新到貨2本75折
網絡與信息安全

網絡與信息安全

  • 定價:297
  • 優惠價:87258
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可取貨點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
載入中...
  • 分享
 

內容簡介

本書全面系統地講述了資訊安全的理論、原理、技術和應用。本書主要內容包括: 對稱加密演算法(DES、AES、SM4),公開金鑰密碼演算法(RSA、ECC、SM2),安全散列演算法(MD5、SHA、SM3),數位簽章(DSS),金鑰管理技術,資訊隱藏技術,認證技術與存取控制,防火牆,入侵偵測技術,漏洞掃描技術,網路安全協定(IPSec、SSL、TLS),作業系統安全、資料庫安全,DNS安全以及電子投票與選舉安全,網路風險分析與評估,等級保護與測評以及資訊安全的相關標準(TCSEC、CC、GB17859),Web安全,Email安全(PGP、S/MIME),電子商務安全(SET),以及資訊安全法律法規等。

本書可作為資訊安全專業本科或研究生的教材,也可作為相關專業技術人員的參考書。
 

作者介紹

安葳鵬,河南理工大學電腦學院 教授。主持和參與完成的多項科研項目,取得科技成果獎6項,先後在核心級以上期刊發表學術論文50餘篇,編寫規劃教材多部。
 

目錄

第1章 資訊安全綜述1
1.1網路資訊安全的目標2
1.2資訊安全的研究內容2
1.2.1密碼學理論3
1.2.2資訊安全理論與技術4
1.2.3資訊安全管理6
1.3資訊安全的發展7
1.3.1經典資訊安全7
1.3.2現代資訊安全7
1.4研究網路與資訊安全的意義8
小結9
習題110

第2章 對稱密碼體制11
2.1密碼學基礎11
2.1.1密碼學基本概念11
2.1.2經典密碼體制12
2.2區塊編碼器原理15
2.2.1區塊編碼器設計原理15
2.2.2區塊編碼器的一般結構17
2.3資料加密標準18
2.3.1DES描述19
2.3.2DES問題討論24
2.3.3DES的變形24
2.4高級加密標準26
2.5SM4商用密碼演算法32
2.5.1SM4演算法背景32
2.5.2SM4演算法描述33
2.5.3SM4演算法安全性分析36
2.6序列密碼簡介38
2.6.1序列密碼的概念38
2.6.2序列密碼的分類39
2.6.3同步流密碼39
2.6.4金鑰流生成器40
2.7常用的序列密碼演算法41
2.7.1A5序列密碼演算法41
2.7.2ZUC序列密碼演算法44
小結47
習題248

第3章 單向散列函數49
3.1單向散列函數概述49
3.2MD5演算法50
3.2.1演算法50
3.2.2舉例52
3.3SHA1演算法53
3.3.1演算法53
3.3.2舉例55
3.3.3SHA1與MD5的比較57
3.4SM3密碼雜湊演算法58
3.5消息認證碼60
3.6對單向散列函數的攻擊62
小結63
習題363

第4章 公開金鑰密碼體制65
4.1基礎知識65
4.1.1公開金鑰密碼的原理66
4.1.2公開金鑰密碼演算法應滿足的要求67
4.2基本的數學理論68
4.3RSA密碼演算法72
4.3.1RSA公開金鑰密碼方案72
4.3.2RSA的安全性分析73
4.3.3RSA的攻擊74
4.4ElGamal密碼演算法76
4.4.1ElGamal密碼方案76
4.4.2ElGamal公開金鑰密碼體制的安全性分析77
4.5橢圓曲線密碼演算法77
4.5.1有限域上的橢圓曲線78
4.5.2橢圓曲線密碼方案79
4.5.3橢圓曲線密碼體制安全性問題79
4.5.4國產SM2橢圓曲線公開金鑰演算法80
小結83
習題483

第5章 數位簽章技術與應用84
5.1數位簽章的基本原理84
5.1.1數位簽章與手書簽名的區別84
5.1.2數位簽章的分類85
5.1.3使用數位簽章85
5.2RSA簽名86
5.3ElGamal簽名86
5.4SM9演算法87
5.4.1SM9加密演算法87
5.4.2SM9身份認證88
5.4.3傳統的PKI體系與IBC體系的對比89
5.4.4SM9演算法的應用90
5.5盲簽名及其應用91
5.5.1盲消息簽名91
5.5.2盲參數簽名92
5.5.3弱盲簽名93
5.5.4強盲簽名93
5.6多重簽名及其應用94
5.7定向簽名及其應用94
5.8美國數位簽章標準95
5.8.1關注數位簽章標準95
5.8.2NSA的發展96
5.8.3DSS的進展97
5.9各國數位簽章立法狀況97
5.10數位簽章應用系統與產品98
5.10.1Outlook Express的加密與數位簽章98
5.10.2AT&T公司的SecretAgent99
小結100
習題5100

