





定价:39元
印次:1-8
ISBN:9787302391517
出版日期:2015.04.01
印刷日期:2022.01.06
图书责编:张民
图书分类:教材
本书从理论与应用相结合的角度,系统地介绍网络信息安全的基本理论和应用技术。在内容上,注重新颖性,尽量收录近几年发展起来的新概念、新方法和新技术;在形式上,侧重系统性,从系统体系结构的角度来介绍网络信息安全技术及其应用。因此,本书从形式到内容都有其独到之处。 全书共有10章,介绍网络信息安全概论、密码技术、网络层安全协议、传输层安全协议、应用层安全协议、系统安全防护技术、网络安全检测技术、系统容错容灾技术、信息安全标准、系统等级保护等内容。 本书主要作为高等院校相关专业本科生的教材,也可作为相关专业研究生的教材, 同时还可供从事网络系统安全技术工作的广大科技人员参考。
蔡皖东,博士,教授,博导,西北工业大学网络与信息安全学科带头人,长期从事计算机网络、网络信息安全等学科方向的教学与科研工作。 在教学方面,主讲本科生《网络信息安全》、《计算机网络》课程,研究生《网络信息安全工程》、《高级网络技术》课程,博士生《可信计算与信息安全》课程。担任国家特色专业《计算机科学与技术》建设项目负责人,陕西省精品课程《计算机网络》课程负责人。编写和出版各类教材10余部,其中《计算机网络》为国家“十一五”规划教材,《网络与信息安全》为国防科工委“十五”规划教材。获得国家级教学成果二等奖1项,陕西省优秀教学成果二等奖1项,陕西省优秀教材一等奖1项,校级优秀教学成果一等奖3项、二等奖3项,校级优秀教材奖3项。应邀担任科学出版社、机械工业出版社等国家级出版社的“计算机及信息安全学科教材建设专家委员会”委员,并担任多部教材的主审专家。 在科研方面,主持的主要科研项目有:国家863计划项目、国家信息安全计划项目、科技部技术创新基金项目、教育部博士点基金项目、航空基础科学基金项目、部委创新基金项目以及省市科技计划项目等,在国内外核心学术刊物和重要学术会议上共发表学术论文200多篇,被SCI、E 和ISTP等三大检索机构收录100多篇,获得发明专利授权17项,以第一完成人获得国防科技二等奖1项、陕西省科技二、三等奖各1项。
“高等院校信息安全专业系列教材”编审委员会近年来,随着信息化的发展,国内各行各业建设了大量的网络信息系统,信息安全问题变得日益突出。人们在享受网络所带来方便和效益的同时,也面临着网络安全提出的巨大挑战,如黑客攻击、病毒传播、非法联络、情报获取等,给网络信息安全带来严重的威胁,安全事件屡有发生,给国家安全、企业利益和个人权益带来极大的危害,并造成了巨大的经济损失。 为了应对信息安全方面的挑战,国家制定了两种信息系统安全保护制度: 信息系统安全等级保护制度和涉密信息系统分级保护制度,并制定了一系列相关国家技术标准和法律法规,推动了网络信息安全技术发展和应用,规范了网络信息系统建设和管理。 随着我国信息化的发展和应用的普及,网络信息安全越来越重要,国家和业界都加大了对网络信息安全技术研发方面的投入,对网络信息安全专门人才的需求也越来越大。因此,在很多高校设置了信息安全、安全保密等专业,一些计算机、网络工程、电子商务、电子信息等相关专业开设了信息安全课程,加强了对网络信息安全人才的培养,对网络信息安全教材的需求也随之增加。 作者于2004年编写并出版了《网络与信息安全》,作为国防科工委“十五”规划教材。在10年间,我国在网络信息安全技术、应用和政策层面上都有了很大的发展和变化,教材内容也要与时俱进,吐故纳新,更好地服务于教学。因此,作者对原书进行了重新编写。 全书共有10章。第1章为网络信息安全概论,主要介绍网络安全威胁、网络攻击技术、信息安全技术、信息安全工程、信息安全法规等内容;第2章为密码技术,主要介绍对称密码算法、非对称密码算法、数字签名算法、单向散列函数等内容; 第3...
1.1引言1
1.2网络安全威胁2
1.2.1网络环境下的安全威胁2
1.2.2TCP/IP协议安全弱点3
1.3网络攻击技术4
1.3.1计算机病毒5
1.3.2特洛伊木马8
1.3.3分布式拒绝服务攻击10
1.3.4缓冲区溢出攻击11
1.3.5IP欺骗攻击13
1.4信息安全技术15
1.4.1安全服务15
1.4.2安全机制16
1.4.3网络模型17
1.4.4信息交换安全技术18
1.4.5网络系统安全技术21
1.5信息安全工程24
1.6信息安全法规25
1.7本章总结27
思考题28
第2章密码技术29
2.1引言29
2.2对称密码算法29
2.2.1对称密码算法基本原理29
2.2.2DES密码算法30
2.2.3IDEA密码算法35
2.2.4RC密码算法362.3非对称密码算法39
2.3.1非对称密码算法基本原理39
2.3.2RSA算法40
2.3.3DiffieHellman算法41
2.4数字签名算法42
网络信息安全技术目录2.4.1数字签名算法基本原理42
2.4.2DSA算法43
2.4.3基于RSA的数字签名算法44
2.5单向散列函数44
2.5.1单向散列函数基本原理44
2.5.2MD5算法45
2.5.3MD2算法48
2.5.4SHA算法49
2.5.5MAC算法50
2.6本章总结51
思考题51
第3章网络层安全协议53
3.1引言53
3.2IPSec安全体系结构53
3.3安全联盟55
3... 查看详情