当前位置:首页 > 百科

信息与网络安全概论

《信息与网络安全概论(第3版)》,它是2009年出版的图书。

  • 书名 信息与网络安全概论(第3版)
  • ISBN 9787302215240
  • 定价 35元
  • 出版时间 2009-12-10
  • 装帧 平装

简介

  本书系统介绍了信息与网络来自安全管理各方面的知识。全书共分16章,内容包括信息安全的基本概念以及计算机操作系统的安全,使用密码学处理数据360百科安全,各种信息应用的安全,包括多媒体安全、网络安全、TC热好带打移补P/IP网络通信协议安全、电子商务安全、数据库安全以及发生安全事件时的应对措施。此外,本书每一章都附带思考练习题,以帮助读者巩固每章所学内容。

目录

  第1章信息与网络安全简介 1

  1.1信息安全的威胁 1

  1.2信息安全的基本要求 3

  1.3信息安全的范围 5

  1.4信息系统的安全分析 7

  1.5安全的信息系统架构 8

  1.6法律观点 10

  1.7参考资料 11

  1.8思考练习 11

  第2章信息看她师培中心管理与实体安全 12

  2.1人力资源的安全管理 12

  2.1.1软件开发组 1夜校民系木进吃万肉3

  2.1.2系统管理组 13

  2.1.3技术支持组 14

  2.1.4推广教育组 14

  2.1团双名.5信息安全管理组 14

  2.1.6审核小组 14

  2.2空间环境资源的安全管理 14

  2.2.1计算机机房环境不良 15

  2.2.2停电 15

  2.2.3机房位置规划不当 15

  2.2.4火灾 16

  仍因呀件前列按坐2.2.5雷击 16

 意波口应 2.2.6地震 16

  2.2.7德它降续古香宗之供次燃水灾 16

  2.3硬件设备谓粮用右样及资源的安全管理 17

  2.3宽完.1计算机系统故障 17

  2.3.2网络断线与网络的品质检测 17

 们酒电张阻己却律顶 2.4软件设备资源的安全管理 19

  2.4.1软件程序的安曲留全管理 19

  2.4.2数据的备份 20

  2.4.3弦之静周操解否画敏感介质的处理 22

  2.5侵入者 23

  2.6计算机实体安全的评分与

  建议 24

  2.7参考资料 25

  2.8思考练习 25

  第3章用户身份验证 27

  3.1用户身份验证方式 27

  3.1.1证件验证 28

  3.1.2生物特性验证 29

  3.1.3密码验证 30

  3.2密码的安全威胁 30

  3.3密码管理 31

  3.4用户身份验证的处理过程 32

  3.5登录种类 34

  3.6各种密码技术 35

  3.6.1直接存储法 35

  3.6.2单向函数法 36

  3.6.3密码加密倒作候千液听但减触法 38

  3.6.如胞选八雷引止序属叫死4密码加盐法 39

  诉它到故获温新目程会石3.6.5时戳法 39

  3.6.6随机法 40

块肉  3.7Kerberos身份验证系统 40

  3.8用户终端设备的验证 43

  3.8.1专线(直接验证法) 44

  3.8.2分封交换网络(回调法) 44

  3.8.3公用网络(凭证法) 44

  3.9参考书籍 45

  3.10思考练习 45

  第4章操作系统安全 47

  4.1计算机操作系统的安全威胁 47

  4.2计算机病毒 48

  4.2.1计算机病毒的类型 48

  4.2.2计算机中毒的症状 50

  4.2.3计算机病毒的生命周期 51

  4.2.4病毒代码的原理 51

  4.2.5预防计算机病毒的方法 52

  4.3软件方面的安全漏洞 53

  4.3.1溢出攻击 53

  4.3.2竞争条件 53

  4.3.3随机数值的预测 53

  4.4操作系统的安全模式 54

  4.4.1任意性安全模式 54

  4.4.2强制性安全模式 57

  4.4.3以角色为基础的安全模式 60

  4.5访问控制方法 63

  4.5.1访问控制矩阵 63

  4.5.2访问列表法 64

  4.5.3UNIX操作系统访问控制 65

  4.6Linux系统的安全管理机制 66

  4.7参考书籍 68

  4.8思考练习 68

  第5章秘密密钥密码系统 70

  5.1密码学基本概念 70

  5.1.1基本的加解密系统 70

  5.1.2密码系统安全性程度 72

  5.1.3密码系统的分类 72

  5.2古代密码系统 73

  5.2.1简单替代法 74

  5.2.2编码法 74

  5.2.3同音异字替代法 75

  5.2.4多字母替代法 75

  5.2.5多图替代法 76

  5.2.6旋转机 76

  5.2.7古代密码系统的破解法 78

  5.3近代密码系统 79

  5.4DES密码系统算法 80

  5.4.1DES回合密钥的产生 81

  5.4.2DES加密流程 84

  5.4.3DES解密流程 88

  5.5秘密密钥密码系统的

  加密模式 91

  5.5.1ECB加密模式 91

  5.5.2CBC加密模式 91

  5.5.3CFB加密模式 93

  5.5.4OFB加密模式 94

  5.6三重DES密码系统

