信息安全原理與技術(第4版)

郭亞軍,郭奕旻

  • 出版商: 清華大學
  • 出版日期: 2024-01-01
  • 定價: $299
  • 售價: 8.5$254
  • 語言: 簡體中文
  • ISBN: 7302639485
  • ISBN-13: 9787302639480
  • 相關分類: 資訊安全
  • 下單後立即進貨 (約4週~6週)

  • 信息安全原理與技術(第4版)-preview-1
  • 信息安全原理與技術(第4版)-preview-2
  • 信息安全原理與技術(第4版)-preview-3
信息安全原理與技術(第4版)-preview-1

相關主題

商品描述

本書系統地介紹了信息安全的基本原理和基本技術。全書共11章,包括信息安全的數學基礎、對稱密碼技術、公鑰密碼技術、消息認證與數字簽名、身份認證與訪問控制、網絡安全協議、公鑰基礎設施、防火牆、入侵檢測和惡意代碼等內容。 為了讓讀者充分理解每一章的內容以及它們之間的聯系,各章均設有本章導讀,並用大量的實例幫助讀者理解重點知識和難點知識。 本書可作為高等院校網絡空間安全、電腦、信息安全、通信等專業的教材,也可作為信息安全相關領域的科研和工程技術人員的參考書。

目錄大綱

目錄

第1章引言

1.1安全攻擊

1.2安全機制

1.3安全目標與安全需求

1.4安全服務模型

1.4.1支撐服務

1.4.2預防服務

1.4.3檢測與恢復服務

1.5安全目標、安全需求、安全服務和安全機制之間的關系

1.6網絡安全模型

1.7網絡安全協議

1.8關鍵術語

習題1

第2章數學基礎

2.1數論

2.1.1因子

2.1.2素數

2.1.3同餘與模運算

2.1.4費馬定理和歐拉定理

2.1.5素性測試

2.1.6中國剩餘定理

2.1.7離散對數

2.1.8二次剩餘

2.2代數基礎

2.2.1群和環

2.2.2域和有限域

2.3計算復雜性理論

2.3.1問題的復雜性

2.3.2算法的復雜性

2.4單向函數

2.5關鍵術語

習題2

信息安全原理與技術(第4版)

