封面
版权信息
前言
第1章 绪论
1.1 信息和信息安全的概念
1.2 信息安全的威胁
1.3 安全服务
1.4 信息安全模型
1.5 信息安全的技术体系
1.6 信息安全的政策法规
1.7 信息安全的相关机构和相关标准
思考和练习题
第2章 密码学基础
2.1 密码学的基本概念和术语
2.2 密码学的历史
2.3 古典密码
思考和练习题
实践/实验题
第3章 现代对称密码
3.1 乘积密码
3.2 对称分组密码的设计原理与方法
3.3 数据加密标准DES
3.4 三重DES
3.5 高级数据加密标准AES
3.6 分组密码的工作模式
3.7 流密码
3.8 随机数
思考和练习题
实践/实验题
第4章 公钥密码
4.1 公钥密码体制的基本原理
4.2 公钥密码算法的数学基础
4.3 Diffie-Hellman密钥交换算法
4.4 背包算法
4.5 RSA算法
4.6 EIGamal算法
4.7 椭圆曲线密码算法(ECC)
4.8 密码算法小结
思考和练习题
实践/实验题
第5章 消息鉴别和数字签名
5.1 消息鉴别
5.2 散列算法
5.3 HMAC
5.4 数字签名
思考和练习题
- APP免费
实践/实验题
- APP免费
第6章 密码实际应用问题
- APP免费
6.1 密码功能的位置
- APP免费
6.2 密钥管理
- APP免费
6.3 密钥的长度
- APP免费
6.4 硬件加密和软件加密
- APP免费
6.5 存储数据加密的特点
- APP免费
6.6 压缩、纠错编码和加密
- APP免费
6.7 文件删除
- APP免费
6.8 关于密码的一些教训
- APP免费
思考和练习题
- APP免费
实践/实验题
- APP免费
第7章 公钥管理技术
- APP免费
7.1 公开密钥基础设施
- APP免费
7.2 基于身份的密码学
- APP免费
7.3 ECC组合公钥体制
- APP免费
思考和练习题
- APP免费
实践/实验题
- APP免费
第8章 鉴别协议
- APP免费
8.1 鉴别的相关概念
- APP免费
8.2 密码协议
- APP免费
8.3 实体鉴别概述
- APP免费
8.4 鉴别机制
- APP免费
8.5 鉴别与密钥交换协议设计中的问题
- APP免费
8.6 鉴别与交换协议实例
- APP免费
思考和练习题
- APP免费
实践/实验题
- APP免费
第9章 访问控制
- APP免费
9.1 访问控制的有关概念
- APP免费
9.2 自主访问控制
- APP免费
9.3 强制访问控制MAC
- APP免费
9.4 基于角色的访问控制RBAC
- APP免费
9.5 其他访问控制策略
- APP免费
9.6 Windows 2000/XP的访问控制机制
- APP免费
9.7 Linux系统的访问控制机制
- APP免费
思考和练习题
- APP免费
实践/实验题
- APP免费
第10章 安全电子邮件
- APP免费
10.1 电子邮件原理
- APP免费
10.2 PGP
- APP免费
10.3 S/MIME
- APP免费
思考和练习题
- APP免费
实践/实验题
- APP免费
第11章 网络安全协议
- APP免费
11.1 TCP/IP基础
- APP免费
11.2 Internet安全性途径
- APP免费
11.3 IP的安全
- APP免费
11.4 SSL/TLS
- APP免费
思考和练习题
- APP免费
实践/实验题
- APP免费
第12章 防火墙技术及应用
- APP免费
12.1 防火墙概述
- APP免费
12.2 防火墙的体系结构
- APP免费
12.3 防火墙相关技术
- APP免费
12.4 防火墙的实现和维护
- APP免费
12.5 总结和展望
- APP免费
思考和练习题
- APP免费
实践/实验题
- APP免费
第13章 黑客攻击与防范技术
- APP免费
13.1 认识黑客
- APP免费
13.2 攻击的概念和分类
- APP免费
13.3 信息收集技术
- APP免费
13.4 口令攻击
- APP免费
13.5 欺骗攻击
- APP免费
13.6 拒绝服务攻击
- APP免费
13.7 缓冲区溢出攻击
- APP免费
思考和练习题
- APP免费
实践/实验题
- APP免费
第14章 计算机病毒及其防治
- APP免费
14.1 计算机病毒的定义
- APP免费
14.2 计算机病毒的基本特征
- APP免费
14.3 计算机病毒的分类
- APP免费
14.4 计算机病毒的命名
- APP免费
14.5 计算机病毒的发展历程
- APP免费
14.6 计算机病毒的基本原理
- APP免费
14.7 特洛伊木马
- APP免费
14.8 计算机病毒防治对策
- APP免费
思考和练习题
- APP免费
实践/实验题
- APP免费
第15章 入侵检测技术
- APP免费
15.1 入侵检测概述
- APP免费
15.2 入侵检测系统的功能组成
- APP免费
15.3 基于主机及基于网络的入侵检测系统
- APP免费
15.4 异常检测和误用检测
- APP免费
15.5 入侵检测的响应
- APP免费
15.6 入侵检测的标准化工作
- APP免费
15.7 入侵防御系统
- APP免费
思考和练习题
- APP免费
实践/实验题
- APP免费
第16章 信息安全评估标准
- APP免费
16.1 评估标准的发展历程
- APP免费
16.2 TCSEC
- APP免费
16.3 信息技术安全评估通用准则(CC)
- APP免费
16.4 GB 17859 —1999
- APP免费
16.5 GB/T 22239—2008
- APP免费
思考和练习题
- APP免费
第17章 数据库系统的安全
- APP免费
17.1 数据库安全基本条件和安全威胁
- APP免费
17.2 数据库安全层次
- APP免费
17.3 安全数据库技术及进展
- APP免费
17.4 密码学安全数据库
- APP免费
17.5 主要商用安全数据库
- APP免费
思考和练习题
- APP免费
实践/实验题
- APP免费
参考文献
更新时间:2018-12-28 19:09:57