
《"十二五"江苏省高等学校重点教材·普通高等教育"十三五"规划教材·"信息与计算科学"专业综合改革试点项目从书:信息安全概论》 朱节中, 姚永雷 9787030515131
配送至
编辑推荐
《""十二五""江苏省高等学校重点教材·普通高等教育""十三五""规划教材·""信息与计算科学""专业综合改革试点项目从书:信息安全概论》有助于读者全面了解信息安全技术的基本原理、方法及各项技术之间的联系,适合作为高等学校信息安全相关专业本科生课程的教材,也适合相关科研人员和对信息安全技术感兴趣的读者阅读。
目录
前言
第1章绪论
1.1信息安全的概念
1.2信息安全发展历程
1.3信息安全技术体系
1.4信息安全模型
1.5信息安全保障技术框架
1.5.1IATF概述
1.5.2IATF与信息安全的关系
1.5.3IATF对档案信息安全的启示
思考题
第2章密码技术
2.1基本概念
2.2对称密码
2.2.1古典密码
2.2.2分组密码
2.2.3序列密码
2.3公钥密码
2.3.1公钥密码体制原理
2.3.2RSA算法
2.4散列函数和消息认证码
2.4.1散列函数
2.4.2消息鉴别码
2.5数字签名
2.5.1数字签名简介
2.5.2基于公钥密码的数字签名原理
2.5.3数字签名算法
2.6密钥管理
2.6.1公钥分配
2.6.2对称密码体制的密钥分配
2.6.3公钥密码用于对称密码体制的密钥分配
2.6.4Diffie—Hellman密钥交换
思考题
第3章身份认证
3.1用户认证
3.1.1基于口令的认证
3.1.2基于智能卡的认证
3.1.3基于生物特征的认证
3.2认证协议
3.2.1单向认证
3.2.2双向认证
3.3Kebores
3.3.1Kerberos版本4
3.3.2Kerberos版本5
3.4PKI技术
3.4.1PKI体系结构
3.4.2X.509数字证书
3.4.3认证机构
3.4.4PKIX相关协议
3.4.5PKI信任模型
思考题
第4章授权与访问控制技术
4.1授权和访问控制策略的概念
4.2自主访问控制
4.2.1基本概念
4.2.2授权管理
4.2.3不足之处
4.2.4完善自主访问控制机制
4.3强制访问控制
4.3.1基本概念
4.3.2授权管理
4.3.3不足之处
4.4基于角色的访问控制
4.4.1基本概念
4.4.2授权管理
4.4.3RBAC的优势
4.5基于属性的访问控制
4.5.1ABAC模型
4.5.2ABE基本概念
4.6PMI技术
4.6.1PMI基础
4.6.2PKI和PMI的关系
4.6.3PMI授权管理模式、体系及模型
4.6.4PMI基础设施的结构和应用模型
4.6.5属性权威与属性证书
思考题
第5章信息隐藏技术
5.1信息隐藏的概念
5.2隐藏信息的基本方法
5.2.1空域算法
5.2.2变换域算法
5.2.3压缩域算法
5.2.4NEC算法
5.2.5生理模型算法
5.3数字水印
5.3.1数字水印的技术模型
5.3.2数字水印的分类与应用
5.3.3空域水印
5.3.4DCT域水印
5.4数字隐写
5.4.1隐写的技术模型
5.4.2典型数字图像隐写算法
5.5数字指纹
5.5.1基本概念和模型
5.5.2数字指纹编码
5.5.3数字指纹协议
思考题
第6章主机系统安全技术
6.1操作系统安全技术
6.1.1基本概念
6.1.2可信计算机评价标准(TCSEC)
6.1.3操作系统安全的基本原理
6.1.4操作系统安全机制
6.1.5Linux的安全机制
6.2数据库安全技术
6.2.1传统数据库安全技术
6.2.2外包数据库安全
6.2.3云数据库/云存储安全
6.3可信计算技术
6.3.1概念和基本思想
6.3.2TCG可信计算系统
思考题
第7章网络与系统攻击技术
7.1网络攻击概述
7.1.1网络攻击的概念
7.1.2网络攻击的一般流程
7.2网络探测
7.2.1网络踩点
7.2.2网络扫描
7.2.3常见的扫描工具
73缓冲区溢出攻击
7.3.1缓冲区溢出的基本原理
7.3.2缓冲区溢出的防范
7.4拒绝服务攻击
7.4.1常见的拒绝服务攻击
7.4.2分布式拒绝服务攻击
7.4.3拒绝服务攻击的防范
7.5僵尸网络
思考题
……
第8章网络与系统安全防护
第9章安全审计与责任认定技术
第10章Internet安全
第11章无线网络安全
第12章恶意代码检测与防范技术
第13章内容安全技术
