





定价:69元
印次:1-8
ISBN:9787302475859
出版日期:2017.11.01
印刷日期:2024.10.15
图书责编:汪汉友
图书分类:教材
本书全面系统地讲述了信息安全的理论、原理、技术和应用。本书主要内容包括: 对称加密算法(DES、AES、SM4),公钥密码算法(RSA、ECC、SM2),安全散列算法(MD5、SHA、SM3),数字签名(DSS),密钥管理技术,信息隐藏技术,认证技术与访问控制,防火墙,入侵检测技术,漏洞扫描技术,网络安全协议(IPSec、SSL、TLS),操作系统安全、数据库安全,DNS安全以及电子投票与选举安全,网络风险分析与评估,等级保护与测评以及信息安全的相关标准(TCSEC、CC、GB17859),Web安全,Email安全(PGP、S/MIME),电子商务安全(SET),以及信息安全法律法规等。 本书可作为信息安全专业本科或研究生的教材,也可作为相关专业技术人员的参考书。
作者简介 安葳鹏 河南理工大学计算机学院教授。主持和参与完成的多项科研项目,取得科技成果奖6项,先后在核心级以上期刊发表学术论文50余篇,编写规划教材多部。
前言 随着国民经济信息化进程的推进以及网络应用的发展和普及,各行各业对计算机网络的依赖程度越来越高,这种高度依赖将使社会变得十分“脆弱”,一旦计算机网络受到攻击,不能正常工作,甚至全部瘫痪时,就会使整个社会陷入危机。人类对计算机网络的依赖性越大,对信息安全知识的普及要求就越高。总之,信息安全引起了社会各界的广泛关注。面对这样的局面,高等院校开始将信息安全纳入主修课程,本书正是为适应这样的需求而编写的。 本书共分16章,比较全面地论述了信息安全的基础理论和技术原理。第1章信息安全综述,介绍了有关信息安全的基础知识,以及信息安全研究的目标、内容、发展和意义。第2章对称密码体制,介绍了密码学的基本概念,经典的密码体制,分组密码体制(DES、AES、SM4),序列密码的基本思想及常用算法(A5、ZUC)。第3章单向散列函数,介绍了MD5、SHA和SM3算法以及消息认证码。第4章公钥密码体制,主要介绍了公钥密码的原理及相关基础知识、RSA算法、ElGamal算法、椭圆曲线密码ECC和SM2算法。第5章数字签名技术,介绍了数字签名的基本原理、RSA签名、ElGamal签名、SM9签名,以及盲签名、多重签名、定向签名及其应用。第6章密钥管理技术,主要介绍了密钥的生成、分配、交换、存储和保护、密钥共享和托管以及公钥基础设施PKI。第7章信息隐藏技术,介绍了信息隐藏的基本原理、信息隐藏技术、数字水印技术以及可视密码技术。第8章认证技术与访问控制,介绍了常见的身份认证技术与应用,访问控制的原理、策略及应用。第9章防火墙技术,介绍了防火墙的实现原理、体系结构以及防火墙的部署与应用。第10章入侵检...
第1章信息安全综述1
1.1网络信息安全的目标2
1.2信息安全的研究内容2
1.2.1密码学理论3
1.2.2信息安全理论与技术4
1.2.3信息安全管理6
1.3信息安全的发展7
1.3.1经典信息安全7
1.3.2现代信息安全7
1.4研究网络与信息安全的意义8
小结9
习题110第2章对称密码体制11
2.1密码学基础11
2.1.1密码学基本概念11
2.1.2经典密码体制12
2.2分组密码原理15
2.2.1分组密码设计原理15
2.2.2分组密码的一般结构17
2.3数据加密标准18
2.3.1DES描述19
2.3.2DES问题讨论24
2.3.3DES的变形24
2.4高级加密标准26
2.5SM4商用密码算法32
2.5.1SM4算法背景32
2.5.2SM4算法描述33
2.5.3SM4算法安全性分析36
2.6序列密码简介38
2.6.1序列密码的概念38
2.6.2序列密码的分类39
2.6.3同步流密码39
2.6.4密钥流生成器40
2.7常用的序列密码算法41
2.7.1A5序列密码算法41
2.7.2ZUC序列密码算法44
小结47
习题248第3章单向散列函数49
3.1单向散列函数概述49
3.2MD5算法50
3.2.1算法50
3.2.2举例52
3.3SHA1算法53
3.3.1算法53
3.3.2举例55
3.3.3SHA1与MD5的比较57
3.4SM3密码杂凑算法58
3.5消息认证码60
3.6对单向散列函数的攻击62 ... 查看详情
本书内容涉及广泛,从基础知识,应用技术,网络安全管理等三个方面系统的论述了网络信息安全的理论知识和技术原理,以及国内在网络安全技术方面取得的最新成就。
本书可以作为高等院校本科或研究生教材使用,也可供研究和开发人员参考。
查看详情