Information security principles and practice
副标题:无
分类号:
ISBN:9787121042386
微信扫一扫,移动浏览光盘
简介
本书全面介绍了信息安全的基本原理和应用技术,内容覆盖了信息安全领域的学科分支,包括密码、访问控制、协议安全、软件安全等。作者对信息安全的相关概念与技术进行了深入的探讨,并结合实例,强调了实际应用中所需的信息安全知识。全书叙述简洁、通俗易懂,尽量减少了数学证明与论述,重点放在与实践相结合,并且在每章都给出大量的习题以巩固学习。
本书的概念清楚、逻辑性强、内容新颖,可作为信息安全专业的“信息安全论”课程和计算机、电子通信等专业的“信息安全”课程的教材,也可供工程技术人员参考。
本书通过真实世界的实例来讲解信息安全的有关知识。作者在书中并没有给出大量的理论叙述,而是重点关注技术的发展,以及老师和学生们需要面对的安全与信息技术的挑战。书中的内容主要包括以下四个方面:
密码:古典密码学,对称密钥密码系统,公钥密码系统,hash函数,随机数,信息隐藏,以及密码分析学。
访问控制:认证和授权,多级安全与多边安全,访问控制模型,隐蔽通道和推理控制,防火墙,以及入侵检测系统。
协议:简单认证协议,SSL,IPsec,Kerberos,以及GSM。
软件:缺陷和恶意软件,缓冲区溢出,病毒和蠕虫,软件逆向工程,数字版权管理,安全软件开发,以及操作系统安全。
目录
第1章 引言
1.1 人物角色
1.2 Alice的网上银行
1.3 关于本书
1.4 人的问题
1.5 原理和实践
1.6 习题
第一部分 密码
第2章 密码学基础
2.1 简介
2.2 密码的含义
2.3 古典密码
2.4 现代密码发展历史
2.5 密码编码学的分类
2.6 密码分析学的分类
2.7 小结
2.8 习题
第3章 对称密钥密码
3.1 简介
3.2 流密码
3.3 分组密码
3.4 完整性
3.5 小结
3.6 习题
第4章 公钥密码
4.1 简介
4.2 背包密码
4.3 RSA
4.4 Diffie-Hellman算法
4.5 椭圆曲线密码
4.6 公钥密码符号
4.7 公钥密码的应用
4.8 公钥基础设施
4.9 小结
4.10 习题
第5章 函数及其他密码
5.1 什么是hash函数
5.2 生日问题
5.3 非密码学hash函数
5.4 Tiger hash
5.5 HMAC
5.6 hash函数的使用
5.7 其他密码相关话题
5.8 小结
5.9 习题
第6章 高级密码分析
6.1 简介
6.2 线性分析和差分分析
6.3 RSA的旁门攻击
6.4 格约简与背包密码
6.5 Hellman的时间-存储权衡攻击
6.6 小结
6.7 习题
第二部分 访问控制
第7章 认证
7.1 简介
7.2 认证方法
7.3 口令
7.4 生物统计学
7.5 你所拥有的
7.6 双因素认证
7.7 单点登录和Web cookie
7.8 小结
7.9 习题
第8章 授权
8.1 简介
8.2 访问控制矩阵
8.3 多级安全模型
8.4 多边安全
8.5 隐蔽通道
8.6 推理控制
8.7 CAPTCHA
8.8 防火墙
8.9 入侵检测
8.10 小结
8.11 习题
第三部分 协议
第9章 简单认证协议
9.1 简介
9.2 简单安全协议
9.3 认证协议
9.4 认证和TCP
9.5 零知识证明
9.6 最好的认证协议是什么
9.7 小结
98 习题
第10章 现实安全协议
10.1 简介
10.2 SSL
10.3 IPSec
10.4 Kerberos
10.5 GSM
10.6 小结
10.7 习题
第四部分 软件
第11章 软件漏洞与恶意代码
11.1 简介
11.2 软件缺陷
11.3 恶意软件
11.4 基于软件的混合型攻击
11.5 小结
11.6 习题
第12章 软件中的不安全因素
12.1 简介
12.2 软件逆向工程
12.3 软件防篡改技术
12.4 数字版权管理
12.5 软件开发
12.6 小结
12.7 习题
第13章 操作系统及安全
13.1 简介
13.2 操作系统安全功能
13.3 可信操作系统
13.4 下一代可信计算基
13.5 小结
13.6 习题
1.1 人物角色
1.2 Alice的网上银行
1.3 关于本书
1.4 人的问题
1.5 原理和实践
1.6 习题
第一部分 密码
第2章 密码学基础
2.1 简介
2.2 密码的含义
2.3 古典密码
2.4 现代密码发展历史
2.5 密码编码学的分类
2.6 密码分析学的分类
2.7 小结
2.8 习题
第3章 对称密钥密码
3.1 简介
3.2 流密码
3.3 分组密码
3.4 完整性
3.5 小结
3.6 习题
第4章 公钥密码
4.1 简介
4.2 背包密码
4.3 RSA
4.4 Diffie-Hellman算法
4.5 椭圆曲线密码
4.6 公钥密码符号
4.7 公钥密码的应用
4.8 公钥基础设施
4.9 小结
4.10 习题
第5章 函数及其他密码
5.1 什么是hash函数
5.2 生日问题
5.3 非密码学hash函数
5.4 Tiger hash
5.5 HMAC
5.6 hash函数的使用
5.7 其他密码相关话题
5.8 小结
5.9 习题
第6章 高级密码分析
6.1 简介
6.2 线性分析和差分分析
6.3 RSA的旁门攻击
6.4 格约简与背包密码
6.5 Hellman的时间-存储权衡攻击
6.6 小结
6.7 习题
第二部分 访问控制
第7章 认证
7.1 简介
7.2 认证方法
7.3 口令
7.4 生物统计学
7.5 你所拥有的
7.6 双因素认证
7.7 单点登录和Web cookie
7.8 小结
7.9 习题
第8章 授权
8.1 简介
8.2 访问控制矩阵
8.3 多级安全模型
8.4 多边安全
8.5 隐蔽通道
8.6 推理控制
8.7 CAPTCHA
8.8 防火墙
8.9 入侵检测
8.10 小结
8.11 习题
第三部分 协议
第9章 简单认证协议
9.1 简介
9.2 简单安全协议
9.3 认证协议
9.4 认证和TCP
9.5 零知识证明
9.6 最好的认证协议是什么
9.7 小结
98 习题
第10章 现实安全协议
10.1 简介
10.2 SSL
10.3 IPSec
10.4 Kerberos
10.5 GSM
10.6 小结
10.7 习题
第四部分 软件
第11章 软件漏洞与恶意代码
11.1 简介
11.2 软件缺陷
11.3 恶意软件
11.4 基于软件的混合型攻击
11.5 小结
11.6 习题
第12章 软件中的不安全因素
12.1 简介
12.2 软件逆向工程
12.3 软件防篡改技术
12.4 数字版权管理
12.5 软件开发
12.6 小结
12.7 习题
第13章 操作系统及安全
13.1 简介
13.2 操作系统安全功能
13.3 可信操作系统
13.4 下一代可信计算基
13.5 小结
13.6 习题
Information security principles and practice
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×