图书介绍

信息安全原理及应用PDF|Epub|txt|kindle电子书版本下载

信息安全原理及应用
  • 熊平主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302191070
  • 出版时间:2009
  • 标注页数:310页
  • 文件大小:69MB
  • 文件页数:330页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全原理及应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.1 信息安全的概念1

1.2 信息安全的发展历史2

1.3 信息安全的目标3

1.3.1 安全性攻击4

1.3.2 信息安全的目标5

1.4 信息安全的研究内容6

1.4.1 信息安全基础研究6

1.4.2 信息安全应用研究8

1.4.3 信息安全管理研究9

第2章 密码学基础11

2.1 密码学的发展历史11

2.2 密码学的基本概念13

2.3 密码系统的分类15

2.4 密码分析17

2.4.1 密码分析学17

2.4.2 穷举攻击18

2.5 经典密码学19

2.5.1 代换密码20

2.5.2 置换技术25

2.5.3 转轮机26

2.5.4 隐蔽通道和隐写术28

第3章 对称密码体制30

3.1 分组密码30

3.2 数据加密标准DES31

3.2.1 DES简介31

3.2.2 DES加密解密原理32

3.2.3 DES的安全性38

3.2.4 多重DES40

3.3 高级加密标准AES42

3.3.1 AES概述42

3.3.2 AES加密数学基础43

3.3.3 AES加密原理46

3.3.4 AES的解密变换51

3.3.5 AES加密算法性能分析53

3.4 序列密码54

3.4.1 序列密码的原理54

3.4.2 RC455

3.5 其他对称加密算法57

第4章 公钥密码体制58

4.1 公钥密码体制的产生58

4.2 数论基础60

4.2.1 基本概念60

4.2.2 欧几里得算法62

4.2.3 乘法逆元63

4.2.4 费尔马小定理64

4.2.5 欧拉函数和欧拉定理65

4.2.6 离散对数66

4.3 公钥密码体制的基本原理67

4.3.1 公钥密码体制的基本构成67

4.3.2 加密解密协议68

4.3.3 公钥密码应满足的要求70

4.4 RSA公钥密码体制71

4.4.1 RSA算法71

4.4.2 RSA算法在计算上的可行性分析72

4.4.3 RSA的安全性73

4.5 其他公钥密码算法75

4.5.1 ElGamal密码75

4.5.2 椭圆曲线密码体制76

第5章 消息认证77

5.1 消息认证基本概念77

5.2 消息加密认证78

5.3 消息认证码80

5.3.1 消息认证码的基本用法80

5.3.2 消息认证码的安全性81

5.3.3 基于DES的消息认证码83

5.4 Hash函数83

5.4.1 基本概念83

5.4.2 认证方法85

5.4.3 常用Hash算法86

5.4.4 对Hash函数的攻击93

第6章 身份认证与数字签名97

6.1 身份认证97

6.1.1 身份认证的物理基础97

6.1.2 身份认证方式99

6.1.3 Kerberos协议102

6.1.4 零知识证明105

6.2 数字签名106

6.2.1 数字签名原理107

6.2.2 数字签名算法110

第7章 密钥管理114

7.1 对称密码体制的密钥管理114

7.1.1 密钥分级115

7.1.2 密钥生成115

7.1.3 密钥的存储与备份116

7.1.4 密钥分配118

7.1.5 密钥的更新120

7.1.6 密钥的终止和销毁120

7.2 公钥密码体制的密钥管理121

7.2.1 公钥的分配121

7.2.2 数字证书121

7.2.3 X.509证书122

7.2.4 公钥基础设施PKI124

第8章 访问控制132

8.1 访问控制概述132

8.2 访问控制策略133

8.2.1 自主访问控制134

8.2.2 强制访问控制136

8.2.3 基于角色的访问控制137

8.2.4 基于任务的访问控制138

8.2.5 基于对象的访问控制139

8.3 网络访问控制的应用140

8.3.1 MAC地址过滤140

8.3.2 VLAN隔离141

8.3.3 ACL访问控制列表142

8.3.4 防火墙访问控制143

第9章 网络攻击技术145