第6章 金鑰管理技術101
6.1金鑰管理概述101
6.1.1金鑰管理基礎101
6.1.2金鑰管理相關的標準規範102
6.2金鑰的生成102
6.2.1金鑰產生的技術103
6.2.2金鑰產生的方法103
6.3金鑰分配104
6.4金鑰交換104
6.5金鑰的存儲及保護106
6.6金鑰共用107
6.7金鑰託管109
6.7.1美國託管加密標準簡介109
6.7.2金鑰託管密碼體制的構成110
6.8公開金鑰基礎設施111
6.8.1PKI的基本組成112
6.8.2PKI核心——認證中心112
小結114
習題6114

第7章 資訊隱藏技術115
7.1信息隱藏概述115
7.1.1資訊隱藏的定義115
7.1.2資訊隱藏的模型116
7.1.3資訊隱藏的特點117
7.1.4資訊隱藏的應用117
7.1.5資訊隱藏的發展方向118
7.2典型的資訊隱藏演算法119
7.2.1時域替換技術119
7.2.2變換域技術120
7.3數位浮水印技術121
7.3.1數字浮水印的基本框架122
7.3.2數位浮水印的分類及特徵123
7.3.3數字浮水印的生成124
7.3.4數字浮水印的嵌入125
7.3.5數字浮水印的檢測和提取126
7.3.6數字浮水印的攻擊126
7.4可視密碼技術128
7.4.1可視密碼概述128
7.4.2可視密碼的研究背景和意義128
7.4.3可視密碼的研究現狀129
7.4.4VCS方案130
小結133
習題7133

第8章 認證技術與存取控制134
8.1報文認證134
8.2身份認證135
8.2.1身份認證的概念135
8.2.2身份認證系統的組成136
8.2.3身份認證協定136
8.3常見的身份認證技術139
8.3.1基於口令的身份認證技術139
8.3.2基於智慧卡和USB Key的身份認證技術140
8.3.3基於生物特徵的身份認證技術141
8.3.4零知識證明身份認證143
8.4身份認證的應用144
8.4.1PPP中的認證144
8.4.2AAA認證體系及其應用148
8.5存取控制151
8.5.1存取控制和身份認證的區別152
8.5.2存取控制的三要素152
8.5.3存取控制策略153
8.5.4存取控制的應用157
8.5.5存取控制與其他安全服務的關係158
小結159
習題8159

第9章 防火牆技術160
9.1防火牆概述160
9.1.1防火牆的概念160
9.1.2防火牆技術的發展161
9.1.3防火牆的分類162
9.1.4防火牆的功能163
9.1.5防火牆的局限性164
9.1.6防火牆的設計原則165
9.2防火牆實現原理166
9.2.1防火牆的基本原理166
9.2.2防火牆的基本技術167
9.2.3過濾型防火牆168
9.2.4代理型防火牆173
9.2.5自治代理防火牆177
9.3防火牆體系結構178
9.3.1雙宿/多宿主機體系結構178
9.3.2遮罩主機體系結構179
9.3.3遮罩子網體系結構180
9.4防火牆部署與應用181
9.4.1DMZ網路181
9.4.2虛擬私人網路183
9.4.3分散式防火牆183
9.4.4個人防火牆186
9.4.5防火牆的部署應用188
小結189
習題9189

第10章 入侵偵測技術191
10.1入侵偵測概述191
10.1.1入侵的方法和手段192
10.1.2入侵偵測的產生與發展194
10.1.3入侵偵測的過程195
10.2入侵偵測技術原理198
10.2.1入侵偵測的工作模式198
10.2.2入侵偵測方法199
10.3入侵偵測的分類200
10.3.1按系統分析的資料來源分類200
10.3.2按分析方法分類202
10.3.3按回應方式分類203
10.4入侵偵測標準和模型203
10.4.1入侵偵測通用標準CIDF203
10.4.2入侵偵測模型207
小結212
習題10212

第11章 漏洞掃描技術213
11.1安全脆弱性分析213
11.1.1入侵行為分析213
11.1.2安全威脅分析214
11.2漏洞掃描技術217
11.2.1漏洞及其成因217
11.2.2安全性漏洞類型219
11.2.3漏洞掃描技術及其原理222
11.3常見掃描工具225
11.3.1Sniffer226
11.3.2Internet Scanner227
11.3.3Nessus227
11.3.4Wireshark228
小結229
習題11229

