新書推薦:
《
南方谈话:邓小平在1992
》
售價:HK$
80.6
《
纷纭万端 : 近代中国的思想与社会
》
售價:HK$
109.8
《
中国古代文体形态研究(第四版)(中华当代学术著作辑要)
》
售價:HK$
168.0
《
朋党之争与北宋政治·大学问
》
售價:HK$
99.7
《
甲骨文丛书·波斯的中古时代(1040-1797年)
》
售價:HK$
88.5
《
以爱为名的支配
》
售價:HK$
62.7
《
台风天(大吴作品,每一种生活都有被看见的意义)
》
售價:HK$
53.8
《
打好你手里的牌(斯多葛主义+现代认知疗法,提升当代人的心理韧性!)
》
售價:HK$
66.1
|
編輯推薦: |
l本书根据高等学校信息安全专业教学指导委员会编制的《高等学校信息安全专业指导性专业规范》组织编写。
l本书从信息安全的核心部分——密码学的各类基础算法着手,系统、翔实地介绍了信息安全相关算法的理论和实践知识,并尽可能地涵盖信息安全技术的主要内容。
l本书对算法相关的数学知识(包括基础数论内容)有针对性地进行了介绍。
l本书结构清晰、内容翔实,具有很强的可读性,适合作为高等院校信息安全专业本科生和相关专业的高年级本科生或研究生教材,也适合供相关科研人员和对信息安全相关技术感兴趣的读者阅读。
|
內容簡介: |
本书是专门针对信息安全的专业教材,能够满足信息安全、计算机、通信工程等相关专业对信息安全领域课程的教材要求,系统地介绍了信息保密技术,安全防护技术、安全基础支撑技术,侧重于介绍信息安全技术的实用性和重要性,本书并不想面面俱到地对整个信息安全的大架构进行讨论,而是从信息安全的核心部分——密码学的各类基础算法着手、系统、详实地介绍了信息安全技术相关算法的理论和实践知识,并尽可能地涵盖信息安全技术的主要内容。因此,本书对与算法相关的数学知识也有针对性地进行了介绍,将基础数论内容列入其中。
|
關於作者: |
栾方军,沈阳建筑大学教授、博士生导师,兴辽人才教学名师。栾方军,沈阳建筑大学教授、博士生导师,兴辽人才教学名师。
|
目錄:
|
第1章信息安全概述
1.1信息安全的概念
1.1.1信息与信息资产
1.1.2信息安全
1.2信息安全面临的威胁
1.2.1信息系统面临的威胁及分类
1.2.2威胁的表现形式和主要来源
1.3信息安全防护体系及评估标准
1.3.1信息安全防护体系
1.3.2信息安全评估标准
1.4信息安全法律体系
1.4.1我国信息安全法律体系
1.4.2法律、法规介绍
习题1
第2章信息安全与密码学
2.1密码技术发展简介
2.1.1古典密码技术
2.1.2现代密码技术
2.2密码学的基本概念
2.2.1密码系统的组成
2.2.2密码体制的分类
2.2.3密码系统的安全性
2.2.4密码分析
2.3古典密码体制
2.3.1古典密码技术分类
2.3.2代换密码
2.3.3置换密码
习题2
第3章对称密码体系
3.1对称密码体系概述
3.2流密码
3.2.1流密码简介
3.2.2流密码的结构
3.2.3反馈移位寄存器与线性反馈移位寄存器
3.2.4m序列及其伪随机性
3.2.5线性移位寄存器的非线性组合
3.3分组密码
3.3.1分组密码概述
3.3.2Feistel密码结构
3.4DES
3.4.1DES算法简介
3.4.2DES算法设计思想
3.4.3DES算法内部结构
3.4.4DES算法的安全性
3.4.5多重DES
3.5AES
3.5.1AES算法简介
3.5.2AES算法设计思想
3.5.3AES算法相关知识
3.5.4AES算法内部结构
3.5.5AES算法的安全性
3.6IDEA
3.6.1IDEA算法简介
