网络信息安全技术
课件下载处为本书电子素材,更新时间2018-04-17 。

作者:蔡皖东

丛书名:高等院校信息安全专业系列教材

定价:39元

印次:1-8

ISBN:9787302391517

出版日期:2015.04.01

印刷日期:2022.01.06

图书责编:张民

图书分类:教材

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

本书从理论与应用相结合的角度,系统地介绍网络信息安全的基本理论和应用技术。在内容上,注重新颖性,尽量收录近几年发展起来的新概念、新方法和新技术;在形式上,侧重系统性,从系统体系结构的角度来介绍网络信息安全技术及其应用。因此,本书从形式到内容都有其独到之处。 全书共有10章,介绍网络信息安全概论、密码技术、网络层安全协议、传输层安全协议、应用层安全协议、系统安全防护技术、网络安全检测技术、系统容错容灾技术、信息安全标准、系统等级保护等内容。 本书主要作为高等院校相关专业本科生的教材,也可作为相关专业研究生的教材, 同时还可供从事网络系统安全技术工作的广大科技人员参考。

蔡皖东,博士,教授,博导,西北工业大学网络与信息安全学科带头人,长期从事计算机网络、网络信息安全等学科方向的教学与科研工作。 在教学方面,主讲本科生《网络信息安全》、《计算机网络》课程,研究生《网络信息安全工程》、《高级网络技术》课程,博士生《可信计算与信息安全》课程。担任国家特色专业《计算机科学与技术》建设项目负责人,陕西省精品课程《计算机网络》课程负责人。编写和出版各类教材10余部,其中《计算机网络》为国家“十一五”规划教材,《网络与信息安全》为国防科工委“十五”规划教材。获得国家级教学成果二等奖1项,陕西省优秀教学成果二等奖1项,陕西省优秀教材一等奖1项,校级优秀教学成果一等奖3项、二等奖3项,校级优秀教材奖3项。应邀担任科学出版社、机械工业出版社等国家级出版社的“计算机及信息安全学科教材建设专家委员会”委员,并担任多部教材的主审专家。 在科研方面,主持的主要科研项目有:国家863计划项目、国家信息安全计划项目、科技部技术创新基金项目、教育部博士点基金项目、航空基础科学基金项目、部委创新基金项目以及省市科技计划项目等,在国内外核心学术刊物和重要学术会议上共发表学术论文200多篇,被SCI、E和ISTP等三大检索机构收录100多篇,获得发明专利授权17项,以第一完成人获得国防科技二等奖1项、陕西省科技二、三等奖各1项。

“高等院校信息安全专业系列教材”编审委员会近年来,随着信息化的发展,国内各行各业建设了大量的网络信息系统,信息安全问题变得日益突出。人们在享受网络所带来方便和效益的同时,也面临着网络安全提出的巨大挑战,如黑客攻击、病毒传播、非法联络、情报获取等,给网络信息安全带来严重的威胁,安全事件屡有发生,给国家安全、企业利益和个人权益带来极大的危害,并造成了巨大的经济损失。 为了应对信息安全方面的挑战,国家制定了两种信息系统安全保护制度: 信息系统安全等级保护制度和涉密信息系统分级保护制度,并制定了一系列相关国家技术标准和法律法规,推动了网络信息安全技术发展和应用,规范了网络信息系统建设和管理。 随着我国信息化的发展和应用的普及,网络信息安全越来越重要,国家和业界都加大了对网络信息安全技术研发方面的投入,对网络信息安全专门人才的需求也越来越大。因此,在很多高校设置了信息安全、安全保密等专业,一些计算机、网络工程、电子商务、电子信息等相关专业开设了信息安全课程,加强了对网络信息安全人才的培养,对网络信息安全教材的需求也随之增加。 作者于2004年编写并出版了《网络与信息安全》,作为国防科工委“十五”规划教材。在10年间,我国在网络信息安全技术、应用和政策层面上都有了很大的发展和变化,教材内容也要与时俱进,吐故纳新,更好地服务于教学。因此,作者对原书进行了重新编写。 全书共有10章。第1章为网络信息安全概论,主要介绍网络安全威胁、网络攻击技术、信息安全技术、信息安全工程、信息安全法规等内容;第2章为密码技术,主要介绍对称密码算法、非对称密码算法、数字签名算法、单向散列函数等内容; 第3...

目录
荐语
查看详情 查看详情
第1章网络信息安全概论1

1.1引言1

1.2网络安全威胁2

1.2.1网络环境下的安全威胁2

1.2.2TCP/IP协议安全弱点3

1.3网络攻击技术4

1.3.1计算机病毒5

1.3.2特洛伊木马8

1.3.3分布式拒绝服务攻击10

1.3.4缓冲区溢出攻击11

1.3.5IP欺骗攻击13

1.4信息安全技术15

1.4.1安全服务15

1.4.2安全机制16

1.4.3网络模型17

1.4.4信息交换安全技术18

1.4.5网络系统安全技术21

1.5信息安全工程24

1.6信息安全法规25

1.7本章总结27

思考题28

第2章密码技术29

2.1引言29

2.2对称密码算法29

2.2.1对称密码算法基本原理29

2.2.2DES密码算法30

2.2.3IDEA密码算法35

2.2.4RC密码算法362.3非对称密码算法39

2.3.1非对称密码算法基本原理39

2.3.2RSA算法40

2.3.3DiffieHellman算法41

2.4数字签名算法42

网络信息安全技术目录2.4.1数字签名算法基本原理42

2.4.2DSA算法43

2.4.3基于RSA的数字签名算法44

2.5单向散列函数44

2.5.1单向散列函数基本原理44

2.5.2MD5算法45

2.5.3MD2算法48

2.5.4SHA算法49

2.5.5MAC算法50

2.6本章总结51

思考题51

第3章网络层安全协议53

3.1引言53

3.2IPSec安全体系结构53

3.3安全联盟55

3... 查看详情

查看详情