参考文献
文摘
版权页:
插图:
《""十二五""江苏省高等学校重点教材·普通高等教育""十三五""规划教材·""信息与计算科学""专业综合改革试点项目从书:信息安全概论》有助于读者全面了解信息安全技术的基本原理、方法及各项技术之间的联系,适合作为高等学校信息安全相关专业本科生课程的教材,也适合相关科研人员和对信息安全技术感兴趣的读者阅读。
目录
前言
第1章绪论
1.1信息安全的概念
1.2信息安全发展历程
1.3信息安全技术体系
1.4信息安全模型
1.5信息安全保障技术框架
1.5.1IATF概述
1.5.2IATF与信息安全的关系
1.5.3IATF对档案信息安全的启示
思考题
第2章密码技术
2.1基本概念
2.2对称密码
2.2.1古典密码
2.2.2分组密码
2.2.3序列密码
2.3公钥密码
2.3.1公钥密码体制原理
2.3.2RSA算法
2.4散列函数和消息认证码
2.4.1散列函数
2.4.2消息鉴别码
2.5数字签名
2.5.1数字签名简介
2.5.2基于公钥密码的数字签名原理
2.5.3数字签名算法
2.6密钥管理
2.6.1公钥分配
2.6.2对称密码体制的密钥分配
2.6.3公钥密码用于对称密码体制的密钥分配
2.6.4Diffie—Hellman密钥交换
思考题
第3章身份认证
3.1用户认证
3.1.1基于口令的认证
3.1.2基于智能卡的认证
3.1.3基于生物特征的认证
3.2认证协议
3.2.1单向认证
3.2.2双向认证
3.3Kebores
3.3.1Kerberos版本4
3.3.2Kerberos版本5
3.4PKI技术
3.4.1PKI体系结构
3.4.2X.509数字证书
3.4.3认证机构
3.4.4PKIX相关协议
3.4.5PKI信任模型
思考题
第4章授权与访问控制技术
4.1授权和访问控制策略的概念
4.2自主访问控制
4.2.1基本概念
4.2.2授权管理
4.2.3不足之处
4.2.4完善自主访问控制机制
4.3强制访问控制
4.3.1基本概念
4.3.2授权管理
4.3.3不足之处
4.4基于角色的访问控制
4.4.1基本概念
4.4.2授权管理
4.4.3RBAC的优势
4.5基于属性的访问控制
4.5.1ABAC模型
4.5.2ABE基本概念
4.6PMI技术
4.6.1PMI基础
4.6.2PKI和PMI的关系
4.6.3PMI授权管理模式、体系及模型
4.6.4PMI基础设施的结构和应用模型
4.6.5属性权威与属性证书
思考题
第5章信息隐藏技术
5.1信息隐藏的概念
5.2隐藏信息的基本方法
5.2.1空域算法
5.2.2变换域算法
5.2.3压缩域算法
5.2.4NEC算法
5.2.5生理模型算法
5.3数字水印
5.3.1数字水印的技术模型
5.3.2数字水印的分类与应用
5.3.3空域水印
5.3.4DCT域水印
5.4数字隐写
5.4.1隐写的技术模型
5.4.2典型数字图像隐写算法
5.5数字指纹
5.5.1基本概念和模型
5.5.2数字指纹编码
5.5.3数字指纹协议
思考题
第6章主机系统安全技术
6.1操作系统安全技术
6.1.1基本概念
6.1.2可信计算机评价标准(TCSEC)
6.1.3操作系统安全的基本原理
6.1.4操作系统安全机制
6.1.5Linux的安全机制
6.2数据库安全技术
6.2.1传统数据库安全技术
6.2.2外包数据库安全
6.2.3云数据库/云存储安全
6.3可信计算技术
6.3.1概念和基本思想
6.3.2TCG可信计算系统
思考题
第7章网络与系统攻击技术
7.1网络攻击概述
7.1.1网络攻击的概念
7.1.2网络攻击的一般流程
7.2网络探测
7.2.1网络踩点
7.2.2网络扫描
7.2.3常见的扫描工具
73缓冲区溢出攻击
7.3.1缓冲区溢出的基本原理
7.3.2缓冲区溢出的防范
7.4拒绝服务攻击
7.4.1常见的拒绝服务攻击
7.4.2分布式拒绝服务攻击
7.4.3拒绝服务攻击的防范
7.5僵尸网络
思考题
……
第8章网络与系统安全防护
第9章安全审计与责任认定技术
第10章Internet安全
第11章无线网络安全
第12章恶意代码检测与防范技术
第13章内容安全技术
参考文献
文摘
版权页:
插图:
ISBN | 9787030515131 |
---|---|
出版社 | 科学出版社 |
作者 | 朱节中 |
尺寸 | 16 |