图书介绍
信息与网络安全概论 第3版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 黄明祥,林咏章著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302215240
- 出版时间:2010
- 标注页数:345页
- 文件大小:41MB
- 文件页数:356页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
信息与网络安全概论 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息与网络安全简介1
1.1 信息安全的威胁1
1.2 信息安全的基本要求3
1.3 信息安全的范围5
1.4 信息系统的安全分析7
1.5 安全的信息系统架构8
1.6 法律观点10
1.7 参考资料11
1.8 思考练习11
第2章 信息中心管理与实体安全12
2.1 人力资源的安全管理12
2.1.1 软件开发组13
2.1.2 系统管理组13
2.1.3 技术支持组14
2.1.4 推广教育组14
2.1.5 信息安全管理组14
2.1.6 审核小组14
2.2 空间环境资源的安全管理14
2.2.1 计算机机房环境不良15
2.2.2 停电15
2.2.3 机房位置规划不当15
2.2.4 火灾16
2.2.5 雷击16
2.2.6 地震16
2.2.7 水灾16
2.3 硬件设备资源的安全管理17
2.3.1 计算机系统故障17
2.3.2 网络断线与网络的品质检测17
2.4 软件设备资源的安全管理19
2.4.1 软件程序的安全管理19
2.4.2 数据的备份20
2.4.3 敏感介质的处理22
2.5 侵入者23
2.6 计算机实体安全的评分与建议24
2.7 参考资料25
2.8 思考练习25
第3章 用户身份验证27
3.1 用户身份验证方式27
3.1.1 证件验证28
3.1.2 生物特性验证29
3.1.3 密码验证30
3.2 密码的安全威胁30
3.3 密码管理31
3.4 用户身份验证的处理过程32
3.5 登录种类34
3.6 各种密码技术35
3.6.1 直接存储法35
3.6.2 单向函数法36
3.6.3 密码加密法38
3.6.4 密码加盐法39
3.6.5 时戳法39
3.6.6 随机法40
3.7 Kerberos身份验证系统40
3.8 用户终端设备的验证43
3.8.1 专线(直接验证法)44
3.8.2 分封交换网络(回调法)44
3.8.3 公用网络(凭证法)44
3.9 参考书籍45
3.10 思考练习45
第4章 操作系统安全47
4.1 计算机操作系统的安全威胁47
4.2 计算机病毒48
4.2.1 计算机病毒的类型48
4.2.2 计算机中毒的症状50
4.2.3 计算机病毒的生命周期51
4.2.4 病毒代码的原理51
4.2.5 预防计算机病毒的方法52
4.3 软件方面的安全漏洞53
4.3.1 溢出攻击53
4.3.2 竞争条件53
4.3.3 随机数值的预测53
4.4 操作系统的安全模式54
4.4.1 任意性安全模式54
4.4.2 强制性安全模式57
4.4.3 以角色为基础的安全模式60
4.5 访问控制方法63
4.5.1 访问控制矩阵63
4.5.2 访问列表法64
4.5.3 UNIX操作系统访问控制65
4.6 Linux系统的安全管理机制66
4.7 参考书籍68
4.8 思考练习68
第5章 秘密密钥密码系统70
5.1 密码学基本概念70
5.1.1 基本的加解密系统70
5.1.2 密码系统安全性程度72
5.1.3 密码系统的分类72
5.2 古代密码系统73
5.2.1 简单替代法74
5.2.2 编码法74
5.2.3 同音异字替代法75
5.2.4 多字母替代法75
5.2.5 多图替代法76
5.2.6 旋转机76
5.2.7 古代密码系统的破解法78
5.3 近代密码系统79
5.4 DES密码系统算法80
5.4.1 DES回合密钥的产生81
5.4.2 DES加密流程84
5.4.3 DES解密流程88
5.5 秘密密钥密码系统的加密模式91
5.5.1 ECB加密模式91
5.5.2 CBC加密模式91
5.5.3 CFB加密模式93
5.5.4 OFB加密模式94
5.6 三重DES密码系统(Triple DES)95
5.7 参考书籍96
5.8 思考练习96
第6章 新一代密码系统98
6.1 RIJNDAEL密码系统99
6.2 RIJNDAEL密码系统的数学背景100
6.3 回合密钥的产生101
6.3.1 密钥的扩充101
6.3.2 选择回合密钥104
6.4 RIJNDAEL的加密算法105
6.4.1 回合密钥加密函数——AddRoundKey106
6.4.2 字节取代转换函数——ByteSub106
