計算機信息安全技術(第2版)(2017年清華大學出版社出版圖書)

計算機信息安全技術(第2版)(2017年清華大學出版社出版圖書)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

本書編寫基於一般普通高等院校計算機專業信息安全技術的套用人才培養的需要,力求融合信息安全研究的基礎知識與核心內容,全面反映計算機信息安全體系,對計算機信息安全體系的各個部分做了完整的介紹,可作為計算機和通信專業本科或專科學生的計算機信息安全技術課程教材,也可作為從事信息安全研究的工程技術人員的參考用書。

基本介紹

  • 書名:計算機信息安全技術(第2版)(21世紀高等學校信息安全專業規劃教材)
  • 作者:付永鋼、洪玉玲、曹煦暉、陳杰、劉年生
  • ISBN:9787302468462
  • 類別:計算機信息安全技術課程教材
  • 頁數:372
  • 定價:49.50元
  • 出版社:清華大學出版社
  • 出版時間:2017.09.01
  • 裝幀:平裝-膠訂
  • 開本:16開
  • 字數:595000
  • 正文語種:中文
  • 用紙:膠版紙
出版信息,內容,目錄,

出版信息

計算機信息安全技術(第2版)
作者:付永鋼、洪玉玲、曹煦暉、陳杰、劉年生
印次:2-2
ISBN:9787302468462
出版日期:2017.09.01
印刷日期:2017.08.22

    內容

    本書對計算機信息安全體系的各個部分做了完整的介紹,主要內容包括計算機信息安全技術概述、密碼技術、信息認證技術、計算機病毒、網路攻擊與防範技術、防火牆技術、入侵檢測技術、作業系統安全、數據備份與恢復技術、軟體保護技術、虛擬專用網技術、電子商務安全、網路安全檢測與評估。每章都有習題,附錄提供了與部分章節相對應的實驗。