目錄

第3章對稱密碼技術

3.1基本概念

3.2對稱密碼模型

3.3密碼攻擊

3.3.1窮舉攻擊

3.3.2密碼攻擊類型

3.3.3密碼分析方法

3.4古典加密技術

3.4.1單表代換密碼

3.4.2多表代換密碼

3.4.3多字母代換密碼

3.4.4置換密碼

3.5數據加密標準

3.5.1DES加密過程

3.5.2DES子密鑰產生

3.5.3DES解密

3.5.4DES的強度

3.5.5三重DES

3.6高級加密標準

3.6.1AES的基本運算

3.6.2AES加密

3.6.3字節代換

3.6.4行移位

3.6.5列混淆

3.6.6輪密鑰加

3.6.7AES的密鑰擴展

3.6.8AES解密算法

3.6.9等價的解密變換

3.6.10AES的安全性

3.7中國商用對稱密碼算法——SM4

3.7.1SM4加密

3.7.2密鑰擴展算法

3.7.3SM4解密

3.7.4SM4的安全性

3.8RC6

3.8.1RC6的加密和解密

3.8.2密鑰擴展

3.8.3RC6的安全性和靈活性

3.9流密碼

3.9.1流密碼基本原理

3.9.2密鑰流產生器

3.9.3RC4算法

3.10分組密碼工作模式

3.10.1電子密碼本模式

3.10.2密碼分組鏈接模式

3.10.3密碼反饋模式

3.10.4輸出反饋模式

3.10.5計數器模式

3.11隨機數的產生

3.11.1真隨機數發生器

3.11.2偽隨機數發生器

3.12對稱密碼的密鑰分配

3.12.1密鑰分配基本方法

3.12.2密鑰的分層控制

3.12.3會話密鑰的有效期

3.12.4無中心的密鑰分配

3.13關鍵術語

習題3

第4章公鑰密碼技術

4.1公鑰密碼體制

4.2公鑰密碼分析

4.3RSA密碼

4.3.1算法描述

4.3.2RSA算法的安全性

4.4ElGamal密碼

4.5橢圓曲線密碼

4.5.1橢圓曲線的定義

4.5.2橢圓曲線運算規則

4.5.3橢圓曲線密碼算法

4.5.4橢圓曲線密碼的性能

4.6SM2公鑰算法

4.7公鑰分配

4.8利用公鑰密碼分配對稱密鑰

4.9DiffieHellman密鑰交換

4.10關鍵術語

習題4

第5章消息認證與數字簽名

5.1認證

5.2消息認證碼

5.2.1MAC的安全要求

5.2.2基於DES的消息認證碼

5.3Hash函數

5.3.1散列函數的安全要求

5.3.2SM3

5.3.3MD5

5.3.4SHA512

5.3.5HMAC

5.4數字簽名

5.4.1數字簽名的基本概念

5.4.2數字簽名方案

5.5關鍵術語

習題5

第6章身份認證與訪問控制

6.1身份認證

6.1.1身份認證的基本方法

6.1.2常用身份認證機制

6.1.3OpenID和OAuth認證協議

6.2訪問控制概述

6.2.1訪問控制的基本概念

6.2.2訪問控制技術

6.2.3訪問控制原理

6.3自主訪問控制

6.4強制訪問控制

6.5基於角色的訪問控制

6.6關鍵術語

習題6

第7章網絡安全協議

7.1認證協議

7.1.1基於對稱密碼的認證協議

7.1.2基於公鑰密碼的認證協議

7.1.3基於密碼學中的散列函數的認證

7.2Kerberos協議

7.2.1Kerberos協議概述

7.2.2Kerberos協議的工作過程

7.3SSL協議

7.3.1SSL協議概述

7.3.2SSL記錄協議

7.3.3SSL修改密文規約協議

7.3.4SSL告警協議

7.3.5SSL握手協議

7.3.6TLS協議

7.3.7SSL協議應用

7.4IPSec協議

7.4.1IPSec安全體系結構

7.4.2AH協議

7.4.3ESP協議

7.4.4IKE協議

7.5PGP

7.5.1鑒別

7.5.2機密性

7.5.3鑒別與機密性

7.5.4壓縮

7.5.5Email兼容性

7.5.6分段與重組

7.5.7PGP密鑰管理

7.6關鍵術語

習題7

第8章公鑰基礎設施

8.1理論基礎

8.1.1網絡安全服務

8.1.2密碼技術

8.2PKI的組成

8.2.1認證機構

8.2.2證書和證書庫

8.2.3證書撤銷

8.2.4密鑰備份和恢復

8.2.5PKI應用接口

8.3PKI的功能

8.3.1證書的管理

8.3.2密鑰的管理

8.3.3交叉認證

8.3.4安全服務

8.4信任模型

8.4.1認證機構的嚴格層次結構模型

8.4.2分佈式信任結構模型

8.4.3Web模型

8.4.4以用戶為中心的信任模型

8.5PKI的相關標準

8.5.1X.209 ASN.1基本編碼規則

8.5.2X.500

8.5.3X.509

8.5.4PKCS系列標準

8.5.5輕量級目錄訪問協議

8.6PKI的應用與發展

8.6.1PKI的應用

8.6.2PKI的發展

8.7關鍵術語

習題8

第9章防火牆

9.1防火牆概述

9.1.1防火牆的基本概念

9.1.2防火牆的作用及局限性

9.1.3防火牆的分類

9.2防火牆技術

9.2.1數據包過濾

9.2.2應用級網關

9.2.3電路級網關

9.3防火牆的體系結構

9.3.1雙宿主機防火牆

9.3.2屏蔽主機防火牆

9.3.3屏蔽子網防火牆

9.4關鍵術語

習題9

第10章入侵檢測

10.1入侵檢測概述

10.1.1入侵檢測的基本概念

10.1.2入侵檢測系統基本模型

10.2入侵檢測系統分類

10.2.1基於主機的入侵檢測系統

10.2.2基於網絡的入侵檢測系統

10.2.3分佈式入侵檢測系統

10.3入侵檢測系統分析技術

10.3.1異常檢測技術

10.3.2誤用檢測技術

10.4入侵防禦系統

10.4.1入侵防禦系統的基本概念

10.4.2入侵防禦系統的分類

10.4.3入侵防禦系統的原理

10.4.4入侵防禦系統的技術特徵

10.4.5入侵防禦系統的發展

10.5關鍵術語

習題10

第11章惡意代碼

11.1電腦病毒

11.1.1電腦病毒的起源與發展

11.1.2電腦病毒的特徵

11.1.3電腦病毒的分類

11.1.4電腦病毒的結構和原理

11.2蠕蟲病毒

11.2.1蠕蟲病毒與一般電腦病毒的異同

11.2.2蠕蟲病毒的工作原理

11.2.3典型蠕蟲病毒介紹

11.2.4蠕蟲病毒的發展與防治

11.3特洛伊木馬

11.3.1木馬的特徵

11.3.2木馬的工作原理

11.3.3木馬的分類

11.4惡意代碼的防治對策

11.4.1電腦病毒的防治

11.4.2其他惡意代碼的防治

11.5關鍵術語

習題11

參考文獻