图书介绍

信息安全技术基础pdf电子书版本下载

信息安全技术基础
  • 张浩军,杨卫东,谭玉波等编著 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:9787508489407
  • 出版时间:2011
  • 标注页数:181页
  • 文件大小:45MB
  • 文件页数:190页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

本章学习目标 1

1.1 信息安全问题及其重要性 1

1.2 信息安全威胁实例 3

1.3 信息安全事件分类 4

1.4 本书内容组织与使用指南 9

本章小结 10

习题一 11

第2章 信息安全保障体系 12

本章学习目标 12

2.1 信息安全保障体系 12

2.1.1 信息安全的范畴 12

2.1.2 信息安全属性 13

2.1.3 信息安全保障体系结构 14

2.2 信息安全防御模型 17

2.3 风险评估与等级保护 20

2.3.1 等级保护 20

2.3.2 风险评估 23

2.3.3 系统安全测评 26

2.3.4 信息系统安全建设实施 27

2.3.5 信息安全原则 28

本章小结 28

习题二 28

第3章 密码技术概述 30

本章学习目标 30

3.1 密码术及发展 30

3.2 数据保密通信模型 32

3.3 对称密码体制 33

3.4 公钥密码体制 36

3.5 数字签名 37

3.6 消息完整性保护 40

3.7 认证 42

3.8 计算复杂理论 43

3.9 密码分析 44

本章小结 46

习题三 46

第4章 对称密码技术 47

本章学习目标 47

4.1 数据加密标准DES 47

4.1.1 概述 47

4.1.2 DES工作过程 48

4.1.3 密钥调度 51

4.1.4 DES安全性分析 51

4.1.5 3DES 52

4.2 高级加密标准AES 53

4.2.1 AES基本操作流程 53

4.2.2 轮操作 55

4.2.3 密钥扩展 57

4.2.4 解密操作 58

4.3 其他分组密码算法介绍 58

4.3.1 IDEA算法 59

4.3.2 Blowfish算法 60

4.3.3 RC5/RC6算法 61

4.4 流密码算法RC4 62

4.5 分组密码工作模式 63

4.5.1 电子密码本 64

4.5.2 密文分组链接 64

4.5.3 密文反馈 66

4.5.4 输出反馈 67

4.5.5 计数模式 68

本章小结 69

习题四 69

第5章 公钥密码技术 70

本章学习目标 70

5.1 RSA公钥密码算法 70

5.1.1 RSA基本算法 70

5.1.2 RSA加密算法的数论基础 71

5.1.3 RSA算法实现中的计算问题 73

5.1.4 RSA体制安全性分析 75

5.1.5 RSA真充加密机制 76

5.1.6 RSA签名算法 77

5.2 Diffie-Hellman密钥协商机制 78

5.3 ElGamal公钥密码体制 79

5.3.1 ElGamal加密算法 79

5.3.2 ElGamal公钥密码体制的安全性 80

5.3.3 ElGamal签名算法 81

5.4 椭圆曲线密码体制 82

5.4.1 椭圆曲线基本概念 82

5.4.2 基于椭圆曲线的加密体制 87

5.4.3 椭圆曲线D-H密钥协商 88

5.4.4 基于椭圆曲线的数字签名算法 88

5.4.5 ECC安全强度分析 89

本章小结 89

习题五 89

第6章 密钥管理 91

本章学习目标 91

6.1 概述 91

6.2 对称密钥管理 92

6.2.1 对称密钥管理与分发 92

6.2.2 密钥层次化使用 94

6.3 公钥基础设施PKI 94

6.3.1 公钥基础设施PKI概述 94

6.3.2 PKI功能 96

6.3.3 PKI体系结构 99

6.3.4 认证机构CA部署 101

6.4 数字证书 103

6.4.1 数字证书结构 103

6.4.2 数字证书编码 105

6.4.3 数字证书应用 108

6.4.4 私钥的存储与使用 109

6.5 基于PKI典型应用 110

本章小结 112

习题六 112

第7章 安全协议 113

本章学习目标 113

7.1 安全协议概述 113

7.2 虚拟专用网协议IPSec 116

7.2.1 虚拟专用网VPN 116

7.2.2 IP层VPN协议——IPSec 118

7.2.3 认证头AH协议 120

7.2.4 封装安全载荷ESP协议 122

7.2.5 Internet密钥交换 124

7.3 传输层安全(TLS)协议 129

7.3.1 TLS概述 129

7.3.2 TLS记录协议层 131

7.3.3 TLS握手协议层 132

本章小结 135

习题七 135

第8章 无线局域网(WLAN)安全机制 137

本章学习目标 137

8.1 WLAN及其安全需求 137

8.2 有线等同保密协议WEP 139

8.3 健壮网络安全RSN 141

8.4 WLAN鉴别与保密基础结构WAPI 148

本章小结 150

习题八 150

第9章 网络安全技术 151

本章学习目标 151

9.1 网络安全技术概述 151

9.2 网络扫描技术 152

9.3 网络防火墙技术 154

9.3.1 防火墙的概念和功能 154

9.3.2 防火墙工作原理 155

9.3.3 基于DMZ的防火墙部署 158

9.4 入侵检测技术 159

9.4.1 入侵检测系统概述 159

9.4.2 IDS类型与部署 160

9.4.3 IDS工作原理 162

9.4.4 典型入侵检测系统的规划与配置 163

9.5 蜜罐技术 164

本章小结 166

习题九 166

第10章 信息隐藏与数字水印技术 167

本章学习目标 167

10.1 信息隐藏技术 167

10.2 数字水印技术 169

本章小结 172

习题十 172

第11章 可信计算 173

本章学习目标 173

11.1 可信计算概述 173

11.2 可信与信任 174

11.3 可信计算技术 175

11.3.1 可信计算平台 175

11.3.2 可信支撑软件 177

11.3.3 可信网络连接 178

本章小结 179

习题十一 179

参考文献 180

精品推荐