第12章 網路安全協定230
12.1安全協議概述230
12.1.1網路各層相關的安全協定230
12.1.2幾種常見安全協議簡介232
12.2IPSec協議233
12.2.1IPSec概述233
12.2.2IPSec的安全體系結構234
12.2.3IPSec策略和服務235
12.2.4IPSec的工作模式241
12.2.5IPSec協議組242
12.2.6IPSec的典型應用250
12.3SSL安全協議252
12.3.1SSL概述252
12.3.2SSL體系結構252
12.3.3SSL協議及其安全性分析255
12.3.4SSL的應用實例256
12.4TLS協議257
12.4.1TLS概述257
12.4.2TLS的特點259
12.4.3TLS的典型應用259
12.5虛擬私人網路261
12.5.1VPN概述261
12.5.2VPN分類262
12.5.3VPN隧道協議264
小結267
習題12267

第13章 其他網路安全技術269
13.1作業系統安全269
13.1.1Windows NT作業系統的安全機制270
13.1.2Linux/UNIX作業系統的安全機制272
13.2資料庫安全274
13.2.1資料庫面臨的安全威脅275
13.2.2資料庫安全模型與控制措施278
13.2.3主流資料庫系統安全281
13.3物理安全288
13.3.1物理安全概述288
13.3.2環境安全289
13.3.3電磁防護290
13.3.4物理隔離技術291
13.3.5安全管理技術292
13.4軟體安全292
13.4.1軟體安全概述292
13.4.2軟體安全保護技術294
13.4.3電腦病毒297
小結299
習題13300

第14章 應用安全301
14.1網路服務安全301
14.1.1網路服務安全的層次結構301
14.1.2網路服務安全的分類302
14.1.3幾種典型應用服務安全的分析302
14.2電子郵件安全303
14.2.1電子郵件安全技術現狀304
14.2.2電子郵件安全保護技術和策略305
14.2.3安全電子郵件工作模式307
14.2.4安全電子郵件系統309
14.3電子商務安全312
14.3.1電子商務安全的現狀312
14.3.2電子商務安全面臨的主要威脅314
14.3.3電子商務安全的需求314
14.3.4電子商務安全技術315
14.4DNS安全321
14.4.1常見的功能變數名稱管理方面的駭客攻擊手段322
14.4.2DNS安全防範手段323
14.5電子投票選舉安全325
14.5.1電子投票系統安全要求325
14.5.2電子投票系統安全限制326
14.5.3電子投票協定326
小結329
習題14330

第15章 資訊安全管理331
15.1網路風險分析與評估331
15.1.1影響互聯網安全的因素331
15.1.2網路安全的風險332
15.1.3網路風險評估要素的組成關係332
15.1.4網路風險評估的模式333
15.1.5網路風險評估的意義335
15.2等級保護與測評336
15.2.1資訊安全等級保護336
15.2.2資訊安全等級測評341
15.3資訊安全相關標準345
15.3.1國際重要的資訊安全標準345
15.3.2中國資訊安全標準348
小結349
習題15350

第16章 資訊安全法律法規351
16.1綜述351
16.1.1資訊安全法規的概念351
16.1.2資訊安全法律法規的基本原則351
16.1.3資訊安全法律法規的法律地位352
16.2國際的相關法律法規353
16.3中國的法律法規358
16.3.1中國資訊安全法律法規體系358
16.3.2國內資訊安全法律法規362
小結366
習題16366附錄網路與資訊安全實驗367
實驗一Windows作業系統安全及口令破解367
實驗二個人數位憑證的使用367
實驗三Superscan開放埠掃描和X Scan漏洞掃描實驗368
實驗四局域網ARP攻擊實驗368
實驗五密碼學基礎實驗369
實驗六Burp Suite漏洞掃描軟體實驗369參考文獻370
 

詳細資料

  • ISBN:9787302475859
  • 規格:平裝 / 370頁 / 16k / 19 x 26 x 1 cm / 普通級 / 單色印刷 / 1-1
  • 出版地:中國

最近瀏覽商品

 

相關活動

  • 【其他】2024采實電子書全書系:春暖花開‧享閱讀,參展書單書85折起、任選3本79折
 

購物說明

溫馨提醒您:若您訂單中有購買簡體館無庫存/預售書或庫存於海外廠商的書籍,建議與其他商品分開下單,以避免等待時間過長,謝謝。

大陸出版品書況:因裝幀品質及貨運條件未臻完善,書況與台灣出版品落差甚大,封面老舊、出現磨痕、凹痕等均屬常態,故簡體字館除封面破損、內頁脫落...等較嚴重的狀態外,其餘所有商品將正常出貨。 

 

請注意,部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

調貨時間:若您購買海外庫存之商品,於您完成訂購後,商品原則上約45個工作天內抵台(若有將延遲另行告知)。為了縮短等待的時間,建議您將簡體書與其它商品分開訂購,以利一般商品快速出貨。 

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則

  • 翦商作者新作79折
  • 針灸匠張寶旬
  • 浪漫小說精選3本72折