3.6.2IDEA算法设计思想
3.6.3IDEA算法内部结构
3.6.4IDEA算法的安全性
3.7中国商用密码算法SM4
3.7.1SM4算法简介
3.7.2SM4算法设计思想
3.7.3SM4算法内部结构
3.7.4SM4算法的安全性
3.8分组密码的工作模式
3.8.1电码本模式
3.8.2密码分组链接模式
3.8.3密码反馈模式
3.8.4输出反馈模式
3.8.5计数器模式
习题3
第4章公钥密码技术
4.1信息论与数学基础
4.1.1信息论
4.1.2数学基础
4.2公钥密码的基本概念和基本原理
4.2.1公钥密码产生的背景
4.2.2公钥密码的基本原理
4.3RSA公钥密码算法
4.3.1RSA算法描述
4.3.2RSA算法中的计算问题
4.3.3一种改进的RSA实现方法
4.3.4RSA的安全性
4.3.5对RSA的攻击
4.4椭圆曲线密码
4.4.1椭圆曲线
4.4.2椭圆曲线加密算法
4.4.3椭圆曲线的密码学性能
习题4
第5章密钥分配与管理
5.1单钥加密体制的密钥分配
5.1.1密钥分配的基本方法
5.1.2密钥分配的一个实例
5.2公钥加密体制的密钥管理
5.2.1公钥的分配
5.2.2用公钥加密分配单钥密码体制的密钥
5.2.3密钥管理的一个实例
5.3密钥托管
5.3.1密钥托管的背景
5.3.2密钥托管的定义和功能
5.3.3美国托管加密标准简介
5.4秘密分割
5.4.1秘密分割门限方案
5.4.2Shamir门限方案
5.4.3基于中国剩余定理的门限方案
5.5消息认证
5.5.1消息认证的基本概念
5.5.2消息加密认证
5.5.3Hash函数
习题5
第6章数字签名技术
6.1数字签名的基本概念
6.1.1数字签名技术概述
6.1.2数字签名技术特点
6.1.3数字签名技术原理
6.1.4数字签名技术分类
6.2RSA数字签名算法
6.2.1RSA数字签名算法描述
6.2.2RSA数字签名的安全性
6.2.3RSA数字签名的应用
6.3数字签名标准及数字签名算法
6.3.1DSS签名与RSA签名的区别
6.3.2DSA数字签名算法描述
6.4其他数字签名方案
6.4.1基于离散对数问题的数字签名体制
6.4.2基于大数分解问题的签名体制
6.4.3盲签名
习题6
第7章网络安全技术
7.1网络安全概述
7.1.1网络安全的概念
7.1.2网络安全模型
7.1.3网络安全的关键技术
7.2安全协议IPSec
7.2.1IPSec协议简介
7.2.2IPSec协议结构
7.2.3IPSec协议工作模式
7.2.4IPSec协议工作原理
7.3电子邮件的安全
7.3.1电子邮件的安全简介
7.3.2PGP
7.3.3S/MIME
7.4Web的安全性
7.4.1Web安全需求
7.4.2SSL协议
7.4.3TLS协议
7.4.4HTTPS协议
7.5VPN
7.5.1VPN简介
7.5.2VPN工作原理
7.5.3VPN安全技术
7.5.4VPN主要安全协议
7.5.5VPN应用实例
习题7
第8章入侵检测技术
8.1入侵检测概述
8.1.1入侵检测基本概念
8.1.2入侵检测基本模型
8.2入侵检测技术概述
8.2.1异常检测
8.2.2误用检测
8.3入侵检测系统
8.3.1入侵检测系统的组成
8.3.2入侵检测系统的分类
8.3.3常见的入侵检测系统
8.4入侵检测系统面临的问题和挑战
8.4.1入侵检测系统面临的问题
8.4.2入侵检测系统面临的挑战
8.5入侵检测系统的发展方向
习题8
参考文献
|
內容試閱:
|
