





定价:29.8元
印次:1-4
ISBN:9787302221760
出版日期:2010.06.01
印刷日期:2016.07.14
图书责编:汪汉友
图书分类:教材
本书全面系统地讲述了网络信息安全的理论、原理、技术和应用。本书主要内容有对称加密算法(DES、AES) ,公钥密码算法(RSA、ECC) ,安全散列算法(MD5、SHA) ,数字签名(DSS) ,密钥管理技术,信息隐藏技术,身份认证与访问控制,入侵检测技术,防火墙,漏洞扫描技术,网络安全协议(IPSec、SSL) ,操作系统安全、数据库安全以及计算机病毒,安全评估标准(TCSEC、CC、GB17859) , Web安全,E-mail安全(PGP、S/MIME) ,电子商务安全(SET)及DNS安全等。 本书适合作为高等院校本科或研究生教材,也可作为研究人员和开发人员的参考用书。
随着国民经济信息化进程的推进、网络应用的发展和普及,各行各业对计算机网络的依赖程度越来越高,这种高度依赖将使社会变得十分“脆弱”,一旦计算机网络受到攻击,不能正常工作,甚至全部瘫痪时,就会使整个社会陷入危机。人类对计算机网络的依赖性越大,对网络信息安全知识的普及要求就越高。总之,信息安全引起了社会各界的广泛关注,面对这样的局面,高等院校开始将网络信息安全纳入主修课程,本书正是为适应这样的需求而编写的。 本书共分15章,比较全面地论述了信息安全的基础理论和技术原理。第1章网络信息安全综述,介绍了有关网络安全的基础知识,以及网络安全研究的目标、内容、发展和意义。第2章分组密码体制,介绍了密码学的基本概念、经典的密码体制、分组密码体制(DES、AES)及其工作模式,以及流密码的基本思想。第3章单向散列函数,介绍了MD5和SHA算法,以及消息认证码。第4章公钥密码体制,主要介绍了公钥密码的原理及相关基础知识、RSA算法、ElGamal算法和椭圆曲线密码ECC算法、密钥交换,以及数字签名技术与应用。第5章密钥管理技术,主要介绍了密钥的生成、分配、存储和保护、密钥共享和托管,以及公钥基础设施PKI。第6章信息隐藏技术,介绍了信息隐藏的基本原理、信息隐藏技术、数字水印技术,以及常用的信息隐藏算法。第7章认证技术与访问控制,介绍了常见的身份认证技术、访问控制原理,以及访问控制策略及应用。第8章入侵检测技术,介绍了入侵检测模型,入侵检测技术原理、分类,以及入侵检测系统的标准与评估。第9章防火墙技术,介绍了防火墙的实现原理、体系结构,以及防火墙的部署与应用。第10章漏洞扫描技术,介绍了安全脆弱性...
1.1 网络信息安全的目标2
1.2 信息安全的研究内容2
1.2.1 信息安全基础研究3
1.2.2 信息安全应用研究4
1.2.3 信息安全管理研究6
1.3 信息安全的发展7
1.3.1 经典信息安全7
1.3.2 现代信息安全7
1.4 研究网络与信息安全的意义8
小结9
习题110
第2章 分组密码体制11
2.1 密码学的基本概念11
2.2 经典密码体制12
2.2.1 单表代换密码12
2.2.2 多表代换密码13
2.2.3 多字母代换密码13
2.2.4 转轮密码15
2.3 分组密码原理15
2.3.1 分组密码设计原理15
2.3.2 分组密码的一般结构17
2.4 数据加密标准18
2.4.1 DES描述19
2.4.2 DES问题讨论23
2.4.3 DES的变形24
2.5 高级加密标准26
2.6 分组密码的工作模式32
2.6.1 电码本模式32
2.6.2 密码分组链接模式33
2.6.3 密码反馈模式33
2.6.4 输出反馈模式35
2.7 流密码简介36
2.7.1 同步流密码36
2.7.2 密钥流生成器37
小结38
习题238
第3章 单向散列函数39
3.1 单向散列函数概述39
3.2 MD5算法40
3.2.1 算法40
3.2.2 举例42
3.3 SHA-1算法43
3.3.1 算法43
3.3.2 举例45
3.3.3 SH...