 数据库系统安全
第11章 互联网安全
第12章 无线网络安全
第13章 防火墙技术
第14章 入侵检测与入侵防御
第15章 网络信息安全管理
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
