信息对抗与网络安全(第3版)
网络资源处为本书精品课程网站,提供了教学大纲、电子教案、模拟试卷、习题答案、实践教学、视频课件、交互课件、素材下载等模块

作者:贺雪晨

丛书名:21世纪高等学校信息安全专业规划教材

定价:69元

印次:3-5

ISBN:9787302397274

出版日期:2015.11.01

印刷日期:2024.08.08

图书责编:黄芝

图书分类:教材

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

本书主要介绍信息对抗与网络安全的基本概念、密码技术、通信保密技术、计算机网络安全技术和日常上网的安全防范等内容。在讲述密码技术时,融入了基于生物特征的密码技术、数据库加密技术等内容,并结合实例实现文件的加密与破解; 本书所介绍的通信保密技术,内容包括了信息隐藏技术、无线保密技术、数字水印技术等; 在讲述计算机网络安全技术和日常上网的安全防范时,不过多讲述原理,而是结合常见的安全问题,使读者能够使用各种防范手段,保护自己的系统。 本书是2006年上海市重点课程“信息对抗与安全”的建设成果,也是2009年上海市教学成果二等奖“基于身份认证平台的电子信息人才培养模式的创新与实践”的重要组成部分,本书第2版获2011年上海市高校优秀教材二等奖。 本书可作为计算机类、电子信息类、通信类等专业相关课程的教材,也可作为从事网络安全、计算机安全和信息安全领域相关人员的技术参考书。

贺雪晨,男,副教授,1964年出生,1986年毕业于华东师范大学电子科学技术系,现为上海电力学院电子与信息工程学院信息工程系主任。2001年获得上海市教学成果三等奖、主持的“基于身份认证平台的电子信息人才培养模式的创新与实践”获2009年上海市教学成果二等奖。主讲的“多媒体技术”获2008年上海市精品课程、主讲的“信息对抗与安全”是上海市教委2006年重点课程建设项目。主编教材13本,11本由清华大学出版社出版,其中,主编的《信息对抗与网络安全(第2版)》获2011年上海市优秀教材二等奖。�

从 信息技术发展的历程来看,信息安全已由20世纪80年代的被动保密发展到20世纪90年代的主动保护,继而发展到21世纪的信息全面保障。 本书从信息时代的战争引出电子战、网络战的概念,进而介绍相关的通信保密技术与网络安全技术。在讲述密码技术、通信保密技术时,结合一些新知识,如量子密码、信息隐藏、无线安全等内容,使学生对相关的前沿知识有所了解。在讲述计算机网络安全技术、日常上网的安全防范时,注意理论联系实际,结合一些常用计算机攻防软件的使用,使学生能够将所学的知识应用到日常生活中。本书试图使读者从宏观上对信息对抗和网络安全有一个比较全面的了解,从微观上掌握如何保护信息安全、防范攻击的具体方法。 第1章介绍信息对抗与网络安全的基本概念; 第2章介绍密码学的基本概念以及如何使用密码技术实现加密与破解; 第3章介绍数据、语音和图像的通信保密技术; 第4章介绍如何防范黑客使用病毒、木马、扫描、嗅探、攻击进行入侵,如何使用防火墙、入侵检测技术、数据备份和数据急救进行安全保障; 第5章介绍电子邮件、网络浏览、网络欺诈、移动互联的安全防范。 本教材由上海电力学院贺雪晨编写。在编写过程中,根据全国几十所高校使用第2版教材的反馈情况及佐治亚理工和佐治亚州立大学相关专家的意见以及信息安全技术不断发展的需要,在第3版中进行了以下修订: 第1章增加了一些新的案例; 第2章新增了Enigma密码机原理、RSA算法原理与实例等内容,对认证与数字签名、密码学新技术、文件加密与破解、数据库加密等部分进行了更新; 第3章对隐藏信息的检测、窃听与反窃听、数字水印技术等部分进行了更新; 第4章新增了DDoS...

暂无课件

样章下载

网络资源

扫描二维码
下载APP了解更多

目录
荐语
查看详情 查看详情
第1章信息对抗与网络安全概述

1.1信息时代的战争

1.1.1信息战的主要内容

1.1.2信息战的主要形式

1.1.3信息战的主要武器

1.1.4信息战的种类

1.2电子战

1.2.1电子战的历史

1.2.2电子战的攻防

1.2.3电子战的发展

1.3网络战

1.3.1计算机病毒战

1.3.2黑客战

1.4心理战

1.5情报战

1.6理想战争模式

习题

第2章密码技术

2.1基本概念

2.1.1明文、密文与密钥

2.1.2解密与密码分析

2.1.3密码体制

2.1.4加密方法

2.2古典密码学与近代密码学

2.2.1古典密码体制

2.2.2近代密码体制

2.3现代密码学

2.3.1秘密密钥密码体制与公开密钥密码体制

2.3.2分组密码与序列密码

2.3.3DES算法

2.3.4RSA算法

2.3.5认证与数字签名

2.3.6密钥管理

2.3.7密码学新技术

2.4文件加密与破解

2.4.1压缩文件的加密与破解

2.4.2Office文件的加密与破解

2.4.3其他文件的加密与破解

2.4.4文件夹加密

2.4.5密码的保存

2.4.6密码强度的检测

2.5数据库加密

2.5.1数据库加密的方法

2.5.2数据库加密的实现

2.5.3数据库加密系统的结构

2.6光盘加密

2.6.1软加密

2.6.2硬加...