    目錄

    第1章計算機信息安全技術概述
    1.1計算機信息安全的威脅因素
    1.2信息安全的含義
    1.3計算機信息安全的研究內容
    1.3.1計算機外部安全
    1.3.2計算機內部安全
    1.3.3計算機網路安全
    1.4信息安全模型
    1.4.1通信安全模型
    1.4.2信息訪問安全模型
    1.4.3動態安全模型
    1.4.4APPDRR模型
    1.5OSI信息安全體系
    1.5.1OSI的七層結構與TCP/IP模型
    1.5.2OSI的安全服務
    1.5.3OSI安全機制
    1.6信息安全中的非技術因素
    1.6.1人員、組織與管理
    1.6.2法規與道德
    1.7信息安全標準化知識
    1.7.1技術標準的基本知識
    1.7.2標準化組織
    1.7.3信息安全相關標準
    習題1
    第2章密碼技術
    2.1密碼學概述
    2.1.1密碼體制的模型
    2.1.2密碼體制的分類
    2.1.3密碼體制的攻擊
    2.1.4密碼體制的評價
    2.2傳統密碼體制
    2.2.1置換密碼
    2.2.2代換密碼
    2.2.3傳統密碼的分析
    2.3現代對稱密碼體制
    2.3.1DES
    2.3.2AES
    2.3.3序列密碼
    2.4非對稱密碼體制
    2.4.1RSA非對稱密碼體制
    2.4.2橢圓曲線非對稱密碼體制
    2.4.3DiffieHellman密鑰交換
    2.5密碼學新進展
    2.5.1可證明安全性
    2.5.2基於身份的密碼技術
    2.5.3量子密碼學
    習題2
    第3章信息認證技術
    3.1概述
    3.2哈希函式
    3.2.1哈希函式概述
    3.2.2MD5
    3.2.3SHA1
    3.3訊息認證技術
    3.3.1概述
    3.3.2訊息認證方法
    3.4數字簽名
    3.4.1數字簽名概述
    3.4.2數字簽名的實現
    3.4.3數字簽名標準
    3.5身份認證
    3.5.1概述
    3.5.2基於口令的身份認證
    3.5.3基於對稱密鑰的身份認證
    3.5.4基於公鑰的身份認證
    習題3
    第4章計算機病毒
    4.1概述
    4.1.1定義
    4.1.2計算機病毒的發展
    4.1.3計算機病毒的危害
    4.2計算機病毒的特徵及分類
    4.2.1計算機病毒的特徵
    4.2.2計算機病毒的分類
    4.3常見的病毒類型
    4.3.1引導型與檔案型病毒
    4.3.2網路蠕蟲與計算機木馬
    4.3.3其他病毒介紹
    4.4計算機病毒製作與反病毒技術
    4.4.1計算機病毒的一般構成
    4.4.2計算機病毒製作技術
    4.4.3病毒的檢測
    4.4.4病毒的預防與清除
    習題4
    第5章網路攻擊與防範技術
    5.1網路攻擊概述和分類
    5.1.1網路安全漏洞
    5.1.2網路攻擊的基本概念
    5.1.3網路攻擊的步驟概覽
    5.2目標探測
    5.2.1目標探測的內容
    5.2.2目標探測的方法
    5.3掃描的概念和原理
    5.3.1主機掃描
    5.3.2連線埠掃描
    5.3.3漏洞掃描
    5.4網路監聽
    5.4.1網路監聽原理
    5.4.2網路監聽檢測與防範
    5.5緩衝區溢出攻擊
    5.5.1緩衝區溢出原理
    5.5.2緩衝區溢出攻擊方法
    5.5.3防範緩衝區溢出
    5.6注入式攻擊
    5.7拒絕服務攻擊
    5.7.1IP碎片攻擊
    5.7.2UDP洪泛
    5.7.3SYN洪泛
    5.7.4Smurf攻擊
    5.7.5分散式拒絕服務攻擊
    5.8欺騙攻擊與防範
    5.8.1IP欺騙攻擊與防範
    5.8.2ARP欺騙攻擊與防範
    習題5
    第6章防火牆技術
    6.1防火牆概述
    6.1.1防火牆的定義
    6.1.2防火牆的特性
    6.1.3防火牆的功能
    6.1.4防火牆的局限性
    6.2防火牆的分類
    6.2.1防火牆的發展簡史
    6.2.2按防火牆軟硬體形式分類
    6.2.3按防火牆技術分類
    6.3防火牆技術
    6.3.1包過濾技術
    6.3.2代理服務技術
    6.3.3狀態檢測技術
    6.3.4NAT技術
    6.4防火牆的體系結構
    6.4.1堡壘主機體系結構
    6.4.2雙宿主主機體系結構
    6.4.3禁止主機體系結構
    6.4.4禁止子網體系結構
    6.4.5防火牆的結構組合策略
    6.5防火牆的部署
    6.5.1防火牆的設計原則
    6.5.2防火牆的選購原則
    6.5.3常見防火牆產品
    6.6防火牆技術的發展趨勢
    6.6.1防火牆包過濾技術發展趨勢
    6.6.2防火牆的體系結構發展趨勢
    6.6.3防火牆的系統管理髮展趨勢
    6.6.4分散式防火牆技術
    習題6
    第7章入侵檢測技術
    7.1入侵檢測概述