  (TripleDES) 95

  5.7参考书籍 96

  5.8思考练习 96

  第6章新一代密码系统 98

  6.1RIJNDAEL密码系统 99

  6.2RIJNDAEL密码系统的

  数学背景 100

  6.3回合密钥的产生 101

  6.3.1密钥的扩充 101

  6.3.2选择回合密钥 104

  6.4RIJNDAEL的加密算法 105

  6.4.1回合密钥加密

  函数--AddRoundKey 106

  6.4.2字节取代转换

  函数--ByteSub 106

  6.4.3移行转换

  函数--ShifRow 108

  6.4.4混列转换

  函数--MixColumn 108

  6.4.5加密流程 109

  6.5RIJNDAEL的解密算法 112

  6.5.1反字节取代转换函数 113

  6.5.2反移行转换函数 114

  6.5.3反混列转换函数 114

  6.5.4解密流程 114

  6.6参考书籍 115

  6.7思考练习 115

  第7章公开密钥密码系统 116

  7.1公开密钥的基本概念 117

  7.1.1公开密钥加解密的

  基本概念 117

  7.1.2数字签名的基本概念 117

  7.2RSA公开密钥密码机制 119

  7.2.1RSA的加解密机制 119

  7.2.2RSA的数字签名机制 120

  7.2.3RSA密码机制的安全性 121

  7.3ElGamal公开密钥密码系统 122

  7.3.1ElGamal的加解密机制 123

  7.3.2ElGamal的数字签名机制 124

  7.3.3ElGamal密码机制的

  安全性 124

  7.4椭圆曲线密码系统 125

  7.4.1椭圆曲线的加法概念 126

  7.4.2在有限体内的椭圆曲线

  运算 128

  7.4.3椭圆曲线的公开密钥加密

  机制 129

  7.4.4椭圆曲线的数字签名 131

  7.5混合式的加密机制 132

  7.5.1数字信封 132

  7.5.2Diffie-Hellman密钥协议与

  交换机制 134

  7.6机密分享 136

  7.7量子密码学 138

  7.7.1量子计算机的概念 138

  7.7.2量子计算机对传统密码学的

  威胁 139

  7.7.3量子密码学 140

  7.8密钥系统的评估 141

  7.9参考书籍 142

  7.10思考练习 142

  第8章信息验证 144

  8.1单向哈希函数 144

  8.2文件信息完整性验证 145

  8.3MD5单向哈希函数 146

  8.4SHA单向哈希函数 150

  8.5文件信息的来源验证 153

  8.5.1对称式密码系统的信息

  验证机制 154

  8.5.2公开密钥密码系统的信息

  验证机制 154

  8.5.3密钥依赖单向哈希函数的

  信息验证机制 155

  8.6信息验证码 156

  8.6.1CBC-MAC 157

  8.6.2单向哈希函数MAC 157

  8.7参考书籍 158

  8.8思考练习 158

  第9章密钥管理和认证中心 159

  9.1认证中心 160

  9.2数字凭证标准格式(X.509) 161

  9.3认证中心的操作流程 162

  9.3.1数字凭证的申请 162

  9.3.2数字凭证的产生和使用 163

  9.3.3数字凭证的注销 165

  9.4数字凭证的使用 166

  9.4.1加解密及签名的使用 166

  9.4.2网络用户的身份验证 167

  9.5数字凭证的种类 168

  9.6交叉认证 168

  9.7电子签名法 170

  9.8思考练习 170

  第10章多媒体安全 172

  10.1图像及MPEG的基本概念 172

  10.1.1图像的基本概念 172

  10.1.2图像的解析度 173

  10.1.3图像压缩 174

  10.1.4视频影片MPEG的

  基本概念 176

  10.2多媒体数据的加密机制 177

  10.3信息隐藏 179

  10.3.1信息隐藏基本特性 179

  10.3.2LSB藏入法 180

  10.3.3离散余弦变换藏入法 181

  10.3.4小波变换藏入法 181

  10.3.5视频与声音藏入法 182

  10.4数字水印技术 183

  10.5图像完整性验证 186

  10.5.1水印验证法 186

  10.5.2数字签名法 187

  10.5.3藏入数字签名法 188

  10.6数字版权管理 189

  10.6.1数字内容 189

  10.6.2数字版权管理的架构 190

  10.6.3DVD的防复制技术 191

  10.7视觉密码学 192

  10.8参考书籍 195

  10.9思考练习 195

  第11章网络通信协议安全 196

  11.1TCP/IP网络协议 196

  11.1.1应用层 197

  11.1.2传输层 197

  11.1.3网络层 198

  11.1.4数据链路层 199

  11.1.5封包的传递与拆装 199

  11.2应用层的网络安全通信

