幫助中心 | 我的帳號 | 關於我們

信息安全導論(以問題為導向網路空間安全系列教材工業和信息化部十四五規劃教材)

  • 作者:編者:李景濤//闞海斌|責編:戴晨辰
  • 出版社:電子工業
  • ISBN:9787121488993
  • 出版日期:2024/08/01
  • 裝幀:平裝
  • 頁數:269
人民幣:RMB 69 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書詳細介紹了信息安全領域的基礎理論和常見解決方案。本書共12章,第1?6章以密碼學基本原理為主線,聚焦信息安全的核心概念和範式,介紹了古典密碼、現代分組密碼、公鑰密碼、報文鑒別與哈希函數、流密碼、國密對稱密碼;第7?12章介紹了信息安全領域的經典解決方案和前沿內容,包括公鑰基礎設施、身份認證、Web安全、區塊鏈、防火牆與入侵檢測系統、數字水印。
    本書從教材使用的角度考慮,概念清晰、結構合理、通俗易懂、深入淺出,方便教師在教學過程中的實施。從學生的角度考慮,力求學生能夠領會信息安全領域經典科學問題的提煉和思考過程。同時,本書涵蓋信息安全領域的部分新研究成果,學習本書學生能夠了解本學科的發展趨勢和方向。
    本書可作為高等學校網路空間安全、電腦方向相關專業本科生和研究生的教材,也可作為軟體工程師、通信和網路工程師等從業人員的參考教材。

作者介紹
編者:李景濤//闞海斌|責編:戴晨辰

目錄
第1章  古典密碼
  1.1  古典密碼方案
    1.1.1  羊皮傳書
    1.1.2  藏頭詩、藏尾詩
    1.1.3  愷撒密碼
  1.2  對稱密碼模型
    1.2.1  對稱密碼模型的概念
    1.2.2  古典密碼方案討論
    1.2.3  對稱密碼模型再討論
  1.3  密碼分類
    1.3.1  替代密碼、置換密碼和乘積密碼
    1.3.2  對稱密碼和公鑰密碼
    1.3.3  分組密碼和流密碼
  1.4  如何設計好的密碼演算法
    1.4.1  單表替代密碼
    1.4.2  Playfair密碼
    1.4.3  Vigenere密碼
    1.4.4  自動生成密鑰密碼
    1.4.5  Vigenere密碼的安全性
  1.5  對稱密碼的標桿
  1.6  簡單的置換密碼
    1.6.1  Rail Fence密碼
    1.6.2  行置換密碼
  1.7  轉子機
  1.8  隱寫術
    1.8.1  偽裝式保密通信
    1.8.2  數字水印
  習題
第2章  現代分組密碼
  2.1  分組密碼的一般原理
    2.1.1  理想的分組密碼
    2.1.2  SPN
    2.1.3  Feistel密碼
  2.2  DES演算法
    2.2.1  DES演算法的歷史
    2.2.2  DES演算法的結構
    2.2.3  DES演算法的安全分析
  2.3  AES演算法——Rijndael
    2.3.1  Rijndael的數學基礎和設計思想
    2.3.2  演算法說明
  習題
第3章  公鑰密碼
  3.1  對稱密碼的密鑰交換問題
  3.2  公鑰密碼模型的提出
    3.2.1  公鑰密碼模型
    3.2.2  密碼學的兩種密碼
    3.2.3  公鑰密碼的歷史
  3.3  設計公鑰密碼的基本要求
  3.4  數字簽名
  3.5  RSA演算法

