| 价格 | ¥29.80 |
| 发货 | 广东东莞市 |
| 数量 | -+ |
| 库存 | 100本 |
本书可以作为计算机和通信专业本科或专科的教材。也可以作为信息安全专业和从事信息安全研究的工程技术人员参考书。本教材主要内容有数据加密标准DES、加密标准AES、RSA算法、 NTRU公开密钥体制、信息隐藏技术、数字水印、数字签名、单向散列函数、Kerberos 身份验证、公开密钥基础设施PKI、用户ID与口令机制、生物特征识别技术、计算机病毒与黑客原理和防范、网络攻击与防范、网络欺骗与防范、网络安全服务协议、无线网安全、防火墙技术、入侵检测技术、数字取证技术、操作系统安全机制与配置、系统数据备份、用户数据备份、网络数据备份、数据恢复技术、软件静态分析技术、软件动态分析技术、常用软件保护技术、软件加壳与脱壳等。教材的每章都配有大量习题和实验。
????计算机信息安全概??br /> 1.1 威胁计算机信息安全的因素 1.2 计算机信息安全研究的内容 1.2.1 计算机外部安??br /> 1.2.2 计算机内部安??br /> 1.2.3 计算机网络安??br /> 1.3 OSI信息安全体系 1.3.1 安全服务 1.3.2 安全机制 1.4 计算机系统的安全策略 1.4.1 安全策略 1.4.2 人、制度和技术之间的关系 1.5 计算机系统的可靠??br /> 1.5.1 避错和容??br /> 1.5.2 容错设计 1.5.3 故障恢复策略 习题1 ????密码与隐藏技??br /> 2.1 密码技术概??br /> 2.2 古典加密方法 2.2.1 代替密码 2.2.2 换位密码 2.2.3 对称加密体制 2.3 数据加密标准DES 2.3.1 DES算法描述 2.3.2 DES算法加密过程 2.3.3 DES算法解密过程 2.3.4 三重DES算法 2.4 加密标准AES 2.4.1 AES算法数学基础 2.4.2 AEs算法概述 2.4.3 AES算法加密过程 2.4.4 AEs算法解密过程 2.4.5 AEs算法安全??br /> 2.5 公开密钥体制 2.6 RSA算法 2.6.1 RSA算法数学基础 2.6.2 RSA算法基础 2.6.3 RSA算法过程 2.6.4 RSA算法安全??br /> 2.7 NTRu算法 2.7.1 NTRu算法数学基础 2.7.2 NTRu算法描述 2.7.3 NTRu算法举例 2.8 对称加密体制与公开密钥体制比较 2.9 信息隐藏技??br /> 2.10 数字水印 2.10.1 数字水印的通用模型 2.10.2 数字水印主要特??br /> 2.10.3 数字水印分类 2.10.4 典型数字水印算法 2.10.5 数字水印应用 2.10.6 数字水印攻击 习题2 ????数字签名与认??br /> 3.1 数字签名概述 3.1.1 数字签名原理 3.1.2 数字签名标准DSS 3.1.3 PGP电子邮件加密 3.2 单向散列函数 3.2.1 单向散列函数特点 3.2.2 MD5算法 3.2.3 SHA算法 3.2.4 SHA-1与MD5的比??br /> 3.3 Kerberos身份验证 3.3.1 什么是Kerberos 3.3.2 :Kerberos工作原理 3.4 公开密钥基础设施PKI 3.4.1 数字证书 3.4.2 PKI基本组成 3.4.3 对PKI的性能要求 3.4.4 PKI的标??br /> 3.5 用户ID与口令机??br /> 3.5.1 用户认证ID 3.5.2 不安全口??br /> 3.5.3 安全口令 3.5.4 口令攻击 3.5.5 改进方案 3.6 生物特征识别技??br /> 3.6.1 生物特征识别系统组成 3.6.2 指纹识别 3.6.3 虹膜识别 3.6.4 其他生物识别技??br /> 3.7 智能??br /> 习题3 ????计算机病毒与黑客 4.1 计算机病毒概??br /> 4.1.1 计算机病毒的定义 4.1.2 计算机病毒的特征 4.1.3 计算机病毒的产生原因 4.1.4 计算机病毒的传播途径 4.1.5 计算机病毒的分类 4.1.6 计算机病毒的表现现象 4.1.7 计算机病毒程序的一般构??br /> 4.2 计算机病毒制作技??br /> 4.3 计算机杀毒软件制作技??br /> 4.4 蠕虫病毒分析 4.5 特洛伊木??br /> 4.5.1 黑客程序与特洛伊木马 4.5.2 木马的基本原??br /> 4.5.3 特洛伊木马的启动方式 4.5.4 特洛伊木马端??br /> 4.5.5 特洛伊木马的隐藏 4.5.6 特洛伊木马分??br /> 4.5.7 特洛伊木马查杀 4.6 计算机病毒与黑客的防??br /> 习题4 ????网络攻击与防??br /> 5.1 网络安全漏洞 5.2 目标探测 5.2.1 目标探测的内??br /> 5.2.2 目标探测的方??br /> 5.3 扫描概念和原??br /> 5.3.1 扫描器概??br /> 5.3.2 常用端口扫描技??br /> 5.3.3 防止端口扫描 5.4 网络监听 5.4.1 网