留言咨询
首页 > 图书分类 > 计算机系列 >
信息安全技术(双色、微课)

信息安全技术(双色、微课)

ISBN:978-7-5661-3809-5

主编:夏峰

出版社:哈尔滨工程大学出版社

出版/修订日期:2023.01

¥58.00

         全书共分13 章, 第1 章为信息安全技术概述, 主要介绍信息安全的基本概念、ISO安全体系结构及PDRR 信息安全模型; 第2 章为数据加密技术, 主要介绍了加密体制的定义与分类, 阐述了古典密码中几类经典加密算法的加密原理, 详细介绍了序列密码、数据加密标准和非对称加密体制的原理; 第3 章为哈希函数与消息认证, 主要介绍了哈希函数的定义、特点及MD5 算法、SHA 算法和消息认证的原理; 第4 章为数字签名技术, 主要介绍了数字签名的定义和特点, 对普通数字签名方案中的经典数字签名算法进行了详细的描述, 并介绍了一些具有特殊性质的数字签名体制; 第5 章为PKI技术, 主要介绍了PKI 的基本概念和主要组件; 第6 章为密钥管理与网络加密技术,重点介绍了密钥的分配与协商, 并对三种网络加密技术的特点进行了阐述; 第7 章为网络安全协议, 主要分析了TCP / IP 协议所面临的安全问题, 详细阐述了使用最为广泛的三个协议: IPSec 协议、SSL 协议和SET 协议的工作原理; 第8 章为计算机病毒技术, 详细阐述了几类典型的病毒的特征、工作原理及防治方法, 阐述了计算机病毒的检测、防治技术及发展趋势; 第9 章为网络攻击与防范, 重点阐述了拒绝服务攻击、缓冲区溢出攻击和木马攻击的原理、攻击过程及防范方法, 并对漏洞扫描技术进行了详细的介绍; 第10 章为防火墙技术, 重点介绍了防火墙技术的基本概念、分类和工作模式及几类防火墙的工作原理; 第11 章为入侵检测技术, 主要阐述了入侵检测系统的模型、分类和入侵检测流程; 第12 章为身份认证技术, 重点介绍了知识类的身份认证方式、对资产类的认证方式和本征类的认证方式的工作原理, 并简述了零知识证明的原理; 第13 章为访问控制技术, 主要介绍了自主访问控制技术、强制访问控制技术和基于角色的访问控制技术等三个具有代表性的访问控制技术的实现机制。

