图书介绍

信息安全基础PDF|Epub|txt|kindle电子书版本网盘下载

信息安全基础
  • 武金木,张常有,江荣安,肖国玺主编;周红,王小军,刘依等副主编 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:7307057077
  • 出版时间:2007
  • 标注页数:263页
  • 文件大小:23MB
  • 文件页数:283页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 信息安全概述1

1.1.1 信息与信息技术1

1.1.2 信息安全的概念3

1.2 信息安全威胁与信息安全的安全体系3

1.2.1 信息安全所面临的主要威胁3

1.2.2 信息安全的安全体系5

1.3 信息安全的实现6

1.3.1 信息安全的主要技术6

1.3.2 信息安全管理10

本章小结10

思考题11

第2章 信息安全的数学基础12

2.1 数论基础12

2.1.1 素数的生成12

2.1.2 强素数(Strong prime)13

2.1.3 最大公因子与欧几里德算法13

2.1.4 因子分解15

2.1.5 求模运算与同余16

2.1.6 欧拉函数与欧拉定理18

2.1.7 原根18

2.1.8 二次剩余19

2.1.9 中国剩余定理20

2.2 代数系统基础21

2.2.1 群21

2.2.2 环与域22

2.2.3 离散对数22

2.3 信息论基础23

2.3.1 密码体制23

2.3.2 熵的基本概念及其与密码系统安全性的关系24

2.3.3 自然语言的冗余度26

2.3.4 惟一解距离26

2.3.5 仙农的混乱和扩散理论概述27

本章小结27

思考题28

第3章 密码技术29

3.1 密码学的基本概念及古典密码学29

3.1.1 密码学的起源与发展29

3.1.2 密码学与战争30

3.1.3 从艺术到科学30

3.1.4 一个密码系统模型31

3.1.5 密码学的基本概念32

3.1.6 古典密码的基本加密方法35

3.2 分组密码学41

3.2.1 数据加密标准(DES)41

3.2.2 美国高级数据加密标准(AES)44

3.2.3 分组密码的运行模式47

3.3 流密码49

3.3.1 同步流密码49

3.3.2 自同步流密码50

3.3.3 二元加法流密码50

3.3.4 混沌序列流密码51

3.4 公开密码52

3.4.1 公开密码的基本概念53

3.4.2 RSA公开密钥密码53

3.4.3 ELGamal密码53

3.4.4 椭圆曲线密码54

3.5 密码学领域内的创新尝试56

3.5.1 分组密码学的现状56

3.5.2 排列码的实现57

3.5.3 对排列码加密的简单分析62

3.5.4 排列码密码的新概念63

3.6 密码分析65

3.6.1 古典密码分析65

3.6.2 分组密码分析65

本章小结68

思考题68

第4章 密钥管理技术69

4.1 密钥管理技术的基本概念69

4.1.1 常用密钥种类69

4.1.2 密钥的产生70

4.1.3 密钥的注入72

4.1.4 密钥的存储72

4.1.5 密钥的更新73

4.1.6 密钥的吊销与销毁73

4.2 密钥分配协议74

4.2.1 Diffie-Hellman密钥交换协议74

4.2.2 Internet密钥交换协议(IKE)76

4.2.3 因特网简单密钥交换协议(SKIP)78

4.3 密钥管理79

4.3.1 对称密钥管理79

4.3.2 非对称密钥管理80

4.3.3 密钥托管技术81

本章小结84

思考题84

第5章 信息认证技术85

5.1 数字签名技术85

5.1.1 数字签名的基本概念85

5.1.2 几种有代表性的数字签名方案86

5.1.3 数字签名的发展前景91

5.2 生物特征识别91

5.2.1 生物特征识别的基本概念91

5.2.2 几种生物特征识别技术介绍91

5.2.3 生物特征识别技术发展趋势94

5.3 信息认证技术95

5.3.1 认证技术及认证码的基本概念95

5.3.2 几种认证方法简介97

5.4 密码协议98

5.4.1 密码协议的基本概念98

5.4.2 密码协议的分类98

5.4.3 密码协议的安全性99

5.4.4 密码协议的设计规范100

本章小结101

思考题101

第6章 防伪技术103

6.1 防伪技术简介103

6.1.1 防伪技术的概念103

6.1.2 防伪技术的任务104

6.1.3 防伪技术的分类105

6.1.4 目前通行的防伪技术106

6.2 射频识别防伪108

6.2.1 射频识别防伪技术的概念108

6.2.2 射频识别防伪技术的原理108

6.2.3 射频识别防伪技术的应用109

6.3 激光全息防伪技术109

6.3.1 激光全息防伪技术的概念与分类110

6.3.2 全息图防伪技术的原理111

6.3.3 分形图形与激光全息防伪技术114

6.3.4 激光全息防伪技术的发展118

6.4 证件防伪技术120

6.4.1 证件防伪技术的概念120

6.4.2 证件防伪技术的主要技术手段121

本章小结123

思考题123

第7章 知识产权保护技术124

7.1 知识产权的基本概念124

7.1.1 什么是知识产权124

7.1.2 知识产权的特征124

7.2 软件保护技术125

7.2.1 软件保护技术概述125

7.2.2 常用的软件保护技术125

7.3 反跟踪技术127

7.3.1 跟踪、反跟踪的基本概念127

7.3.2 反动态跟踪技术的必要性及所要实现的目标127

7.3.3 常用的反跟踪技术127

7.4 数字版权保护技术130