9.1 侦查146

9.2 扫描147

9.2.1 端口扫描148

9.2.2 漏洞扫描150

9.2.3 实用扫描器简介152

9.3 获取访问权限153

9.3.1 缓冲区溢出154

9.3.2 SQL注入攻击158

9.4 保持访问权限159

9.5 消除入侵痕迹159

9.6 拒绝服务攻击161

第10章 恶意代码分析164

10.1 病毒165

10.1.1 感染165

10.1.2 传播机制166

10.1.3 防御病毒167

10.2 蠕虫168

10.3 恶意移动代码172

10.4 后门175

10.5 特洛伊木马178

10.6 RootKit180

第11章 防火墙182

11.1 防火墙的原理182

11.2 防火墙的分类183

11.3 防火墙技术186

11.4 防火墙的体系结构190

11.5 防火墙的局限性192

第12章 入侵检测系统193

12.1 入侵检测定义193

12.2 入侵检测系统分类194

12.2.1 基于主机的入侵检测系统194

12.2.2 基于网络的入侵检测系统196

12.2.3 分布式入侵检测系统198

12.3 入侵检测方法199

12.4 入侵检测发展201

12.4.1 入侵检测系统发展历史201

12.4.2 入侵检测前沿技术203

12.5 入侵检测系统的局限性205

12.6 网络入侵检测系统Snort206

12.6.1 数据包嗅探器207

12.6.2 预处理器208

12.6.3 检测引擎和规则集209

12.6.4 报警、日志模块210

第13章 安全协议211

13.1 安全协议概述211

13.1.1 安全协议基本概念211

13.1.2 TCP/IP安全分析212

13.1.3 TCP/IP安全架构213

13.2 IPSec协议214

13.2.1 基本概念和术语215

13.2.2 IPSec组成217

13.2.3 IPSec的工作模式219

13.2.4 IPSec的应用221

13.3 SSL协议223

13.3.1 SSL协议概述223

13.3.2 SSL协议的分层结构224

13.3.3 SSL握手协议227

13.3.4 SSL记录协议231

13.3.5 SSL协议安全性分析232

13.4 安全电子交易协议234

13.4.1 SET协议概述235

13.4.2 SET交易的参与者236

13.4.3 双重签名239

13.4.4 SET的交易流程240

13.4.5 SET协议的安全性分析244

第14章 安全评价标准247

14.1 可信计算机系统评价标准247

14.1.1 TCSEC的主要概念248

14.1.2 计算机系统的安全等级250

14.2 通用评估准则253

14.2.1 CC的主要用户253

14.2.2 CC的组成254

14.2.3 评估保证级别EAL255

14.2.4 CC的特点258

14.3 我国信息系统安全评价标准259

14.3.1 所涉及的术语259

14.3.2 等级的划分及各等级的要求260

14.3.3 对标准的分析266

第15章 信息安全实验267

15.1 PGP软件的使用267

15.1.1 实验目的、环境及背景知识267

15.1.2 实验步骤268

15.1.3 思考题278

15.2 数字证书与加密认证278

15.2.1 实验目的、环境及背景知识278

15.2.2 实验步骤279

15.2.3 思考题282

15.3 配置访问控制列表282

15.3.1 实验目的、环境及背景知识282

15.3.2 实验步骤283

15.3.3 思考题285

15.4 网络扫描实践285

15.4.1 实验目的、环境及背景知识285

15.4.2 实验步骤286

15.4.3 思考题289

15.5 网络侦听及协议分析289

15.5.1 实验目的、环境及背景知识289

15.5.2 实验步骤291

15.5.3 思考题294

15.6 远程控制及漏洞利用294

15.6.1 实验目的、环境及背景知识294

15.6.2 实验步骤296

15.6.3 思考题301

15.7 天网防火墙基本配置301

15.7.1 实验目的、环境及背景知识301

15.7.2 实验步骤301

15.7.3 思考题305

15.8 入侵检测系统Snort的使用305

15.8.1 实验目的、环境及背景知识305

15.8.2 实验步骤306

15.8.3 思考题309

参考文献310

热门推荐