新書推薦:
《
宽容是件奢侈品(人生360度·一分钟经典故事)
》
售價:HK$
44.6
《
甲骨拼合六集
》
售價:HK$
333.8
《
视觉美食家:商业摄影实战与创意解析
》
售價:HK$
132.2
《
中国经济发展的新阶段:机会与选择
》
售價:HK$
99.7
《
DK月季玫瑰百科
》
售價:HK$
210.6
《
为你想要的生活
》
售價:HK$
66.1
《
关键改变:如何实现自我蜕变
》
售價:HK$
77.3
《
超加工人群:为什么有些食物让人一吃就停不下来
》
售價:HK$
99.7
|
編輯推薦: |
本书注重培养学生的应用能力,强调知识、能力与素质的综合训练。凝结了一线教师丰富的教学经验和教学研究成果,在教学内容和方法上做出不断的尝试和创新。
|
內容簡介: |
本书按照信息安全的基础理论、工作原理、技术应用实践体系结构组织内容,对于目前信息安全领域的主要技术都作了全面的介绍主要内容包括密码学、消息认证和数字签名、身份认证与访问控制、网络攻击与防范、入侵检测技术、防火墙技术、网络安全协议。在重视理论知识的基础上注重相关技术和方法的应用。
|
目錄:
|
目录
第一章 概述
1.1 信息安全的概念
1.2 信息安全研究的主要内容
1.2.1信息安全基础理论
1.2.2信息安全应用技术
1.2.3信息安全管理研究
1.3 信息安全的重要性与面临的威胁
1.3.1信息安全的重要性
1.3.2信息安全所面临的威胁
1.4 可信计算机系统评价准则
习题
第二章 密码学概述
2.1 密码学基础
2.2密码学的基本概念
2.2.1 密码编码学
2.2.2密码分析学
2.2.3密码管理学
2.3经典密码学
2.3.1单表代换密码
2.3.2多表代换密码
2.3.3多字母代换密码
习题
第三章 对称加密体制
3.1 分组密码
3.1.1 分组密码结构
3.1.2 数据加密标准DES
3.1.3三重DES
3.1.4 高级加密标准AES
3.2 流密码
3.2.1 流密码结构
3.2.2 密钥流生成器
3.2.3 RC4算法
3.3 分组密码的工作模式
3.3.1 ECB模式
3.3.2 CBC模式
3.3.3 CFB模式
3.3.4 OFB模式
习题
第四章 非对称加密体制
4.1 公钥密码体制简介
4.1.1 公钥密码体制的设计原理
4.1.2 公钥密码分析
4.2 RSA算法
4.2.1 RSA算法的数学问题
4.2.2 RSA算法中的计算问题
4.2.3 RSA 安全性讨论
4.3 椭圆曲线密码算法
4.3.1 一般椭圆曲线
4.3.2 有限域上的椭圆曲线
4.3.3 椭圆曲线密码算法
4.4 ElGamal 密码体制
习题
第五章 消息认证和散列函数
5.1 消息认证
5.1.1 加密认证
5.1.2 消息认证码
5.2 安全散列函数
5.2.1 散列函数的性质
5.2.2 散列函数的一般结构
5.2.3 生日攻击
5.2.4 SHA-1安全散列算法
5.3 数字签名
5.3.1 数字签名原理
5.3.2 数字签名流程
习题
第六章 身份认证和访问控制
6.1 单机状态下的身份认证
6.1.1 基于口令的认证
6.1.2 基于智能卡的认证
6.1.3 基于生物特征的认证
6.2 认证协议
6.2.1 双向认证协议
6.2.2 单向认证协议
6.3 认证协议的实现
6.3.1 拨号认证协议
6.3.2 Kerberos认证协议
6.4 访问控制
6.4.1 访问控制的基本原理
6.4.2 自主访问控制
6.4.3 强制访问控制
6.4.4 基于角色的访问控制
习题
第七章 网络攻击与防范
7.1 安全扫描技术
7.2 端口扫描
7.2.1 端口扫描概述
7.2.2 TCP扫描
7.2.3 端口扫描防范
7.3 嗅探攻击
7.3.1 嗅探攻击概述
7.3.2 网络嗅探的检测与防范
7.4 拒绝服务攻击
7.4.1 DDOS概述
7.4.2 DDOS攻击使用的常用工具
7.4.3 DDOS的检测与防范
7.5 ARP攻击
7.5.1 ARP概述
7.5.2 常见ARP攻击类型
7.5.3 ARP攻击的检测与防范
7.6 Web攻击
7.6.1 SQL注入
7.6.2 XSS攻击
7.7 其他网络攻击类型
7.7.1 木马植入与防护
7.7.2 DNS攻击与防范
习题
第八章 入侵检测技术
8.1 入侵检测概述
8.1.1 入侵检测的基本概念
8.1.2入侵检测系统基本模型
8.2 入侵检测系统分析技术
8.2.1 异常检测技术
