《信息安全》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:胡爱群,宋宇波,蒋睿编著
  • 出 版 社:武汉:华中科技大学出版社
  • 出版年份:2011
  • ISBN:9787560963495
  • 页数:244 页
图书介绍:本书介绍了信息安全设计的多种技术,注重基本理论、基本原理与应用技术的结合,通过启发式的描述,让读者能够深入领会出知识要领。

第1章 信息安全概论 1

1.1 信息系统及其信息安全问题概述 1

1.2 信息系统安全保障模型 3

1.3 信息安全的法制环境 4

1.4 本书的教学范围 5

参考文献 6

习题 6

第2章 对称密码算法 7

2.1 前言 7

2.2 古典密码 12

2.3 乘积密码 19

2.4 DES算法 23

2.5 AES算法 30

2.6 SMS4算法 39

2.7 分组密码算法的加密模式 42

2.8 流密码 44

2.9 小结 45

参考文献 46

习题 47

第3章 公钥密码、数字签名与身份证明 49

3.1 公钥密码算法 49

3.2 RSA密码系统 52

3.3 RSA算法 56

3.4 数字签名 57

3.5 消息摘要 63

3.6 身份证明理论 70

参考文献 74

习题 75

第4章 模式识别及其在信息安全中的应用 77

4.1 绪论 77

4.2 统计模式识别 78

4.3 模式识别在信息安全中的应用 103

参考文献 109

习题 110

第5章 计算机病毒 111

5.1 计算机病毒概述 111

5.2 计算机病毒工作原理 118

5.3 病毒触发机制 122

5.4 典型计算机病毒 126

5.5 病毒的防范与清除 137

5.6 常见杀毒软件 143

参考文献 149

习题 150

第6章 黑客与远程攻击 151

6.1 黑客 151

6.2 远程攻击与防范 152

6.3  IP欺骗攻击与防范 154

6.4 木马攻击与防范 157

6.5 缓冲区溢出攻击与防范 163

6.6 拒绝服务攻击 166

参考文献 171

习题 172

第7章 信息隐藏与数字水印 173

7.1 信息隐藏概述 173

7.2 空间域信息隐藏技术 186

7.3 变换域信息隐藏技术 193

7.4 数字水印 200

参考文献 219

习题 220

第8章 可信计算与信息系统安全防护 221

8.1 可信的概念与模型 222

8.2 可信计算平台体系结构 224

8.3 可信体系中的安全算法 228

8.4 可信体系中的安全协议 233

8.5 可信运行机制 238

8.6 可信移动平台TMP 239

8.7 小结 243

参考文献 243

习题 244