    7.1.1入侵檢測技術的發展
    7.1.2入侵檢測的定義
    7.2入侵檢測系統的特點和分類
    7.2.1入侵檢測系統的特點
    7.2.2入侵檢測系統的基本結構
    7.2.3入侵檢測系統的分類
    7.3入侵檢測的技術模型
    7.3.1基於異常的入侵檢測
    7.3.2基於誤用的入侵檢測
    7.4分散式入侵檢測
    7.4.1分散式入侵檢測的優勢
    7.4.2分散式入侵檢測技術的實現
    7.5入侵防護系統
    7.5.1入侵防護系統的原理
    7.5.2IPS關鍵技術
    7.5.3IPS系統分類
    7.6常用入侵檢測系統介紹
    7.7入侵檢測技術存在的問題與發展趨勢
    7.7.1入侵檢測系統目前存在的問題
    7.7.2入侵檢測系統的發展趨勢
    習題7
    第8章作業系統安全
    8.1作業系統安全概述
    8.1.1作業系統安全準則
    8.1.2作業系統安全防護的一般方法
    8.1.3作業系統資源防護技術
    8.2UNIX/Linux系統安全
    8.2.1Linux系統概述
    8.2.2UNIX/Linux系統安全概述
    8.2.3UNIX/Linux的安全機制
    8.2.4UNIX/Linux安全配置
    8.3Windows系統安全
    8.3.1Windows系統的發展
    8.3.2Windows的特點
    8.3.3Windows7安全基礎
    8.3.4Windows7系統安全機制
    8.3.5Windows7安全措施
    習題8
    第9章數據備份與恢復技術
    9.1數據備份概述
    9.1.1數據備份及其相關概念
    9.1.2備份的誤區
    9.1.3數據備份策略
    9.1.4日常維護有關問題
    9.2系統數據備份
    9.2.1系統還原卡
    9.2.2克隆大師Ghost
    9.2.3其他備份方法
    9.3用戶數據備份
    9.3.1SecondCopy
    9.3.2FileGenie2000
    9.4網路數據備份
    9.4.1DASBased結構
    9.4.2LANBased結構
    9.4.3LANFree備份方式
    9.4.4ServerFree備份方式
    9.5數據恢復
    9.5.1數據的恢復原理
    9.5.2硬碟數據恢復
    習題9
    第10章軟體保護技術
    10.1軟體保護技術概述
    10.2靜態分析技術
    10.2.1靜態分析技術的一般流程
    10.2.2檔案類型分析
    10.2.3W32Dasm簡介
    10.2.4執行檔代碼編輯工具
    10.3動態分析技術
    10.4常用軟體保護技術
    10.4.1序列號保護機制
    10.4.2警告視窗
    10.4.3功能限制的程式
    10.4.4時間限制
    10.4.5註冊保護
    10.5軟體加殼與脫殼
    10.5.1殼的介紹
    10.5.2軟體加殼工具簡介
    10.5.3軟體脫殼
    10.6設計軟體的一般性建議
    習題10
    第11章虛擬專用網技術
    11.1VPN的基本概念
    11.1.1VPN的工作原理
    11.1.2VPN的分類
    11.1.3VPN的特點與功能
    11.1.4VPN安全技術
    11.2VPN實現技術
    11.2.1第二層隧道協定
    11.2.2第三層隧道協定
    11.2.3多協定標籤交換
    11.2.4第四層隧道協定
    11.3VPN的套用方案
    11.3.1L2TP套用方案
    11.3.2IPSec套用方案
    11.3.3SSLVPN套用方案
    習題11
    第12章電子商務安全
    12.1電子商務安全概述
    12.2SSL協定
    12.2.1SSL概述
    12.2.2SSL協定規範
    12.2.3SSL安全性
    12.3SET協定
    12.3.1SET概述
    12.3.2SET的安全技術
    12.3.3SET的工作原理
    12.3.4SET的優缺點
    12.4SSL與SET的比較
    習題12
    第13章網路安全檢測與評估
    13.1網路安全評估標準
    13.1.1網路安全評估標準的發展歷程
    13.1.2TCSEC、ITSEC和CC的基本構成
    13.1.3CC的評估類型
    13.2網路安全評估方法和流程
    13.2.1CC評估的流程
    13.2.2CC評估的現狀和存在的問題
    13.2.3CC評估發展趨勢
    13.3網路安全檢測評估系統簡介
    13.3.1Nessus
    13.3.2AppScan
    習題13
    附錄A實驗
    實驗1數據的加密與解密
    實驗2Windows口令破解與安全
    實驗3網路嗅探與欺騙
    實驗4網路攻擊與防範
    實驗5冰河木馬的攻擊與防範
    實驗6個人防火牆配置
    實驗7軟體動態分析
    實驗8Windows2000/XP/2003安全設定
    參考文獻

    相關詞條

    熱門詞條

    聯絡我們