-
内容大纲
本书以国密算法为主线讲解密码学,突出公钥密码算法SM2、哈希算法SM3、对称密码算法SM4三大国产密码算法的具体应用实践;系统阐述欧拉定理、阿贝尔群、点加运算、倍点运算等相关密码学基础数学,重在培养读者应用数学理论解决密码学复杂工程问题的创新能力,帮助读者提高信息系统国密替代实践能力;通过豪密、祖冲之算法、网络安全法等内容支撑课程思政;具体讲解华为USG6530防火墙安全策略配置真实案例,支持网安设备国产化,提高读者保证网络安全正常运行的工程实践能力;第7章通过数字水印编程提高读者保护数字资源版权的工程实践能力,具有一定的编程挑战度。
本书例题丰富、案例真实,可作为高等院校信息类专业高年级本科生和低年级硕士研究生的教材。 -
作者介绍
-
目录
第1章 网络安全概论
1.1 网络安全定义
1.1.1 信息安全
1.1.2 运行安全
1.1.3 网络空间安全
1.2 网络安全评价
1.2.1 P2DR2动态安全模型
1.2.2 网络安全层次体系
1.3 网络安全与国家安全
1.3.1 震网病毒
1.3.2 西北工业大学网络攻击事件
1.3.3 APT攻击
1.4 网络安全与个人信息保护
1.4.1 棱镜计划
1.4.2 病毒与木马
习题1
第2章 对称密码
2.1 凯撒密码
2.1.1 凯撒密码加解密
2.1.2 认识对称密码
2.2 置换密码
2.2.1 栅栏密码
2.2.2 矩阵置换密码
2.2.3 密码学语言
2.3 DES和SM4
2.3.1 DES
2.3.2 SM4
2.4 豪密和祖冲之算法
2.4.1 豪密
2.4.2 祖冲之算法
习题2
实验1 对称密码解密进阶
第3章 公钥密码
3.1 数论基础
3.1.1 模运算
3.1.2 欧拉定理
3.2 RSA公钥密码
3.2.1 RSA算法
3.2.2 RSA加解密
3.2.3 RSA乘法同态
3.3 椭圆曲线
3.3.1 群和域
3.3.2 实数域上的椭圆曲线
3.3.3 有限域上的椭圆曲线
3.3.4 点加运算和倍点运算
3.4 椭圆曲线公钥密码
3.4.1 ECC公钥密码算法
3.4.2 ECDH
3.5 SM2公钥密码
3.5.1 SM2密钥生成
3.5.2 SM2公钥加密算法
3.5.3 SM2公钥解密算法
3.6 公钥基础设施
3.6.1 PKI
3.6.2 认证中心
习题3
第4章 哈希算法和数字签名
4.1 数据完整性认证
4.1.1 哈希函数
4.1.2 加密哈希函数
4.1.3 MD5算法
4.1.4 SM3哈希算法
4.2 数字签名
4.2.1 RSA数字签名
4.2.2 ECDSA数字签名
4.2.3 SM2数字签名
4.2.4 SM2环签名
4.3 密码学应用
4.3.1 信息安全通信模型
4.3.2 签名算法在区块链中的应用
4.3.3 信息系统国密替代
习题4
实验2 基于SM算法的环签名
第5章 网络攻防
5.1 网络攻击
5.1.1 网络监听
5.1.2 DDoS攻击
5.1.3 ARP欺骗攻击
5.1.4 缓冲区溢出攻击
5.1.5 SQL注入攻击
5.2 网络防御
5.2.1 端口安全扫描
5.2.2 入侵检测
5.3 Web安全
5.3.1 Web安全实现方法
5.3.2 SSL协议
5.4 IPSec与VPN
5.4.1 IPSec
5.4.2 VPN
习题5
实验3 SQL注入攻防
第6章 防火墙
6.1 防火墙基础
6.1.1 防火墙定义
6.1.2 防火墙体系结构
6.1.3 防火墙工作原理
6.2 基于安全区域的防火墙安全策略配置
6.2.1 安全区域
6.2.2 安全策略配置方案
6.2.3 安全策略配置步骤
6.3 基于内容的防火墙安全策略配置
6.3.1 地址转换
6.3.2 安全策略配置方案
6.3.3 安全策略配置步骤
习题6
实验4 基于安全区域的防火墙安全策略配置
实验5 基于内容的防火墙安全策略配置
第7章 数字版权保护
7.1 信息隐藏
7.1.1 信息隐藏与密码学
7.1.2 数字水印
7.1.3 数字指纹
7.2 图像数字水印
7.2.1 数字图像操作
7.2.2 图像数字水印原理
7.2.3 盲水印嵌入提取
7.2.4 明水印嵌入提取
7.2.5 数字水印攻击方法
7.3 数字指纹
7.3.1 ECFF编码
7.3.2 数字档案盗版追踪系统
7.4 数据库数字水印
7.4.1 零宽度不可见字符
7.4.2 基于ZWJ的版权图像数据库零水印算法
7.4.3 双重数据库零水印模型
习题7
实验6 图像版权保护
第8章 网络安全法律法规
8.1 网络安全法
8.1.1 内容解读
8.1.2 网络安全观
8.2 个人信息保护法
8.2.1 内容解读
8.2.2 内容亮点
8.3 密码法
8.3.1 内容解读
8.3.2 实施意义
8.4 网络安全等级保护条例
8.4.1 内容解读
8.4.2 实施意义
习题8
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