  协议 201

  11.2.1PGP安全电子邮件系统 202

  11.2.2PGP协议的数字签名

  机制 203

  11.2.3PGP协议的信息加密

  机制 203

  11.2.4PGP协议的邮件传递

  流程 204

  11.3传输层的网络安全通信

  协议 206

  11.3.1SSL安全传输协议 206

  11.3.2TLS传输层安全协议 210

  11.4网络层的网络安全通信

  协议 210

  11.4.1IPSec 210

  11.4.2IPSec的确认性应用

  报头协议 211

  11.4.3IPSec的安全数据封装

  协议 212

  11.4.4IPSec的密钥管理机制 212

  11.5拒绝服务攻击 214

  11.6参考书籍 215

  11.7思考练习 215

  第12章网络安全 217

  12.1网络的安全威胁 218

  12.2防火墙 220

  12.2.1防火墙安全策略 220

  12.2.2防火墙的种类 221

  12.2.3防火墙的架构 224

  12.3入侵检测系统 226

  12.3.1入侵检测系统的功能 226

  12.3.2异常行为入侵检测 227

  12.3.3错误行为入侵检测 228

  12.3.4入侵检测系统的架构 228

  12.4参考书籍 229

  12.5思考练习 229

  第13章移动通信与无线网络安全 231

  13.1GSM移动通信系统及其

  安全机制 232

  13.1.1GSM移动通信系统的

  系统架构 232

  13.1.2GSM系统的通信过程 233

  13.1.3GSM移动通信系统的

  安全机制 235

  13.2第三代移动通信系统(3G)

  及其安全机制 238

  13.2.1第三代移动通信系统的

  基本架构 238

  13.2.2第三代移动系统的

  安全机制 239

  13.3无线局域网络系统IEEE

  802.11及其安全机制 242

  13.3.1IEEE802.11简介 243

  13.3.2IEEE802.11的安全机制 244

  13.4蓝牙无线通信系统及其安全

  机制 246

  13.4.1蓝牙无线通信系统简介 246

  13.4.2蓝牙安全概述 247

  13.4.3蓝牙无线通信系统的

  安全机制 247

  13.5RFID安全机制 249

  13.6无线感测网络及其安全

  机制 252

  13.6.1无线感测网络简介 252

  13.6.2无线感测网络的应用 255

  13.6.3无线感测网络的安全

  问题 256

  13.6.4无线感测网络的安全

  机制 258

  13.7参考书籍 258

  13.8思考练习 259

  第14章电子商务安全 260

  14.1网络营销 260

  14.2电子优惠券 261

  14.3网络交易的安全机制 264

  14.4电子付款机制 267

  14.5电子货币 268

  14.6电子支票 270

  14.7在线信用卡付款 272

  14.8电子竞标 276

  14.8.1公开标单的电子竞标

  系统 276

  14.8.2密封标单的电子竞标

  系统 278

  14.9参考书籍 280

  14.10思考练习 280

  第15章数据库安全 281

  15.1数据库系统 281

  15.1.1数据库与关系表简介 281

  15.1.2数据库与文件的差异 282

  15.1.3结构化查询语言 283

  15.2数据库管理系统的安全

  威胁 284

  15.2.1数据库安全威胁 284

  15.2.2数据库推论 285

  15.2.3数据库聚合 286

  15.3数据库安全实现 286

  15.4统计数据库安全 287

  15.4.1统计数据库安全威胁 287

  15.4.2推理问题解决方法 289

  15.4.3近似查询法 289

  15.5任意性数据库的安全 291

  15.5.1任意性数据库安全概述 291

  15.5.2访问控制策略 292

  15.5.3访问模式 293

  15.5.4关联基表与视图 294

  15.5.5安全性控制 297

  15.6多层式数据库 297

  15.6.1多层式数据表 297

  15.6.2数据多重性问题 299

  15.7信息隐码攻击 302

  15.8参考书籍 303

  15.9思考练习 304

  第16章信息安全管理 305

  16.1可信赖的系统 305

  16.2可信赖计算机系统的评估

  准则 306

  16.3密码模块的安全

  规范--FIPS140 308

  16.4信息技术安全评估共同

  准则 310

  16.5信息安全管理作业

  要点--BS7799 316

  16.6审核控制 320

  16.7参考书籍 320

  16.8思考练习 321

  附录A缩略字(Acronyms) 322

  附录B专有名词中英文对照表 327

  附录CASCII表 345

标签:

  • 关注微信
上一篇:法定情节
下一篇:后天的方向 3

相关文章