7.4.1 数字版权保护技术综述130

7.4.2 数字水印的基本概念131

7.4.3 数字水印的分类132

7.4.4 数字水印的攻击134

7.4.5 数字水印的应用135

7.4.6 数字水印的研究进展及未来136

本章小结137

思考题137

第8章 通信安全技术138

8.1 数字通信保密138

8.1.1 保密数字通信系统简介138

8.1.2 保密数字通信系统实例模型141

8.2 无线局域网安全与WEP简介142

8.2.1 WEP的原理143

8.2.2 WEP的性能145

8.3 蜂窝式无线通信安全与WAP148

8.3.1 WAP中的安全模型149

8.3.2 WTLS中使用的密码算法151

本章小结154

思考题155

第9章 数据库安全技术和操作系统安全技术156

9.1 数据库安全概述156

9.1.1 数据库安全的概念156

9.1.2 影响数据库安全的主要因素157

9.1.3 数据库安全的基本要求157

9.2 数据库安全常用技术158

9.3 数据库加密技术160

9.3.1 数据库加密的特点160

9.3.2 密钥管理160

9.3.3 数据库加密的范围161

9.3.4 数据库加密对数据库系统功能的影响161

9.4 数据库备份与恢复162

9.4.1 数据库故障分类162

9.4.2 数据库备份163

9.4.3 数据库恢复技术163

9.5 操作系统安全概述164

9.5.1 系统安全性的三个要求165

9.5.2 系统安全性的主要威胁165

9.5.3 操作系统的安全级别166

9.6 用户身份认证168

9.6.1 基于口令的身份验证技术168

9.6.2 基于实际物体的身份验证技术169

9.6.3 基于生物识别的验证技术169

9.7 来自系统内部的攻击170

9.7.1 特洛伊木马攻击170

9.7.2 登录欺骗攻击170

9.7.3 逻辑炸弹攻击170

9.7.4 后门陷阱攻击171

9.7.5 缓冲区溢出攻击171

9.7.6 计算机病毒攻击172

9.8 操作系统的安全机制173

9.8.1 进程支持174

9.8.2 内存保护174

9.8.3 存取控制175

9.9 安全操作系统的设计原则176

9.10 Windows 2000/XP系统的安全机制176

9.10.1 账户管理机制176

9.10.2 登录验证177

9.10.3 系统访问控制177

9.10.4 Windows 2000的安全策略179

本章小结179

思考题180

第10章 网络安全技术181

10.1 公共密钥基础设施(PKI)181

10.1.1 PKI简介181

10.1.2 PKI的体系结构183

10.1.3 PKIX的主要功能185

10.1.4 以CA为中心的信任模型186

10.2 虚拟专用网(VPN)188

10.2.1 VPN的简介188

10.2.2 VPN的分类188

10.2.3 VPN的隧道技术190

10.2.4 VPN中的相关协议191

10.2.5 VPN的特点193

10.3 计算机病毒193

10.3.1 计算机病毒工作原理194

10.3.2 计算机病毒的特征194

10.3.3 计算机病毒的分类196

10.3.4 计算机网络病毒197

10.3.5 病毒的防范技术197

10.4 系统攻击与入侵检测198

10.4.1 网络攻击步骤分析198

10.4.2 入侵检测的概述199

10.4.3 入侵检测系统的基本模型200

10.4.4 入侵检测系统的类型与系统结构200

10.4.5 入侵检测方法202

10.5 防火墙技术203

10.5.1 防火墙技术概述203

10.5.2 防火墙的类型204

10.5.3 防火墙体系结构206

10.5.4 防火墙技术的发展趋势208

10.6 邮件加密标准PGP208

10.6.1 PGP概述208

10.6.2 PGP的功能实现209

10.6.3 PGP邮件加密的使用211

本章小结213

思考题213

第11章 电子商务和电子政务安全技术214

11.1 电子商务和电子政务安全的技术基础214

11.2 电子商务安全技术215

11.2.1 电子商务的定义和一般框架215

11.2.2 电子商务安全概述217

11.2.3 电子商务的安全需求219

11.2.4 电子商务安全技术体系结构221

11.2.5 电子商务安全协议222

11.3 电子政务安全技术227

11.3.1 电子政务概述227

11.3.2 电子政务系统的框架模型228

11.3.3 电子政务安全概述229

11.3.4 电子政务安全技术232

本章小结241

思考题241

第12章 信息安全法律法规242

12.1 计算机及网络犯罪现状242

12.1.1 我国计算机及网络犯罪问题日益突出243

12.1.2 遏制计算机及网络犯罪,完善法律是当务之急245

12.2 国际方面的法律法规245

12.2.1 与电子信息网络相关的立法概况246

12.2.2 主要的国际立法246

12.3 国内方面的法律法规248

12.4 计算机及网络犯罪案例调查250

12.4.1 破坏计算机信息系统250

12.4.2 盗取计算机数据和程序251

12.4.3 非法入侵计算机信息系统252

12.4.4 非法监听和干扰计算机信息系统253

12.4.5 制作和传播计算机病毒、木马程序253

12.4.6 利用计算机和网络进行金融、经济犯罪255

12.4.7 利用计算机网络进行赌博活动256

12.4.8 传播色情、淫秽等活动257

12.4.9 网络其他犯罪258

12.5 部分打击计算机及网络犯罪的法律法规258

思考题259

主要参考文献260

热门推荐