《高等学校计算机科学与技术教材:信息安全概论》[80M]百度网盘|pdf下载|亲测有效
《高等学校计算机科学与技术教材:信息安全概论》[80M]百度网盘|pdf下载|亲测有效

高等学校计算机科学与技术教材:信息安全概论 pdf下载

出版社 清华大学出版社京东自营官方旗舰店
出版年 2008-06
页数 390页
装帧 精装
评分 9.5(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供高等学校计算机科学与技术教材:信息安全概论电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

内容简介

   《信息安全概论》系统介绍了信息安全学科的内容。《信息安全概论》与同类书籍相比,大大提高了实践部分的比例,全书理论与实践的比例约为6:4,并引用大量的经典例子,注重提高学习信息安全的趣味性与知识性及授课的生动性。全书从信息安全研究层次角度分成4部分,共11章。第一部分:信息安全基础,介绍信息安全学的基本概念及安全的评价标准。第二部分:密码学基础,介绍信息加密与密码分析、认证及密钥管理技术。第三部分:网络安全技术,介绍PKI公钥基础设施原理、防火墙与入侵检测技术、IP安全与web 安全,以及简单介绍了典型攻击技术。第四部分:系统与应用安全技术,介绍安全操作系统理论、恶意代码与病毒机制、可信计算的基本概念及信息安全法律与法规。《信息安全概论》可作为高等学校和各类培训机构相关课程的教材或参考书。

目录

第一部分 信息安全基础
第1章 信息安全概述
1.1 信息技术的概念
1.1.1 信息的定义
1.1.2 信息技术的概念
1.2 信息安全的概念
1.2.1 信息安全学科内容
1.2.2 信息安全研究层次
1.2.3 信息安全的发展
1.2.4 信息安全的威胁
1.3 研究信息安全的社会意义
1.3.1 信息安全与政治
1.3.2 信息安全与经济
1.3.3 信息安全与社会稳定
1.3.4 信息安全与军事
1.4 信息安全的威胁者——黑客概述
1.4.1 什么是黑客
1.4.2 黑客简史
1.4.3 中国黑客的发展
1.4.4 黑客的行为特征
1.4.5 知名黑客介绍
1.5 信息安全的评价标准
1.5.1 我国评价标准
1.5.2 美国国防部评价标准
1.5.3 欧洲评价标准
1.5.4 通用评价准则
1.5.5 评估标准问的关系
小结
课后习题

第二部分 密码学基础
第2章 信息加密与密码分析
2.1 密码学概述
2.1.1 密码学的发展
2.1.2 密码技术简介
2.1.3 消息和加密
2.1.4 鉴别、完整性和抗抵赖性
2.1.5 算法和密钥
2.1.6 对称算法
2.1.7 公开密钥算法
2.2 加密类型简介
2.2.1 scytale密码和凯撒密码
2.2.2 代替密码和置换密码
2.2.3 转轮机
2.2.4 一次一密乱码本
2.2.5 对称和非对称算法
2.2.6 分组密码和序列密码
2.2.7 流密码简介
2.3 常用加密算法简介
2.3.1 IDEA算法
2.3.2 AES算法
2.3.3 RC5算法
2.3.4 RCA序列算法
2.3.5 椭圆曲线算法
2.4 DES对称加密技术
2.4.1 DES算法的历史
2.4.2 DES算法的安全性
2.4.3 DES算法的原理
2.4.4 DES算法的实现步骤
2.4.5 DES算法的应用误区
2.4.6 DES算法的程序实现
2.5 RSA公钥加密技术_
2.5.1 RSA算法的原理
2.5.2 RSA算法的安全性
2.5.3 RSA算法的速度
2.5.4 RSA算法的程序实现
2.6 密码分析与攻击
2.6.1 典型的攻击方法
2.6.2 算法攻击举例
2.7 密码学应用
2.7.1 密码应用模式
2.7.2 加密方式
2.7.3 加密和验证协议
2.8 PGP加密技术应用
2.8.1 PGP简介
2.8.2 PGP加密软件
小结
课后习题
第3章 认证与密钥管理技术
3.1 哈希函数
3.2 身份识别技术
3.2.1 电子ID身份识别技术
3.2.2 个人特征的身份证明
3.3 基于零知识证明的识别技术
3.4 密钥管理技术
3.4.1 对称密钥的管理
3.4.2 非对称密钥的管理
3.5 密钥管理系统
3.5.1 密钥的分配
3.5.2 计算机网络密钥分配方法
3.5.3 密钥注入
3.5.4 密钥存储
3.5.5 密钥更换和密钥吊销
3.6 密钥产生技术
3.6.1 密钥产生的硬件技术
3.6.2 密钥产生的软件技术
3.7 密钥的分散管理与托管
3.7.1 密钥的分散、分配和分发
3.7.2 密钥的托管技术
3.7.3 部分密钥托管技术
3.8 消息一致性和数字签名
3.8.1 消息一致性
3.8.2 数字签名
3.8.3 数字签名的应用例子
3.9 信息隐藏概述
3.9.1 信息隐藏的历史
3.9.2 信息隐藏的研究内容
3.1 0信息隐藏基本原理
3.1 0.1 无密钥信息隐藏
3.1 0.2 私钥信息隐藏
3.1 0.3 公钥信息隐藏
3.1 1数字水印
3.1 1.1 数字水印产生背景
3.1 1.2 数字水印的嵌入方法
小结
课后习题