信息安全技术的实用性及重要性是毋庸置疑的。时至今日,介绍信息安全知识的图书可谓种类繁多,包括国内外学者撰写的各种理论算法或算法应用类的书籍,其中不乏介绍和研究信息安全技术的经典。不过,由于信息安全本身涉及内容很多,部分概念也较为复杂,致使大部分教材类图书篇幅过长,令人望而生畏。事实上,随着信息化和信息安全上升为我国国家发展的最高战略之一,信息安全作为一门学科及专业已在国内各个院校发展起来。本书作者多年从事信息安全及密码学教学工作,一直深感编写一本适宜的、通俗易懂的教材,让更多的读者及高校的学生感兴趣,能看进去、学明白,是一件值得探索和思考的有意义的事情。
由于信息安全技术涉及面甚广,本书并不想面面俱到地对整个信息安全的大架构进行讨论,而是从信息安全的核心部分——密码学的各类基础算法着手,系统、翔实地介绍了信息安全技术相关算法的理论和实践知识,并尽可能地涵盖信息安全技术的主要内容。一个成熟的密码系统首先要有能经得起严谨理论考验的算法。纵观当代密码系统,主要分为公开密钥系统以及对称密码体系两类。以前者为代表的有RSA、ElGamal、椭圆曲线密码系统,而以后者为代表的有DES、AES等。这些密码系统都要用到一些数学上的概念,这些内容都是研究当代密码学的基础,因此,本书对与算法相关的数学知识也有针对性地进行了介绍,将基础数论内容列入其中。
本书共8章,为了兼顾不同层次和不同水平的读者,在内容安排上由浅入深,循序渐进,同时各章的习题难度也兼顾不同的需求。
第1章信息安全概述,主要讲述信息安全的基本概念,以及信息安全面临的威胁和信息安全的防护体系及评估标准。
第2章信息安全与密码学,简单明了地介绍密码学的基本概念,包括密码系统的组成、密码体制的分类、密码系统的安全性以及密码分析,最后介绍古典密码体制中一些有代表性的加密算法。
第3章对称密码体系,介绍对称密码体系的概念、结构和特点,之后详细阐述对称密码体系的两类算法: 流密码和分组密码。流密码部分重点说明其构造算法和工作原理; 分组密码部分主要介绍Feistel密码结构。然后通过介绍一些有代表性的加密算法(如DES、AES和IDEA)来强化读者对对称加密算法的理解。最后介绍分组密码的常用工作模式。
第4章公钥密码技术,首先介绍公钥密码中使用到的数学理论知识,如数论和信息论等,然后详细介绍RSA和椭圆曲线密码等两种公钥密码技术。
第5章密钥分配与管理,首先介绍单钥和公钥加密体制的密钥分配技术,然后介绍密钥托管及秘密分割技术,最后介绍常用的消息认证技术。
第6章数字签名技术,首先介绍数字签名技术的概念,然后介绍数字签名典型算法及数字签名体制与应用技术。
第7章网络安全技术,首先介绍网络安全的基本概念,然后对OSI网络模型中各个层次所涉及的网络安全技术进行介绍,包括安全协议IPSec、电子邮件安全协议PGP、S/MIME协议,Web安全协议SSL、HTTPS协议以及VPN的相关原理和应用等。
第8章入侵检测技术,首先介绍入侵检测技术的概念、模型,然后介绍入侵检测技术面临的问题和挑战以及常用的入侵检测技术及系统,最后介绍入侵检测系统的发展方向。
本书结构清晰,内容翔实,具有很强的可读性,适合作为高等院校信息类及相关专业的本科生或研究生教材,也适合相关科研人员和对信息安全相关技术感兴趣的读者阅读。
本书由栾方军任主编,任义、师金钢、刘西洋任副主编。王武、苑印博、戴永庆、张韵婷、赵升彬参与了编写工作。具体编写分工为: 栾方军、戴永庆负责编写第1、8章,师金钢、赵升彬、王武负责编写第2、3章,任义、苑印博负责编写第4、5章,刘西洋、张韵婷负责编写第6、7章。师金钢负责书稿的审阅,全书由栾方军统稿。
由于时间仓促,书中难免有不妥之处,欢迎读者批评指正。
编者
2024年2月
|
|