21世紀高等院校規劃教材:信息安全導論

21世紀高等院校規劃教材:信息安全導論

《21世紀高等院校規劃教材:信息安全導論》是2011年中國鐵道工業出版社出版的圖書,作者是印潤遠。

基本介紹

  • 中文名:21世紀高等院校規劃教材:信息安全導論
  • 外文名:Introduction to Information Security
  • 作者:印潤遠
  • 出版日期:2011年3月1日
  • 語種:簡體中文
  • ISBN:9787113122270, 7113122272
  • 出版社:中國鐵道工業出版社
  • 頁數:244 頁
  • 開本:16 開
內容簡介,圖書目錄,

內容簡介

《21世紀高等院校規劃教材:信息安全導論》採用理論與實踐相結合的編寫風格,準確、詳細地闡述每一個概念,推導每一個原理公式,並與現實生活相關聯。《21世紀高等院校規劃教材:信息安全導論》適合作為高等院校計算機、信息類等相關專業“信息安全”課程的教材,也可作為相關技術人員的參考用書。《21世紀高等院校規劃教材:信息安全導論》從信息安全的基本原理出發,對信息安全技術,如信息加密技術、數字簽名技術、鑑別與防禦技術、入侵檢測技術、防火牆技術、VPN技術、身份認證技術、信息隱藏技術及信息安全的體系結構和安全等級等做了詳細的介紹,旨在讓讀者在學習的過程中清楚地了解信息安全的方方面面。《21世紀高等院校規劃教材:信息安全導論》在內容安排上由淺入深,循序漸進,同時各章的習題難度也兼顧不同的需求;理論與實踐相結合,經典與前沿相結合。理論方面,著重強調基本概念、重要定理的闡述和推導,每個定理和算法都舉例說明;套用方面,在不失系統性的前提下,編寫了八個實驗指導,有助於讀者從理論與實踐的結合上掌握信息安全學。

圖書目錄

第1章信息安全概述
1.1信息系統及其安全的基本概念
1.1.1計算機信息系統
1.1.2計算機信息系統安全
1.2計算機信息系統面臨的威脅及其脆弱性
1.2.1計算機信息系統面臨的威脅
1.2.2計算機信息系統受到的威脅和攻擊
1.2.3計算機信息系統的脆弱性
1.3信息系統安全保護概念
1.3.1信息系統安全保護的基本概念
1.3.2信息系統保護的基本目標和任務
1.4我國信息系統安全保護的基本政策
1.4.1我國信息化建設的總指導方針
1.4.2信息系統安全保護的基本原則
1.4.3我國信息系統安全保護的總政策,
1.5計算機信息安全監察
1.5.1信息系統的安全監督檢查的總體目標
1.5.2信息安全監察工作的指導方針
1.5.3實施安全監督檢查
1.5.4信息安全監察的業務範圍
小結
思考題
第2章安全體系結構與安全等級
2.1安全體系結構
2.1.1ISO/OSI安全體系結構
2.1.2動態的自適應網路安全模型
2.2網路安全體系
2.2.1五層網路安全體系
2.2.2六層網路安全體系
2.2.3基於六層網路安全體系的網路安全解決方案
2.3安全等級與標準
2.3.1TCSEC標準
2.3.2歐洲ITSEC
2.3.3加拿大CTCPEC評價標準
2.3.4美國聯邦準則FC
2.3.5CC標準
2.3.6英國BS 7799標準
2.4我國計算機安全等級劃分與相關標準
小結
思考題
第3章資訊理論與數學基礎
3.1資訊理論
3.1.1熵和不確定性
3.1.2語言信息率
3.1.3密碼體制的安全性
3.1.4唯一解距離
3.1.5資訊理論的運用
3.1.6混亂和散布
3.2複雜性理論
3.2.1算法的複雜性
3.2.2問題的複雜性
3.2.3NP完全問題
3.3數論
3.3.1模運算
3.3.2素數
3.3.3互為素數
3.3.4取模數求逆元
3.3.5歐拉函式
3.3.6中國剩餘定理
3.3.7二次剩餘
3.3.8勒讓德符號
3.3.9雅可比符號
3.3.10Blum整數
3.3.11生成元
3.3.12有限域
3.3.13 GF(pm)上的計算
3.4因子分解
3.4.1因子分解算法
3.4.2 模n的平方根
3.5素數生成元
3.5.1Solovag—Strassen方法
3.5.2Rabin—Miller方法
3.5.3 Lehmann方法
3.5.4強素數
3.6有限域上的離散對數
3.6.1離散對數基本定義
3.6.2計算有限群中的離散對數
小結
思考題,
第4章信息加密技術
4.1網路通信中的加密方式
4.1.1鏈路一鏈路加密
4.1.2結點加密
4.1.3端一端加密
4.1.4ATM網路加密
4.1.5衛星通信加密
4.1.6加密方式的選擇
4.2密碼學原理
4.2.1古典密碼系統
4.2.2對稱密碼系統
4.2.3公鑰密碼系統
4.3複合型加密體制PGP
4.3.1完美的加密PGP
4.3.2PGP的多種加密方式
4.3.3PGP的廣泛使用
4.3.4PGP商務安全方案
4.4微軟的CryptoAPI
4.5對加密系統的計時入侵
4.6加密產品與系統簡介
小結
思考題
第5章數字簽名技術
5.1數字簽名的基本原理
5.1.1數字簽名與手書籤名的區別
5.1.2數字簽名的組成
5.1.3數字簽名的套用
5.2數字簽名標準(DSS)
5.2.1關注DSS
5.2.2DSS的發展
5.3RSA簽名
5.4DSS簽名方案
5.4.1Elgamal簽名方案
5.4.2DSS簽名方案
5.5盲簽名及其套用
5.5.1盲訊息簽名
5.5.2盲參數簽名
5.5.3弱盲簽名
5.5.4強盲簽名
5.6多重數字簽名及其套用
5.7定向簽名及其套用
5.7.1Elgamal定向簽名
5.7.2MR定向簽名方案
5.8世界各國數字簽名立法狀況
5.9數字簽名套用系統與產品
小結
思考題
第6章鑑別與防禦“黑客”入侵
6.1攻擊的目的
6.1.1進程的執行
6.1.2攻擊的目的
6.2攻擊的類型
6.2.1口令攻擊
6.2.2社會工程
6.2.3缺陷和後門
6.2.4鑑別失敗
6.2.5協定失敗
6.2.6信息泄露
6.2.7拒絕服務
6.3攻擊的實施
6.3.1實施攻擊的人員
6.3.2攻擊的三個階段
6.4黑客攻擊的鑑別
6.4.1最簡單的“黑客”入侵
6.4.2TCP劫持入侵
6.4.3嗅探入侵
6.4.4主動的非同步入侵
6.4.5Telnet會話入侵
6.4.6進一步了解ACK風暴
6.4.7檢測及其副作用
6.4.8另一種嗅探——冒充入侵
6.5超連結欺騙
6.5.1利用路由器
6.5.2冒充E—mail
6.5.3超連結欺騙
6.5.4網頁作假
小結
思考題
……
第7章入侵檢測
第8章防火牆技術
第9章虛擬專用網(VPN)
第10章病毒的防範
第11章身份認證與訪問控制
第12章PKI和PMI技術
第13章信息隱藏技術
第14章信息系統安全法律與規範
第15章實驗指導
參考文獻
check!

熱門詞條

聯絡我們