    3.5.1  數論知識
    3.5.2  演算法原理
    3.5.3  RSA密鑰生成
    3.5.4  RSA演算法的加密和解密過程
    3.5.5  模指數演算法
    3.5.6  RSA演算法的可逆性證明
    3.5.7  RSA演算法的安全性
    3.5.8  對RSA演算法的其他攻擊
  3.6  公鑰密碼的特徵總結
    3.6.1  公鑰密碼的原理總結
    3.6.2  公鑰密碼演算法的基礎
    3.6.3  單向函數
  3.7  DH演算法
    3.7.1  DH演算法的數學基礎
    3.7.2  DH演算法的具體內容
  3.8  橢圓曲線密碼演算法
    3.8.1  橢圓曲線
    3.8.2  有限域上的橢圓曲線
    3.8.3  橢圓曲線上的點數
    3.8.4  明文嵌入橢圓曲線
    3.8.5  橢圓曲線上的密碼演算法
  3.9  SM2演算法
    3.9.1  基本參數
    3.9.2  密鑰產生
    3.9.3  加密演算法
    3.9.4  解密演算法
  習題
第4章  報文鑒別與哈希函數
  4.1  安全服務與安全需求
    4.1.1  保密性
    4.1.2  完整性
    4.1.3  可用性
    4.1.4  可認證
    4.1.5  抗抵賴
    4.1.6  總結
  4.2  報文鑒別的安全需求
    4.2.1  報文鑒別安全需求的三重含義
    4.2.2  實現報文鑒別的方案
  4.3  報文加密
    4.3.1  對稱密碼加密報文實現報文鑒別
    4.3.2  公鑰密碼加密報文實現報文鑒別
    4.3.3  公鑰密碼加密報文方案的總結
  4.4  報文鑒別碼
    4.4.1  報文加密的缺點
    4.4.2  報文鑒別碼的定義
    4.4.3  報文鑒別碼的用法
    4.4.4  報文鑒別碼的性質
    4.4.5  構造報文鑒別碼演算法
  4.5  哈希函數
    4.5.1  哈希函數的定義和性質

    4.5.2  哈希函數的應用
    4.5.3  經典的哈希演算法
    4.5.4  SHA-512
  4.6  生日攻擊
  4.7  HMAC
    4.7.1  HMAC的設計目標
    4.7.2  演算法描述
    4.7.3  HMAC的安全性
  4.8  SM3演算法
    4.8.1  SM3演算法的描述
    4.8.2  SM3演算法的安全性
  習題
第5章  流密碼
  5.1  簡單流密碼
    5.1.1  同步流密碼與LFSR
    5.1.2  非同步流密碼
  5.2  對流密碼的攻擊
    5.2.1  已知明文攻擊
    5.2.2  攻擊方法實例
  5.3  隨機比特序列生成
    5.3.1  隨機數生成的原則
    5.3.2  TRNG、PRNG和PRF
    5.3.3  對PRNG的隨機性測試
    5.3.4  設計PRNG
    5.3.5  專門的PRNG
    5.3.6  基於分組密碼的PRNG
  5.4  RC4演算法
    5.4.1  初始化S
    5.4.2  產生密鑰流
    5.4.3  RC4演算法的強度
  習題
第6章  國密對稱密碼
  6.1  國密演算法的概況
    6.1.1  對稱密碼演算法
    6.1.2  非對稱密碼演算法
    6.1.3  哈希演算法
  6.2  SM4演算法
    6.2.1  演算法參數
    6.2.2  基本密碼構件
    6.2.3  加密演算法和解密演算法的描述
  6.3  ZUC演算法
    6.3.1  演算法中的符號及含義
    6.3.2  演算法結構
    6.3.3  演算法運行
    6.3.4  基於ZUC的保密性演算法128-EEA3
  習題
第7章  公鑰基礎設施
  7.1  公鑰密碼回顧
    7.1.1  公鑰密碼提供的安全服務
    7.1.2  公鑰的用途