6.4.3 移行转换函数——ShifRow108
6.4.4 混列转换函数——MixColumn108
6.4.5 加密流程109
6.5 RIJNDAEL的解密算法112
6.5.1 反字节取代转换函数113
6.5.2 反移行转换函数114
6.5.3 反混列转换函数114
6.5.4 解密流程114
6.6 参考书籍115
6.7 思考练习115
第7章 公开密钥密码系统116
7.1 公开密钥的基本概念117
7.1.1 公开密钥加解密的基本概念117
7.1.2 数字签名的基本概念117
7.2 RSA公开密钥密码机制119
7.2.1 RSA的加解密机制119
7.2.2 RSA的数字签名机制120
7.2.3 RSA密码机制的安全性121
7.3 ElGamal公开密钥密码系统122
7.3.1 ElGamal的加解密机制123
7.3.2 ElGamal的数字签名机制124
7.3.3 ElGamal密码机制的安全性124
7.4 椭圆曲线密码系统125
7.4.1 椭圆曲线的加法概念126
7.4.2 在有限体内的椭圆曲线运算128
7.4.3 椭圆曲线的公开密钥加密机制129
7.4.4 椭圆曲线的数字签名131
7.5 混合式的加密机制132
7.5.1 数字信封132
7.5.2 Diffie-Hellman密钥协议与交换机制134
7.6 机密分享136
7.7 量子密码学138
7.7.1 量子计算机的概念138
7.7.2 量子计算机对传统密码学的威胁139
7.7.3 量子密码学140
7.8 密钥系统的评估141
7.9 参考书籍142
7.10 思考练习142
第8章 信息验证144
8.1 单向哈希函数144
8.2 文件信息完整性验证145
8.3 MD5单向哈希函数146
8.4 SHA单向哈希函数150
8.5 文件信息的来源验证153
8.5.1 对称式密码系统的信息验证机制154
8.5.2 公开密钥密码系统的信息验证机制154
8.5.3 密钥依赖单向哈希函数的信息验证机制155
8.6 信息验证码156
8.6.1 CBC-MAC157
8.6.2 单向哈希函数MAC157
8.7 参考书籍158
8.8 思考练习158
第9章 密钥管理和认证中心159
9.1 认证中心160
9.2 数字凭证标准格式(X.509)161
9.3 认证中心的操作流程162
9.3.1 数字凭证的申请162
9.3.2 数字凭证的产生和使用163
9.3.3 数字凭证的注销165
9.4 数字凭证的使用166
9.4.1 加解密及签名的使用166
9.4.2 网络用户的身份验证167
9.5 数字凭证的种类168
9.6 交叉认证168
9.7 电子签名法170
9.8 思考练习170
第10章 多媒体安全172
10.1 图像及MPEG的基本概念172
10.1.1 图像的基本概念172
10.1.2 图像的解析度173
10.1.3 图像压缩174
10.1.4 视频影片MPEG的基本概念176
10.2 多媒体数据的加密机制177
10.3 信息隐藏179
10.3.1 信息隐藏基本特性179
10.3.2 LSB藏入法180
10.3.3 离散余弦变换藏入法181
10.3.4 小波变换藏入法181
10.3.5 视频与声音藏入法182
10.4 数字水印技术183
10.5 图像完整性验证186
10.5.1 水印验证法186
10.5.2 数字签名法187
10.5.3 藏入数字签名法188
10.6 数字版权管理189
10.6.1 数字内容189
10.6.2 数字版权管理的架构190
10.6.3 DVD的防复制技术191
10.7 视觉密码学192
10.8 参考书籍195
10.9 思考练习195
第11章 网络通信协议安全196
11.1 TCP/IP网络协议196
11.1.1 应用层197
11.1.2 传输层197
11.1.3 网络层198
11.1.4 数据链路层199
11.1.5 封包的传递与拆装199
11.2 应用层的网络安全通信协议201
11.2.1 PGP安全电子邮件系统202
11.2.2 PGP协议的数字签名机制203
11.2.3 PGP协议的信息加密机制203
11.2.4 PGP协议的邮件传递流程204
11.3 传输层的网络安全通信协议206
11.3.1 SSL安全传输协议206
11.3.2 TLS传输层安全协议210
11.4 网络层的网络安全通信协议210
11.4.1 IPSec210
11.4.2 IPSec的确认性应用报头协议211
11.4.3 IPSec的安全数据封装协议212
11.4.4 IPSec的密钥管理机制212
11.5 拒绝服务攻击214
11.6 参考书籍215
11.7 思考练习215
第12章 网络安全217
12.1 网络的安全威胁218
12.2 防火墙220
