图书介绍

信息安全技术基础2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全技术基础
  • 张浩军,杨卫东,谭玉波等编著 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:9787508489407
  • 出版时间:2011
  • 标注页数:181页
  • 文件大小:45MB
  • 文件页数:190页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

本章学习目标1

1.1 信息安全问题及其重要性1

1.2 信息安全威胁实例3

1.3 信息安全事件分类4

1.4 本书内容组织与使用指南9

本章小结10

习题一11

第2章 信息安全保障体系12

本章学习目标12

2.1 信息安全保障体系12

2.1.1 信息安全的范畴12

2.1.2 信息安全属性13

2.1.3 信息安全保障体系结构14

2.2 信息安全防御模型17

2.3 风险评估与等级保护20

2.3.1 等级保护20

2.3.2 风险评估23

2.3.3 系统安全测评26

2.3.4 信息系统安全建设实施27

2.3.5 信息安全原则28

本章小结28

习题二28

第3章 密码技术概述30

本章学习目标30

3.1 密码术及发展30

3.2 数据保密通信模型32

3.3 对称密码体制33

3.4 公钥密码体制36

3.5 数字签名37

3.6 消息完整性保护40

3.7 认证42

3.8 计算复杂理论43

3.9 密码分析44

本章小结46

习题三46

第4章 对称密码技术47

本章学习目标47

4.1 数据加密标准DES47

4.1.1 概述47

4.1.2 DES工作过程48

4.1.3 密钥调度51

4.1.4 DES安全性分析51

4.1.5 3DES52

4.2 高级加密标准AES53

4.2.1 AES基本操作流程53

4.2.2 轮操作55

4.2.3 密钥扩展57

4.2.4 解密操作58

4.3 其他分组密码算法介绍58

4.3.1 IDEA算法59

4.3.2 Blowfish算法60

4.3.3 RC5/RC6算法61

4.4 流密码算法RC462

4.5 分组密码工作模式63

4.5.1 电子密码本64

4.5.2 密文分组链接64

4.5.3 密文反馈66

4.5.4 输出反馈67

4.5.5 计数模式68

本章小结69

习题四69

第5章 公钥密码技术70

本章学习目标70

5.1 RSA公钥密码算法70

5.1.1 RSA基本算法70

5.1.2 RSA加密算法的数论基础71

5.1.3 RSA算法实现中的计算问题73

5.1.4 RSA体制安全性分析75

5.1.5 RSA真充加密机制76

5.1.6 RSA签名算法77

5.2 Diffie-Hellman密钥协商机制78

5.3 ElGamal公钥密码体制79

5.3.1 ElGamal加密算法79

5.3.2 ElGamal公钥密码体制的安全性80

5.3.3 ElGamal签名算法81

5.4 椭圆曲线密码体制82

5.4.1 椭圆曲线基本概念82

5.4.2 基于椭圆曲线的加密体制87

5.4.3 椭圆曲线D-H密钥协商88

5.4.4 基于椭圆曲线的数字签名算法88

5.4.5 ECC安全强度分析89

本章小结89

习题五89

第6章 密钥管理91

本章学习目标91

6.1 概述91

6.2 对称密钥管理92

6.2.1 对称密钥管理与分发92

6.2.2 密钥层次化使用94

6.3 公钥基础设施PKI94

6.3.1 公钥基础设施PKI概述94

6.3.2 PKI功能96

6.3.3 PKI体系结构99

6.3.4 认证机构CA部署101

6.4 数字证书103

6.4.1 数字证书结构103

6.4.2 数字证书编码105

6.4.3 数字证书应用108

6.4.4 私钥的存储与使用109

6.5 基于PKI典型应用110

本章小结112

习题六112

第7章 安全协议113

本章学习目标113

7.1 安全协议概述113

7.2 虚拟专用网协议IPSec116

7.2.1 虚拟专用网VPN116

7.2.2 IP层VPN协议——IPSec118

7.2.3 认证头AH协议120

7.2.4 封装安全载荷ESP协议122

7.2.5 Internet密钥交换124

7.3 传输层安全(TLS)协议129

7.3.1 TLS概述129

7.3.2 TLS记录协议层131

7.3.3 TLS握手协议层132

本章小结135

习题七135

第8章 无线局域网(WLAN)安全机制137

本章学习目标137

8.1 WLAN及其安全需求137

8.2 有线等同保密协议WEP139

8.3 健壮网络安全RSN141

8.4 WLAN鉴别与保密基础结构WAPI148

本章小结150

习题八150

第9章 网络安全技术151

本章学习目标151

9.1 网络安全技术概述151

9.2 网络扫描技术152

9.3 网络防火墙技术154

9.3.1 防火墙的概念和功能154

9.3.2 防火墙工作原理155

9.3.3 基于DMZ的防火墙部署158

9.4 入侵检测技术159

9.4.1 入侵检测系统概述159

9.4.2 IDS类型与部署160

9.4.3 IDS工作原理162

9.4.4 典型入侵检测系统的规划与配置163

9.5 蜜罐技术164

本章小结166

习题九166

第10章 信息隐藏与数字水印技术167

本章学习目标167

10.1 信息隐藏技术167

10.2 数字水印技术169

本章小结172

习题十172

第11章 可信计算173

本章学习目标173

11.1 可信计算概述173

11.2 可信与信任174

11.3 可信计算技术175

11.3.1 可信计算平台175

11.3.2 可信支撑软件177

11.3.3 可信网络连接178

本章小结179

习题十一179

参考文献180

热门推荐