  7.2  PKI的動機
    7.2.1  公鑰應用面臨的主要問題
    7.2.2  單CA模型
  7.3  數字證書的格式
      7.3.1  X.50  9證書
    7.3.2  證書實例
    7.3.3  證書註銷機制
  7.4  PKI的組成
    7.4.1  組件之間的關係
    7.4.2  核心組件
  7.5  PKI中的信任關係
    7.5.1  層次結構信任模型
    7.5.2  交叉認證
    7.5.3  其他信任模型與橋CA
  7.6  PKI的應用
    7.6.1  PKI相關標準
    7.6.2  PKI安全服務與應用
  習題
第8章  身份認證
  8.1  身份認證的基本概念
  8.2  基於口令的身份認證
    8.2.1  基於口令的身份認證的一般過程
    8.2.2  字典攻擊與UNIX口令
    8.2.3  動態口令
  8.3  口令猜測攻擊
    8.3.1  口令猜測攻擊的類型
    8.3.2  基於規則的方法
    8.3.3  基於統計學模型的方法
    8.3.4  基於深度學習的方法
  8.4  質詢與應答認證技術
    8.4.1  對稱密鑰實現質詢與應答認證技術
    8.4.2  公鑰實現質詢與應答認證技術
  8.5  Needham-Schroeder協議
    8.5.1  Needham-Schroeder協議解決的問題
    8.5.2  Needham-Schroeder協議的細節
  8.6  Kerberos協議
    8.6.1  Kerberos協議解決的問題
    8.6.2  Kerberos協議的引入協議
    8.6.3  Kerberos協議的完整對話
  習題
第9章  Web安全
  9.1  Web和電子商務安全問題分析
    9.1.1  Web系統的脆弱性
    9.1.2  HTTP的安全性分析
    9.1.3  在網路基礎設施中提供安全服務
  9.2  SSL協議和TLS協議
    9.2.1  SSL協議總述
    9.2.2  SSL記錄協議
    9.2.3  SSLv3.0到TLSv1.2的握手協議
    9.2.4  TLSv1.3的握手協議

    9.2.5  低延時握手設計思想
    9.2.6  SSL協議和TLS協議版本總結
  9.3  IPSec協議
    9.3.1  安全聯盟
    9.3.2  工作模式
    9.3.3  AH協議
    9.3.4  ESP協議
    9.3.5  IKE協議
  9.4  SET協議的雙重數字簽名
    9.4.1  SET協議介紹
    9.4.2  雙重數字簽名
    9.4.3  在線交易的案例
  習題
第10章  區塊鏈
  10.1  分散式賬本的安全需求
  10.2  完整性需求
    10.2.1  哈希指針
    10.2.2  Merkle樹
  10.3  共識協議解決的基本問題
    10.3.1  出塊節點選舉與主鏈共識
    10.3.2  公開鏈與許可鏈
  10.4  出塊節點選舉
    10.4.1  工作量證明機制
    10.4.2  權益證明機制
  10.5  主鏈共識
    10.5.1  比特幣共識案例分析
    10.5.2  概率性共識
    10.5.3  確定性共識
  10.6  身份標識與交易簽名
    10.6.1  交易的記錄與驗證
    10.6.2  匿名性與安全需求總結
  習題
第11章  防火牆與入侵檢測系統
  11.1  防火牆基本介紹
    11.1.1  內網與外網
    11.1.2  防火牆的發展歷程
  11.2  防火牆類型
    11.2.1  包過濾防火牆
    11.2.2  電路級網關防火牆
    11.2.3  應用層網關防火牆
    11.2.4  狀態檢測防火牆
  11.3  防火牆的部署
  11.4  入侵檢測
    11.4.1  入侵檢測的概述
    11.4.2  IDS與防火牆的比較
  11.5  入侵檢測的方法與案例
    11.5.1  埠掃描攻擊的原理
    11.5.2  埠掃描檢測的目標與困難
    11.5.3  埠掃描的一般防禦
    11.5.4  埠掃描的常見檢測演算法

    11.5.5  閾值隨機遊走演算法
  習題
第12章  數字水印
  12.1  數字水印的概述
    12.1.1  數字水印的定義
    12.1.2  數字水印的應用
    12.1.3  數字水印的框架
  12.2  圖像介質水印的分類
  12.3  基於空域的水印演算法
    12.3.1  加性雜訊水印演算法
    12.3.2  LSB演算法
    12.3.3  Patchwork演算法
  12.4  基於頻域的水印演算法
    12.4.1  基於DCT的水印演算法
    12.4.2  基於DFT的水印演算法
    12.4.3  基於DWT的水印演算法
  12.5  其他圖像介質水印演算法
    12.5.1  基於SVD的水印演算法
    12.5.2  基於分形的水印演算法
  習題

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032