第三部分 网络安全技术
第4章 PKl公钥基础设施原理
4.1.PKI/CA模型
4.1.1 PKI简介
4.1.2 PKI/CA模型的构成
4.1.3 PKI的其他元素
4.1.4 PKI的基本功能
4.2 PKI策略
4.2.1 认证机构的策略
4.2.2 证书中心架构分类
4.2.3 认证机构具体组成
4.2.4 认证机构密钥管理
4.3 PKI的规划和建设
4.3.1 美国PKI规划情况
4.3.2 加拿大政府PKI体系结构
4.3.3 两种体系的比较
4.3.4 我国的.PKI发展规划
4.3.5 我国的PKI体系建设情况
小结
课后习题
第5章 防火墙与入侵检测技术
5.1 防火墙的概念
5.1.1 防火墙的功能
5.1.2 防火墙的必要性
5.1.3 防火墙的局限性
5.2 防火墙的分类
5.2.1 分组过滤防火墙
5.2.2 应用代理防火墙
5.3 常见防火墙系统模型
5.3.1 筛选路由器模型
5.3.2 单宿主堡垒主机模型
5.3.3 双宿主堡垒主机模型
……

第6章 IP安全与Web安全
第7章 典型攻击技术简介

第四部分 系统与应用安全技术
第8章 安全操作系统
第9章 恶意代码与病毒
第10章 可信计算简介
第11章 信息安全法律法规与管理
附录A 部分习题参考答案
参考文献

精彩书摘

但美国联邦PKI体系和加拿大政府PKI体系并不完全一致,他们都有各自的特点。
在体系结构上,美国联邦PKI体系结构比较复杂,它包含各种信任域结构,即树状结构,网状结构和信任列表等,因此,联邦桥认证机构仅是一个桥梁;而加拿大政府PKI体系结构比较简单,它是一个树状结构,从结构上看,中央认证机构仿佛是一个根认证机构。
在信任关系的建立上,美国联邦:PKI体系结构中的联邦桥认证机构是各信任域建立信任关系的桥梁,但它并不强调在建立信任关系时必须遵循交叉认证证书中所确定的担保等级之间的一一映射关系;在加拿大政府PKI体系中,各信任域之间建立信任关系必须经过中央认证机构。
在采用的技术上,美国联邦PKI体系中的成员采用多种不同的PKI产品和技术,如VeriSign,Baltimore和Entrust等公司的技术;而加拿大政府PKI体系中强调使用Entrust公司的技术。
在组成成员上,美国联邦PKI体系中除了各级政府和不同的政府机构外,还可包括与政府或政府机构有商业往来的合作伙伴;而加拿大政府PKI体系中的成员都是联邦的各级政府或政府机构。
4.3.4 我国的PKl发展规划
由于PKI作为国家信息安全基础设施的重要战略地位及核心技术(密码技术)的特殊敏感性,中国PKI体系的建立与发展既不能简单地照搬国外的技术与架构,也不能盲目地完全走自由市场的道路。国家PKI体系应在国家控制和主导下,制定统一的发展战略和管理模式,在走向市场化道路的同时,应由国家负责统一协调、管理和监控,以打破一些行业内部的变相垄断,加强各行业之间的合作,避免重复建设,促进平等竞争,建设一个有利于发展我国网络经济的体系。我国的PKI体系结构如图4-10所示。

前言/序言

  信息安全学是一门新兴的学科,2004年成为一门正式的本科专业,目前已经成为很多科研机构和大专院校的一个重要研究领域。信息安全概论需要全面阐述该学科目前的发展层次,研究内容和最新的发展方向。本书对信息安全学科内容进行整体介绍,根据信息安全学目前最新发展重新规划学科的内容及各部分比重。
  信息安全学是一门实践性很强的学科,本书除了对相关理论进行全面讲解外,还通过具体的实验、例子等更加具体形象地化解理论的枯燥和繁杂。本书的整体定位是教材,书后提供大量习题,因此也可以同时作为相关考试的参考书。为了方便使用,提高质量,本书提供完整的教学大纲及教案等辅助资料。
  目前很多信息安全教程理论性很强,这样接受起来相对比较困难。本书把理论知识和实验实践结合讲解,注重提高学习信息安全的趣味性与知识性,以及授课的生动性。
  全书从信息安全研究层次角度分成4部分,共11章。
  第一部分:信息安全基础
  第1章信息安全概述:介绍信息安全的学科内容、研究层次及安全威胁。研究信息安全的社会意义,相关道德标准及黑客行为学研究内容。 第二部分:密码学基础 第2章信息加密与密码分析:介绍密码学的基本概念、加密类型,混合加密方法以及消息一致性。并介绍加密领域中两种主流加密技术:DES加密和RSA加密。
  第3章认证与密钥管理技术:介绍哈希函数的分类与MD5的基本算法、常用的身份识别技术、电子ID身份识别和个人特征身份识别,以及密钥管理技术与管理系统。
  第三部分:网络安全技术
  第4章PKI公钥基础设施原理:介绍PKI/CA模型的构成、RSA算法在PKI/CA中的应用、PKI策略、PKI的规划和建设,以及CA的应用。
  第5章防火墙与入侵检测技术:介绍防火墙的基本概念、分类、实现模型,以及如何利用软件实现防火墙的规则集;介绍入侵检测系统的概念、原理,以及如何利用程序实现简单的入侵系统。
  第6章IP安全与Web安全:介绍IPSec:的必要性,IPSec中的AH协议和ESP协议、密钥交换协议IKE以及VPN的解决方案等。
  第7章典型攻击技术简介:介绍常用的网络入侵技术,包括社会工程学攻击、物理攻击、暴力攻击、漏洞攻击及缓冲区溢出攻击等。