描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787302151272
本书从应用的角度介绍信息系统安全原理,围绕防护、检测、响应和恢复,重点介绍了数据加密、认证技术、访问控制、入侵与攻击、网络防范和安全管理,内容覆盖了当前有关信息系统安全的基本技术。书中不但提供了较为充分的习题,还设计了17个旨在提高学习者动手能力并发挥其创造性的实验。
本书深入浅出、富有哲理、结构新颖,紧扣理论本质,实践性强,适合学习,可以激发学生的学习热情。本书适合作为计算机科学与技术专业、信息管理与信息系统专业和信息安全专业的“信息系统安全”课程的教材或教学参考书,也可供有关技术人员参考。
第0章 引论
0.1 信息系统风险
0.1.1 信息系统及其重要性
0.1.2 信息系统安全威胁
0.1.3 信息系统安全的脆弱性
0.1.4 风险=脆弱性+威胁
0.2 信息系统安全概念
0.2.1 基于通信保密的信息系统安全概念
0.2.2 基于信息系统防护的信息系统安全概念
0.2.3 基于信息保障的信息系统安全概念
0.2.4 基于经济学的信息系统安全概念
0.3 信息系统安全体系
0.3.1 OSI安全体系的安全服务
0.3.2 OSI安全体系安全机制
0.3.3 信息系统的安全管理
0.3.4 信息系统安全的防御原则
习题
第1章 数据保密
1.1 数据加密技术概述
1.1.1 替代密码
1.1.2 换位密码
1.1.3 简单异或
1.1.4 分组密码
1.1.5 对称密码体制和非对称密码体制
1.1.6 密钥的安全与公开密码体制
实验1 加密博弈
1.2 数据加密标准算法
1.2.1 DES及其基本思想
1.2.2 DES加密过程细化
1.2.3 关于DES安全性的讨论
1.2.4 其他对称加密算法
1.3 公开密钥算法RSA
1.3.1 RSA数学基础
1.3.2 RSA加密密钥的产生
1.3.3 RSA加密/解密过程
1.3.4 RSA安全性分析
实验2 RSA公开密钥系统的实现
1.4 密钥管理
1.4.1 密钥管理的一般过程
1.4.2 密钥分配方法举例
1.5 信息隐藏概述
1.5.1 信息隐藏的概念
1.5.2 信息隐藏处理过程
1.5.3 信息隐藏技术分类
习题
第2章 认证技术
2.1 报文鉴别
2.1.1 数据完整性保护概述
2.1.2 报文鉴别与报文摘要数据完整性保护概述
2.1.3 报文摘要算法
实验3 实现报文认证算法
2.2 数字签名
2.2.1 直接数字签名和数字签名标准DSS
2.2.2 有仲裁的数字签名
实验4 加密软件PGP的使用
2.2.3 应用实例——安全电子交换协议SET
2.3 身份证明机制
2.3.1 口令
2.3.2 生物特征信息
2.3.3 智能卡与电子钥匙身份验证
2.3.4 数字证书
2.4 认证协议
2.4.1 单钥加密认证协议
2.4.2 Kerberos认证系统
2.4.3 公钥加密认证协议
2.4.4 X.509标准
实验5 证书制作及CA系统配置
2.5 基于认证的InterneI。安全
2.5.1 IPsec
2.5.2 SSL
2.5.3 VPN
实验6 实现一个VPN连接
习题
第3章 访问控制
第4章 信息系统入侵与攻击
第5章 信息系统防卫
第6章 信息系统安全管理
参考文献
评论
还没有评论。