第1 章  信息安全技术概述…………………………………………………………… 1

    1.1  信息安全的基本概念 …………………………………………………………… 1

    1.2  ISO 安全体系结构 ……………………………………………………………… 3

    1.3  信息安全模型 …………………………………………………………………… 9

    1.4  与信息安全相关的国际标准化机构 ………………………………………… 10

    1.5  思政视窗———没有网络安全就没有国家安全 ……………………………… 11

    1.6  习题 …………………………………………………………………………… 12

第2 章  数据加密技术 ……………………………………………………………… 14

    2.1  密码学发展简史 ……………………………………………………………… 14

    2.2  加密体制的定义与分类 ……………………………………………………… 15

    2.3  古 典 密 码 …………………………………………………………………… 16

    2.4  序 列 密 码 …………………………………………………………………… 18

    2.5  数据加密标准 ………………………………………………………………… 19

    2.6  非对称加密体制 ……………………………………………………………… 25

    2.7  密 码 攻 击 …………………………………………………………………… 27

    2.8  思政视窗———我国密码技术发展现状 ……………………………………… 28

    2.9  习题 …………………………………………………………………………… 29

第3 章  哈希函数与消息认证 ……………………………………………………… 32

    3.1  哈希函数概述 ………………………………………………………………… 32

    3.2  MD5 算法 ……………………………………………………………………… 33

    3.3  NIST 的 SHA、 SHA-1 ………………………………………………………… 37

    3.4  Hash 函数的攻击分析 ………………………………………………………… 40

    3.5  消息认证 ……………………………………………………………………… 42

    3.6  哈希函数在网站内容完整性保护方面的应用 ……………………………… 43

    3.7  思政视窗———让中国的密码学走在世界前列 ……………………………… 44

    3.8  习题 …………………………………………………………………………… 45

第4 章  数字签名技术 ……………………………………………………………… 47

    4.1  数字签名发展简史 …………………………………………………………… 47

    4.2  数字签名的定义及特点 ……………………………………………………… 48

    4.3  普通数字签名体制 …………………………………………………………… 50

    4.4  具有特殊性质的数字签名体制 ……………………………………………… 52

    4.5  数字签名的应用 ……………………………………………………………… 59

    4.6  思政视窗———比特币与区块链技术 ………………………………………… 59

    4.7  习题 …………………………………………………………………………… 63

第5 章  PKI 技术……………………………………………………………………… 64

    5.1  PKI 技术发展现状……………………………………………………………… 64

    5.2  PKI 的基本概念………………………………………………………………… 65

    5.3  PKI 主要组件…………………………………………………………………… 66

    5.4  PKI 在安全 Web 中的应用 …………………………………………………… 74

    5.5  思政视窗———PKI 技术: 电子政务信息安全的重要保障…………………… 76

    5.6  习题 …………………………………………………………………………… 77

第6 章  密钥管理与网络加密技术………………………………………………… 79

    6.1  密 钥 种 类 …………………………………………………………………… 79

    6.2  密钥的生成、 存储、 分配与协商、 更新和撤销 …………………………… 80

    6.3  网络加密技术 ……………………………………………………………… 87

    6.4  思政视窗——— 《中华人民共和国密码法》 解读 …………………………… 89

    6.5  习题 …………………………………………………………………………… 91

第7 章  网络安全协议 ……………………………………………………………… 92

    7.1  TCP / IP 协议的安全性分析 …………………………………………………… 92

    7.2  IPSec 体系结构 ………………………………………………………………… 97

    7.3  SSL 协议 ……………………………………………………………………… 106

    7.4  SET 协议 ……………………………………………………………………… 110

    7.5  思政之窗———安全上网的注意事项 ………………………………………… 117

    7.6  习题 …………………………………………………………………………… 118

第8 章  计算机病毒技术…………………………………………………………… 120

    8.1  计算机病毒的发展史 ………………………………………………………… 120

    8.2  计算机病毒的定义及分类 …………………………………………………… 122

    8.3  计算机病毒的传播途径 ……………………………………………………… 126

    8.4  典型病毒的特征及防治 ……………………………………………………… 127

    8.5  计算机病毒的检测技术 ……………………………………………………… 136

8. 6  计算机病毒的防治技术 ……………………………………………………… 137

    8.7  常用的防杀毒软件 …………………………………………………………… 139

    8.8  计算机病毒的发展趋势和最新动向 ………………………………………… 139

    8.9  思政视窗———从勒索病毒的暴发看病毒的发展趋势 ……………………… 141

