| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1部分 电子安全
第1章 电子安全简介
1.1 介绍
1.2 安全开销
1.2.1 CSI/FBI计算机犯罪与安全调查
1.2.2 澳大利亚计算机犯罪与安全调查
1.3 安全服务
1.3.1 安全服务
1.3.2 安全攻击
1.4 威胁与漏洞
1.5 防护基础
1.5.1 安全管理
1.5.2 安全策略
1.6 用户和网络防护
1.6.1 职员防护
1.6.2 网络防护
1.7 安全规划
1.7.1 风险分析
1.7.2 安全计划
1.8 系统安全的法律问题
1.9 小结
参考文献
第2章 公钥密码体制
2.1 介绍
2.2 对称加密
2.2.1 密钥加密的特点
2.2.2 密钥分发
2.3 公钥密码体制
2.3.1 陷门函数模型
2.3.2 传统的公钥加密
2.4 密码体制的比较
2.5 公钥的主要算法
2.5.1 RSA算法
2.5.2 E1Gamel算法
2.6 公钥管理
2.6.1 密钥管理生命周期
2.6.2 密钥分发
2.6.3 密钥恢复
2.7 针对公钥密码体制的攻击
2.8 小结
参考文献
第3章 鉴别与数字签名
3.1 介绍
3.2 弱鉴别方案
3.2.1 基于口令的鉴别
3.2.2 基于PIN的鉴别
3.3 强鉴别方案
3.3.1 基于密码体制的挑战一应答机制
3.3.2 基于零知识技术的挑战一应答机制
3.3.3 基于设备的鉴别
3.4 针对鉴别的攻击
3.5 数字签名框架
3.5.1 RSA签名方案
3.5.2 DSA签名方案
3.5.3 一次性签名
3.6 哈希函数
3.6.1 哈希函数示例
3.6.2 哈希函数的安全性
3.6.3 消息鉴别
3.7 鉴别应用
3.7.1 X.5 09鉴别服务
3.7.2 Kerberos服务
3.8 网络鉴别服务
3.8.1 IP鉴别首部协议
3.8.2 无线网络中的鉴别
3.9 小结
参考文献
第2部分 电子系统与网络安全工具
第4章 公钥基础设施(PKI)系统
4.1 介绍
4.2 PKIX架构模型
4.2.1 PKI的主要组成部分
4.2.2 PKI文档
4.3 PKIX管理功能
4.4 公钥证书
4.4.1 证书格式
4.4.2 CRL格式
4.5 信任层次模型
4.5.1 层次模型
4.5 -2网式PKI
4.5.3 桥CA架构
4.6 认证路径处理
4.6.1 路径构建
4.6.2 路径验证
4.7 部署企业PKI
4.7.1 需求评估
4.7.2 PKI部署
4.8 小结
参考文献
第5章 基于生物测量的安全系统
5.1 介绍
5.2 生物测量技术
5.3 生物测量技术的准确性
5.4 问题与挑战
5.5 小结
参考文献
第6章 通信网络中的信任管理
6.1 介绍
6.2 信任的定义
6.2.1 信任模型
6.2.2 信任代理
6.3 数字凭证
6.3.1 活动凭证
6.3.2 SPKI证书
6.4.授权与访问控制系统
6.4.1 访问控制系统
6.4.2 授权系统
6.4.3 信任策略
6.5 信任管理系统
6.5.1 PolicyMaker
6.6 信任管理应用
6.6.1 门诊信息系统
6.6.2 电子支付系统
6.6.3 分布式防火墙
6.7 小结
参考文献
第3部分 电子安全应用
第7章 电子服务安全(Web服务安全)
第8章 电子政务安全
第9章 电子商务安全
第10章 无线局域网安全
第4部分 企业防护
第11章 入侵检测系统
第12章 虚拟专用网
第13章 恶意软件防范
第14章 计算机与网络安全风险管理