信息安全

出版時(shí)間:2011-1  出版社:華中科技大學(xué)出版社  作者:胡愛群,宋宇波,蔣?!〉染幹?nbsp; 頁數(shù):244  
Tag標(biāo)簽:無  

內(nèi)容概要

胡愛群、宋宇波和蔣睿合編的《信息安全》全面介紹了信息安全的基本理論與技術(shù),包括信息安全概論、對(duì)稱密碼、公鑰密碼與數(shù)字簽名、模式識(shí)別在信息安全中的應(yīng)用、計(jì)算機(jī)病毒、黑客與遠(yuǎn)程攻擊、信息隱藏與數(shù)字水印、可信計(jì)算與系統(tǒng)安全保護(hù)等方面,涵蓋面廣,適合信息安全專業(yè)教學(xué)的需要。
《信息安全》要作為高等院校信息安全專業(yè)本科生的教科?,也可作為碩士生的科研輔導(dǎo)書和其它相關(guān)專業(yè)的教學(xué)、科研和工程技術(shù)人員參考書。

書籍目錄

第1章信息安全概論
1.1 信息系統(tǒng)及其信息安全問題概述
1.2 信息系統(tǒng)安全保障模型
1.3 信息安全的法制環(huán)境
1.4 本書的教學(xué)范圍
參考文獻(xiàn)
習(xí)題
第2章對(duì)稱密碼算法
2.1 前言
2.2 古典密碼
2.3 乘積密碼
2.4 DES算法
2.5 AES算法
2.6 SMS4算法
2.7 分組密碼算法的加密模式
2.8 流密碼
2.9 小結(jié)
參考文獻(xiàn)
習(xí)題
第3章公鑰密碼、數(shù)字簽名與身份證明
3.1 公鑰密碼算法
3.2 RSA密碼系統(tǒng)
3.3 RSA算法
3.4 數(shù)字簽名
3.5 消息摘要
3.6 身份證明理論
參考文獻(xiàn)
習(xí)題
第4章模式識(shí)別及其在信息安全中的應(yīng)用
4.1 緒論
4.2 統(tǒng)計(jì)模式識(shí)別
4.3 模式識(shí)別在信息安全中的應(yīng)用
參考文獻(xiàn)
習(xí)題
第5章計(jì)算機(jī)病毒
5.1 計(jì)算機(jī)病毒概述
5.2 計(jì)算機(jī)病毒工作原理
5.3 病毒觸發(fā)機(jī)制
5.4 典型計(jì)算機(jī)病毒
5.5 病毒的防范與清除
5.6 常見殺毒軟件
參考文獻(xiàn)
習(xí)題
第6章黑客與遠(yuǎn)程攻擊
6.1 黑客
6.2 遠(yuǎn)程攻擊與防范
6.3 IP欺騙攻擊與防范
6.4 木馬攻擊與防范
6.5 緩沖區(qū)溢出攻擊與防范
6.6 拒絕服務(wù)攻擊
參考文獻(xiàn)
習(xí)題
第7章信息隱藏與數(shù)字水印
7.1 信息隱藏概述
7.2 空間域信息隱藏技術(shù)
7.3 變換域信息隱藏技術(shù)
7.4 數(shù)字水印
參考文獻(xiàn)
習(xí)題
第8章可信計(jì)算與信息系統(tǒng)安全防護(hù)
8.1 可信的概念與模型
8.2 可信計(jì)算平臺(tái)體系結(jié)構(gòu)
8.3 可信體系中的安全算法
8.4 可信體系中的安全協(xié)議
8.5 可信運(yùn)行機(jī)制
8.6 可信移動(dòng)平臺(tái)TMP
8.7 小結(jié)
參考文獻(xiàn)
習(xí)題

章節(jié)摘錄

版權(quán)頁:插圖:研究信息安全問題也就是研究信息在采集、處理、存儲(chǔ)或傳輸過程中面臨的安全保障問題。信息系統(tǒng)是信息的依存環(huán)境,是采集、處理、存儲(chǔ)或傳輸信息的系統(tǒng)。因此,信息系統(tǒng)本身的安全也就成為安全保障的重點(diǎn)。《信息保障技術(shù)框架(IATF)》定義了對(duì)一個(gè)信息系統(tǒng)進(jìn)行信息保障的過程,以及該系統(tǒng)中軟件和硬件部分的安全要求,涉及保護(hù)網(wǎng)絡(luò)基礎(chǔ)設(shè)施、飛地邊界、計(jì)算環(huán)境及支撐性基礎(chǔ)設(shè)施四個(gè)方面。其中網(wǎng)絡(luò)基礎(chǔ)設(shè)施是指服務(wù)器、路由器、交換機(jī)等網(wǎng)絡(luò)節(jié)點(diǎn),主要用來傳輸和保存信息;飛地邊界是指網(wǎng)絡(luò)或信息系統(tǒng)與外界的連接邊界,它是信息進(jìn)出網(wǎng)絡(luò)的關(guān)口;計(jì)算環(huán)境是指計(jì)算機(jī)和服務(wù)器等信息處理系統(tǒng);而支撐性基礎(chǔ)設(shè)施是指保障網(wǎng)絡(luò)信息系統(tǒng)正常運(yùn)行的支撐系統(tǒng),如網(wǎng)絡(luò)管理系統(tǒng)、密鑰管理系統(tǒng)、遠(yuǎn)程備份系統(tǒng)等。信息系統(tǒng)的安全威脅很多,攻擊類型也各種各樣。但總的來說,可以歸結(jié)為如下五類攻擊。(1)被動(dòng)攻擊是指通過攔截網(wǎng)絡(luò)流量,對(duì)其進(jìn)行分析,從而獲取信息。例如,通過截獲網(wǎng)絡(luò)上的數(shù)據(jù)包,識(shí)別和提取出電子郵件,進(jìn)行分析和解密,獲取用戶的信息。這種攻擊通常在網(wǎng)絡(luò)的飛地邊界以外進(jìn)行。(2)主動(dòng)攻擊是指通過發(fā)現(xiàn)協(xié)議和系統(tǒng)的漏洞,滲透到用戶信息系統(tǒng)中,盜取信息、更改數(shù)據(jù),甚至使系統(tǒng)不能提供正常服務(wù)等。這種攻擊通常采用遠(yuǎn)程攻擊的方法進(jìn)行。(3)物理臨近攻擊是指攻擊者接近實(shí)際的信息系統(tǒng)設(shè)備,進(jìn)入實(shí)際系統(tǒng)工作環(huán)境,尋找可以攻擊的手段。

編輯推薦

《信息安全》:全國普通高等院校電子信息與通信類精品教材

圖書封面

圖書標(biāo)簽Tags

評(píng)論、評(píng)分、閱讀與下載


    信息安全 PDF格式下載


用戶評(píng)論 (總計(jì)1條)

 
 

  •   書很好,是正版的,不錯(cuò)~
 

250萬本中文圖書簡介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7