    8.10  习题 ………………………………………………………………………… 143

第9 章  网络攻击与防范…………………………………………………………… 146

    9.1  网络攻击概述 ………………………………………………………………… 146

    9.2  拒绝服务攻击的定义、 种类和典型类型及其防范 ………………………… 148

    9.3  缓冲区溢出攻击 ……………………………………………………………… 152

    9.4  木 马 攻 击 …………………………………………………………………… 162

    9.5  漏洞扫描技术 ………………………………………………………………… 167

    9.5  思政视窗———网络空间治理和数据保护的三驾马车 ……………………… 173

    9.6  习题 …………………………………………………………………………… 175

第10 章  防火墙技术 ……………………………………………………………… 178

    10.1  防火墙概述 ………………………………………………………………… 178

    10.2  防火墙的工作原理 ………………………………………………………… 184

    10.3  防火墙的功能 ……………………………………………………………… 187

    10.4  防火墙的性能指标 ………………………………………………………… 190

    10.5  防火墙的发展趋势 ………………………………………………………… 191

    10.6  思政视窗———安全管理和安全技术并重, 全面提升信息安全水平 …… 192

    10.7  习题 ………………………………………………………………………… 193

第11 章  入侵检测技术 …………………………………………………………… 196

    11.1  入侵检测系统概述 ………………………………………………………… 196

    11.2  入侵检测系统的模型与分类 ……………………………………………… 198

    11.3  入侵检测流程 ……………………………………………………………… 200

    11.4  典型的入侵检测技术 ……………………………………………………… 201

    11.5  检测技术的评价指标 ……………………………………………………… 206

    11.6  入侵检测系统的发展趋势 ………………………………………………… 207

    11.7  思政视窗———如何避免流氓软件 ………………………………………… 208

    11.8  习题 ………………………………………………………………………… 209

第12 章  身份认证技术 …………………………………………………………… 212

    12.1  身份认证的概念与分类 …………………………………………………… 212

    12.2  知识类认证方式 …………………………………………………………… 213

    12.3  资产类认证方式 …………………………………………………………… 218

    12.4  本征类认证方式 …………………………………………………………… 222

12. 5  身份的零知识证明 ………………………………………………………… 224

    12.6  思政视窗———电信诈骗与认证技术 ……………………………………… 227

    12.7  习题 ………………………………………………………………………… 227

第13 章  访问控制技术 …………………………………………………………… 230

    13.1  访问控制的概念及分类 …………………………………………………… 230

    13.2  自主访问控制技术 ………………………………………………………… 232

    13.3  强制访问控制技术 ………………………………………………………… 234

    13.4  基于角色的访问控制技术 ………………………………………………… 237

    13.5  其他访问控制技术 ………………………………………………………… 242

    13.6  思政视窗———提高数据泄露风险防范安全意识, 确保数据安全 ……… 247

    13.7  习题 ………………………………………………………………………… 248

附  录…………………………………………………………………………………… 251

    附录 A  课后实习答案 …………………………………………………………… 251

    附录 B  英文缩写词………………………………………………………………… 270

    附录 C  参考文献…………………………………………………………………… 271

配套资源下载

登录下载

目录下载

登录下载

样章下载

下载

热门文章

  • 各省、自治区、直辖市新闻出版局,各相关印刷、发行单位:教材建设事关党对教育工作的领导,事关意识形态安全和国家长治久安。为切实做好2022—2023学年中小学教科书印制发行工作,现将有关事项通知如下。
    4361 次阅读2022年10月01日
  • 首届职业本科生的“远大前程”近日,应届生郭宇豪将入职一家电气行业的上市公司,成为一名嵌入式软件开发工程师。吸引他的,除了11万元的年薪,还有公司的综合实力和发展前景。他把这个工作机会归功于职业本科期间的学习,“学校在理论和技能方面为我插上了双翼。
    5952 次阅读2022年10月01日
  • 百年大计,教育为本。立德树人,培根铸魂。2019年3月18日,中共中央总书记、国家主席、中央军委主席习近平在北京主持召开学校思想政治理论课教师座谈会并发表重要讲话。习近平总书记指出,推动思想政治理论课改革创新,要不断增强思政课的思想性、理论性和亲和力、针对性,并提出“八个相统一”教学要求。
    7314 次阅读2022年10月01日
  • 近日,教育部印发《新时代马克思主义理论研究和建设工程教育部重点教材建设推进方案》,强调要整体推进不同学段、不同类型高校哲学社会科学相关学科专业教材建设,用5年时间,重点建设200种精品教材,形成以马克思主义为指导、体现中国特色的高校哲学社会科学教材系列。
    10105 次阅读2022年10月01日
  • 近日,教育部举行党组理论学习中心组集体学习暨教育信息化首场辅导报告会。中国科学院院士、南京大学校长吕建作题为《数字经济健康发展的若干思考与认识》的报告。
    13840 次阅读2022年01月01日
遇到教材问题?
专业老师 咨询更可靠
快速咨询
还有疑问? 马上咨询在线专业老师, 快速回复 解答您的教材问题! 邮件咨询