8.2.2 误用检测技术
8.3入侵检测系统分类
8.3.2 基于主机的入侵检测系统
8.3.3 基于网络的入侵检测系统
8.3.3 分布式入侵检测系统
习题
第九章 防火墙技术
9.1 防火墙概述
9.1.1 防火墙的基本概念
9.1.2 防火墙的作用
9.1.3防火墙的类别
9.2 防火墙技术
9.2.1包过滤技术
9.2.2 应用级网关
9.2.3 电路级网关
9.3 防火墙的体系结构
9.3.1 双宿主主机防火墙
9.3.2 屏蔽主机防火墙
9.3.3 屏蔽子网防火墙
9.4 防火墙技术的发展趋势
9.4.1 透明接入技术
9.4.2分布式防火墙技术
9.4.3 以防火墙为核心的网络安全体系
习题
第十章 网络安全协议
10.1 安全协议概述
10.1.1应用层安全协议
10.1.2传输层安全协议
10.1.3 网络层安全协议
10.2 IPSec安全体系结构
10.2.1 IPSec概述
10.2.2 安全关联和安全策略
10.3 AH协议
10.4 ESP协议
10.5 密钥交换协议
10.6 SSL协议
10.6.1 SSL协议概述
10.6.2 SSL记录协议
10.6.3 SSL密文修改协议
10.6.4 SSL告警协议
10.6.5 SSL握手协议
10.6.6 SSL协议的应用及安全性分析
10.7 SET协议
10.7.1 SET协议概述
10.7.2 SET协议的工作流程
10.7.3 SET交易类型
习题
第十一章 大数据背景下的计算安全
11.1大数据安全
11.1.1大数据的相关概念
11.1.2大数据的思维方式
11.1.2 大数据背景下的安全问题
11.2 云计算安全
11.2.1云计算概述
11.2.2 云计算面临的安全威胁
11.2.3 云环境下的安全措施
11.3 物联网安全
11.3.1 物联网概述
11.3.2 物联网的安全特性与架构
11.3.3 工业控制及数据安全
习题
附录 实验部分
实验一 端口扫描实验
实验二 利用Wire Shark 进行网络协议分析
实验三 ARP攻击实验
实验四 SQL注入
|
內容試閱:
|
前 言信息安全对于国家安全和经济建设有着极其重要的作用。近年来,随着我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用不断增强,全社会对信息安全的关注度越来越高。目前,世界各国都积极开展了信息安全的研究和教育。在欧美,信息安全的教育已大为普及。美国的多所大学为政府和军事部门培养了大批专门的信息安全人才。我们国家也迫切需要高素质、有实战能力的具备扎实基础的信息安全专业人才。我们根据自己的多年的教学经验和实践,参考诸多著作,结合信息安全的基础理论,形成了本书。本书在编写过程中,注重知识性、系统性、连贯性,注重理顺各知识点之间的内在联系,将本书定位于偏向于信息安全与网络安全的理论与技术相结合的教材,提供了各种网络与系统攻击的原理以及防范措施,并介绍了相关工具的使用,以帮助学习者运用所学的知识优化网络与信息系统。本书内容全面,既涵盖信息安全的理论基础知识,又包括信息安全的实用技术和新发展趋势。讲用结合,按照从一般到特殊的原则,每章在介绍相关理论基础知识的基础上,还将结合科研实践,对相关领域进行深入探讨。本书各章节的主要内容如下:第一章简要介绍了信息安全的研究内容,并对信息安全的知识体系结构知识进行了详细描述;第二章主要是密码学概论。这是信息安全的核心内容之一,这一章中全面讲授了对称密钥体制和非对称密钥体制,对密码学的分类,密码学的工作原理进行了详细介绍,介绍了一些安全任何和密码破译的方法;第三章主要介绍对称密码体制;第四章主要介绍非对称密码体制;第五章主要介绍消息认证和散列函数的基本应用;第六章身份认证和访问控制;第七章主要介绍网络攻击相关原理、技术及工具,主要供学生在网络安全攻击实践时使用。同时,熟悉和掌握信息系统安全防御的技术与方法; 第八章主要介绍入侵检测系统的类型与技术,以及入侵检测技术的实施和发展方向;第九章主要介绍防火墙的概念、作用、技术和体系结构;第十章主要介绍网络安全协议。围绕着TLS和IPSec这两个应用为广泛的代表性协议,进行了深入讨论。第十一章介绍了大数据环境下的云计算安全和物联网安全等。后的参考文献和附件为读者进一步的深入研究,提供支持和帮助。由于信息安全技术在飞速变化中,加之编者学识有限,经验不足,时间仓促本书难免有理解不准确或表述不当之处,恳请广大同行和读者不吝赐教,我们虚心接受并改正。
|
|