当前位置:首页 > 图书资源 > 时时路杀号技巧信息安全基础

时时路杀号技巧信息安全基础


更新时间:2018-10-16 17:09:53

这款【时时路杀号技巧信息安全基础】资源经过9盘网盘审核之后发布,推荐您使用百度云或者迅雷下载。如果迅雷无法自动调用下载,请使用(右键该地址-复制链接-新建下载)的方式下载。发布时间:2018-10-16 17:09:53

资源简介

时时路杀号技巧信息安全基础

基本信息
作者: 徐茂智
丛书名: 教育科学“十五”国家规划课题研究成果
出版社:高等教育出版社
ISBN:7040201968
上架时间:2007-2-27
出版日期:2006 年12月
开本:16开
页码:125
版次:1-1
所属分类:计算机 > 信息系统 > 综合
教材 > 研究生/本科/专科教材 > 工学 > 计算机
教材 > 计算机教材 > 本科/研究生 > 计算机专业教材 > 计算机基础课程 > 信息安全基础
教材 > 教材汇编分册 > 高等理工
内容简介
书籍
计算机书籍
本书介绍信息安全事先防护理论和技术的基础知识,不追求大而全,而把目标确定为使学生学到结构化的知识和对信息安全有一个系统的了解。全书由基本概念、基本算法、基础密码协议、安全模型、应用技术和基础设施共六章组成。前四章为本书的重点,内容包括基本概念、基本算法与模型的详细讨论。第五章对繁杂的实用技术进行了介绍,主要包括Web安全、数据库安全、电子交易安全三个重要的应用技术的介绍,而对操作系统安全、数据库安全、病毒防护、防火墙、VPN及入侵检测等系统安全方面的知识仅做了概念性的介绍。第六章围绕密钥安全和授权体系对PKI、SKI、PMI的基本知识进行讲述。.
本书适用于数学、计算机、通信、电子和信息专业的本科高年级学生和研究生一学期课程使用。...

 

目录

第1章 基本概念. 
§1 因特网与网络环境下的信息安全 
1.1.1 安全攻击的基本类别 
1.1.2 常用的信息安全防护技术和产品 
1.1.3 信息安全研究的基本内容 
§2 安全服务 
1.2.1 机密性 
1.2.2 完整性 
1.2.3 身份识别 
1.2.4 访问控制 
1.2.5 防抵赖 
1.2.6 权利保护 
§3 安全机制简介 
1.3.1 加密 
1.3.2 数字签名 
1.3.3 消息鉴别 
1.3.4 身份识别 
1.3.5 访问控制 
1.3.6 公证与可信第三方 
1.3.7 通信量填充、信息隐藏与路由控制 
1.3.8 数据备份 
1.3.9 恢复 
1.3.10 事件检测与安全审计 
1.3.11 捕杀恶意程序 
习题1 
第2章 基本算法 
§1 密码学简介 
2.1.1 传统密码系统 
2.1.2 公钥密码系统 
§2 传统密码算法 
2.2.1 DES加密算法 
2.2.2 A5加密算法 
2.2.3 其他加密算法 
2.2.4 密码算法与数据机密性 
§3 传统密码技术 
2.3.1 分组密码使用模式 
2.3.2 通信加密 
2.3.3 存储加密 
§4 公钥加密算法 
2.4.1 公钥密码思想 
2.4.2 RSA加密算法 
2.4.3 Diffie-Hellman密钥交换算法 
2.4.4 ElGamal加密算法 
§5 数字签名算法 
2.5.1 RSA数字签名 
2.5.2 E1Gamal数字签名 
§6 HASH函数 
2.6.1 Hash函数SHA-1 
2.6.2 数据完整性和Hash函数 
习题2 
第3章 基础密码协议 
§1 安全协议概述 
§2 密钥分发与认证协议 
3.2.1 密钥交换 
3.2.2 认证协议.. 
§3 盲数字签名协议 
§4 比特承诺 
§5 密码协议的应用 
3.5.1 电子抛币 
3.5.2 电子投票 
§6 安全多方计算 
3.6.1 百万富翁问题的多方计算协议 
3.6.2 平均薪水问题的多方计算协议 
习题3 
第4章 安全模型 
§1 DAC与MAC 
§2 访问控制矩阵模型 
§3 Bell-LaPadula模型简介 
§4 基于角色的访问控制模型 
4.4.1 RBAC介绍 
4.4.2 核心RBAC 
4.4.3 角色层次 
4.4.4 受约束的RBAC 
4.4.5 NIST-RBAC模型的应用 
习题4 
第5章 应用技术 
§1 安全套接层协议SSL 
5.1.1 SSL协议概述 
5.1.2 SSL协议结构 
5.1.3 SSL记录协议 
5.1.4 SSL修改密码规格协议 
5.1.5 SSL告警协议 
5.1.6 SSL握手协议 
§2 安全电子邮件协议 
5.2.1 电子邮件系统简介 
5.2.2 电子邮件的安全需求 
5.2.3 邮件数据的安全 
5.2.4 垃圾邮件与病毒过滤 
§3 安全电子事务协议SET 
5.3.1 SET协议概述 
5.3.2 SET协议涉及的对象 
5.3.3 SET协议的运行模式 
5.3.4 SET协议的安全服务 
5.3.5 SET协议的认证 
5.3.6 SET协议采用的密码技术 
§4 系统安全 
5.4.1 操作系统安全 
5.4.2 数据库安全 
5.4.3 病毒防护技术 
5.4.4 防火墙技术 
5.4.5 VPN技术 
5.4.6 入侵检测技术 
习题5 
第6章 基础设施 
§1 对称密钥基础设施 
§2 公开密钥基础设施 
§3 访问授权基础设施 
§4 安全组织与标准 
习题6 
参考文献... 

下载地址列表

下载地址1

发表评论 共有0条评论