12.2.1 防火墙安全策略220
12.2.2 防火墙的种类221
12.2.3 防火墙的架构224
12.3 入侵检测系统226
12.3.1 入侵检测系统的功能226
12.3.2 异常行为入侵检测227
12.3.3 错误行为入侵检测228
12.3.4 入侵检测系统的架构228
12.4 参考书籍229
12.5 思考练习229
第13章 移动通信与无线网络安全231
13.1 GSM移动通信系统及其安全机制232
13.1.1 GSM移动通信系统的系统架构232
13.1.2 GSM系统的通信过程233
13.1.3 GSM移动通信系统的安全机制235
13.2 第三代移动通信系统(3G)及其安全机制238
13.2.1 第三代移动通信系统的基本架构238
13.2.2 第三代移动系统的安全机制239
13.3 无线局域网络系统IEEE 802.11及其安全机制242
13.3.1 IEEE 802.11简介243
13.3.2 IEEE 802.11的安全机制244
13.4 蓝牙无线通信系统及其安全机制246
13.4.1 蓝牙无线通信系统简介246
13.4.2 蓝牙安全概述247
13.4.3 蓝牙无线通信系统的安全机制247
13.5 RFID安全机制249
13.6 无线感测网络及其安全机制252
13.6.1 无线感测网络简介252
13.6.2 无线感测网络的应用255
13.6.3 无线感测网络的安全问题256
13.6.4 无线感测网络的安全机制258
13.7 参考书籍258
13.8 思考练习259
第14章 电子商务安全260
14.1 网络营销260
14.2 电子优惠券261
14.3 网络交易的安全机制264
14.4 电子付款机制267
14.5 电子货币268
14.6 电子支票270
14.7 在线信用卡付款272
14.8 电子竞标276
14.8.1 公开标单的电子竞标系统276
14.8.2 密封标单的电子竞标系统278
14.9 参考书籍280
14.10 思考练习280
第15章 数据库安全281
15.1 数据库系统281
15.1.1 数据库与关系表简介281
15.1.2 数据库与文件的差异282
15.1.3 结构化查询语言283
15.2 数据库管理系统的安全威胁284
15.2.1 数据库安全威胁284
15.2.2 数据库推论285
15.2.3 数据库聚合286
15.3 数据库安全实现286
15.4 统计数据库安全287
15.4.1 统计数据库安全威胁287
15.4.2 推理问题解决方法289
15.4.3 近似查询法289
15.5 任意性数据库的安全291
15.5.1 任意性数据库安全概述291
15.5.2 访问控制策略292
15.5.3 访问模式293
15.5.4 关联基表与视图294
15.5.5 安全性控制297
15.6 多层式数据库297
15.6.1 多层式数据表297
15.6.2 数据多重性问题299
15.7 信息隐码攻击302
15.8 参考书籍303
15.9 思考练习304
第16章 信息安全管理305
16.1 可信赖的系统305
16.2 可信赖计算机系统的评估准则306
16.3 密码模块的安全规范——FIPS140308
16.4 信息技术安全评估共同准则310
16.5 信息安全管理作业要点——BS7799316
16.6 审核控制320
16.7 参考书籍320
16.8 思考练习321
附录A 缩略字(Acronyms)322
附录B 专有名词中英文对照表327
附录C ASCII表345
热门推荐
- 3311295.html
- 2652762.html
- 3016573.html
- 1949244.html
- 1951053.html
- 1881886.html
- 601233.html
- 3739775.html
- 3682027.html
- 3230442.html
- http://www.ickdjs.cc/book_2082325.html
- http://www.ickdjs.cc/book_2385796.html
- http://www.ickdjs.cc/book_504498.html
- http://www.ickdjs.cc/book_3631169.html
- http://www.ickdjs.cc/book_1388046.html
- http://www.ickdjs.cc/book_2656265.html
- http://www.ickdjs.cc/book_2263963.html
- http://www.ickdjs.cc/book_2093068.html
- http://www.ickdjs.cc/book_776705.html
- http://www.ickdjs.cc/book_2890000.html