当前位置:首页 > 工业技术
信息安全技术基础
信息安全技术基础

信息安全技术基础PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:张浩军,杨卫东,谭玉波等编著
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2011
  • ISBN:9787508489407
  • 页数:181 页
图书介绍:本书共分11章,分为四大模块:一是信息安全工程基本思想,内容包括信息安全威胁、信息安全范畴、信息安全属性、信息安全保障体系、安全防御模型等;二是密码学,内容包括现代密码学基本原理、基于密码技术的安全服务、经典分组密码体制、经典公钥密码体制、数字签名及应用等;三是基于密码技术的安全应用与服务,内容包括密钥管理、网络保密通信中安全协议IPSec和TLS、无线局域网安全、数字隐藏和数字水印技术、可信计算等;四是非密码网络安全防御技术,内容包括网络扫描技术、边界隔离防火墙技术、入侵检测系统、蜜罐技术等。
《信息安全技术基础》目录

第1章 绪论 1

本章学习目标 1

1.1 信息安全问题及其重要性 1

1.2 信息安全威胁实例 3

1.3 信息安全事件分类 4

1.4 本书内容组织与使用指南 9

本章小结 10

习题一 11

第2章 信息安全保障体系 12

本章学习目标 12

2.1 信息安全保障体系 12

2.1.1 信息安全的范畴 12

2.1.2 信息安全属性 13

2.1.3 信息安全保障体系结构 14

2.2 信息安全防御模型 17

2.3 风险评估与等级保护 20

2.3.1 等级保护 20

2.3.2 风险评估 23

2.3.3 系统安全测评 26

2.3.4 信息系统安全建设实施 27

2.3.5 信息安全原则 28

本章小结 28

习题二 28

第3章 密码技术概述 30

本章学习目标 30

3.1 密码术及发展 30

3.2 数据保密通信模型 32

3.3 对称密码体制 33

3.4 公钥密码体制 36

3.5 数字签名 37

3.6 消息完整性保护 40

3.7 认证 42

3.8 计算复杂理论 43

3.9 密码分析 44

本章小结 46

习题三 46

第4章 对称密码技术 47

本章学习目标 47

4.1 数据加密标准DES 47

4.1.1 概述 47

4.1.2 DES工作过程 48

4.1.3 密钥调度 51

4.1.4 DES安全性分析 51

4.1.5 3DES 52

4.2 高级加密标准AES 53

4.2.1 AES基本操作流程 53

4.2.2 轮操作 55

4.2.3 密钥扩展 57

4.2.4 解密操作 58

4.3 其他分组密码算法介绍 58

4.3.1 IDEA算法 59

4.3.2 Blowfish算法 60

4.3.3 RC5/RC6算法 61

4.4 流密码算法RC4 62

4.5 分组密码工作模式 63

4.5.1 电子密码本 64

4.5.2 密文分组链接 64

4.5.3 密文反馈 66

4.5.4 输出反馈 67

4.5.5 计数模式 68

本章小结 69

习题四 69

第5章 公钥密码技术 70

本章学习目标 70

5.1 RSA公钥密码算法 70

5.1.1 RSA基本算法 70

5.1.2 RSA加密算法的数论基础 71

5.1.3 RSA算法实现中的计算问题 73

5.1.4 RSA体制安全性分析 75

5.1.5 RSA真充加密机制 76

5.1.6 RSA签名算法 77

5.2 Diffie-Hellman密钥协商机制 78

5.3 ElGamal公钥密码体制 79

5.3.1 ElGamal加密算法 79

5.3.2 ElGamal公钥密码体制的安全性 80

5.3.3 ElGamal签名算法 81

5.4 椭圆曲线密码体制 82

5.4.1 椭圆曲线基本概念 82

5.4.2 基于椭圆曲线的加密体制 87

5.4.3 椭圆曲线D-H密钥协商 88

5.4.4 基于椭圆曲线的数字签名算法 88

5.4.5 ECC安全强度分析 89

本章小结 89

习题五 89

第6章 密钥管理 91

本章学习目标 91

6.1 概述 91

6.2 对称密钥管理 92

6.2.1 对称密钥管理与分发 92

6.2.2 密钥层次化使用 94

6.3 公钥基础设施PKI 94

6.3.1 公钥基础设施PKI概述 94

6.3.2 PKI功能 96

6.3.3 PKI体系结构 99

6.3.4 认证机构CA部署 101

6.4 数字证书 103

6.4.1 数字证书结构 103

6.4.2 数字证书编码 105

6.4.3 数字证书应用 108

6.4.4 私钥的存储与使用 109

6.5 基于PKI典型应用 110

本章小结 112

习题六 112

第7章 安全协议 113

本章学习目标 113

7.1 安全协议概述 113

7.2 虚拟专用网协议IPSec 116

7.2.1 虚拟专用网VPN 116

7.2.2 IP层VPN协议——IPSec 118

7.2.3 认证头AH协议 120

7.2.4 封装安全载荷ESP协议 122

7.2.5 Internet密钥交换 124

7.3 传输层安全(TLS)协议 129

7.3.1 TLS概述 129

7.3.2 TLS记录协议层 131

7.3.3 TLS握手协议层 132

本章小结 135

习题七 135

第8章 无线局域网(WLAN)安全机制 137

本章学习目标 137

8.1 WLAN及其安全需求 137

8.2 有线等同保密协议WEP 139

8.3 健壮网络安全RSN 141

8.4 WLAN鉴别与保密基础结构WAPI 148

本章小结 150

习题八 150

第9章 网络安全技术 151

本章学习目标 151

9.1 网络安全技术概述 151

9.2 网络扫描技术 152

9.3 网络防火墙技术 154

9.3.1 防火墙的概念和功能 154

9.3.2 防火墙工作原理 155

9.3.3 基于DMZ的防火墙部署 158

9.4 入侵检测技术 159

9.4.1 入侵检测系统概述 159

9.4.2 IDS类型与部署 160

9.4.3 IDS工作原理 162

9.4.4 典型入侵检测系统的规划与配置 163

9.5 蜜罐技术 164

本章小结 166

习题九 166

第10章 信息隐藏与数字水印技术 167

本章学习目标 167

10.1 信息隐藏技术 167

10.2 数字水印技术 169

本章小结 172

习题十 172

第11章 可信计算 173

本章学习目标 173

11.1 可信计算概述 173

11.2 可信与信任 174

11.3 可信计算技术 175

11.3.1 可信计算平台 175

11.3.2 可信支撑软件 177

11.3.3 可信网络连接 178

本章小结 179

习题十一 179

参考文献 180

返回顶部