計算機信息安全技術(第2版)(2016年高等教育出版社出版圖書)

計算機信息安全技術(第2版)(2016年高等教育出版社出版圖書)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

《計算機信息安全技術(第2版)》是由步山嶽張有東、張偉、楊松編,高等教育出版社2016年出版的教材,可作為計算機、電子、通信等相關專業的教材,也可供信息安全專業和從事信息安全研究的工程技術人員參考。

《計算機信息安全技術(第2版)》 共9章,主要內容包括C++程式設計語言概述、數據類型與運算、流程控制語句、數組和指針、類和對象、運算符重載、繼承與多態性、編譯預處理命令和模板,全書每章配有習題和實驗。

基本介紹

  • 書名:計算機信息安全技術(第2版)
  • 作者:步山嶽、張有東、張偉、楊松
  • ISBN:978-7-04-046496-2
  • 頁數:336頁
  • 出版社:高等教育出版社
  • 出版時間:2016年10月27日
  • 裝幀:平裝
  • 開本:16開
  • 版面字數:470千字
成書過程,內容簡介,教材目錄,教學資源,教材特色,作者簡介,

成書過程

《計算機信息安全技術(第2版)》由章韻主編,第1-3章由祁雲嵩編寫,第4-6章由劉斌編寫,第7-9章由吳偉敏編寫,全書山章韻統稿。張岳新在本書的編寫過程中參與了部分工作。
2016年10月27日,《計算機信息安全技術(第2版)》由高等教育出版社出版。

內容簡介

《計算機信息安全技術(第2版)》體現了計算機信息安全體系,主要內容有DES、AES、RSA、NTRU算法;信息隱藏、數字水印技術;數字簽名;單向散列函式;Kerberos;PKI;用戶ID與口令機制;生物特徵識別技術;計算機、手機病毒與黑客防範;網路攻擊與防範;網路欺騙與防範;網路安全服務協定;無線網安全;防火牆技術;入侵檢測技術;數字取證技術;作業系統安全機制與配置;系統數據和用戶數據備份;資料庫安全、雲存儲安全以及數據恢復技術;軟體靜態、動態分析技術;常用軟體保護技術;軟體加殼與脫殼等。全書每章配有習題和實驗。

教材目錄

前輔文
第1章 計算機信息安全概述
1.1 威脅計算機信息安全的因素
1.2 計算機信息安全研究的內容
1.2.1 計算機外部安全
1.2.2 計算機內部安全
1.2.3 計算機網路安全
1.3 計算機系統的安全策略
1.3.1 安全策略
1.3.2 人、制度和技術之間的關係
1.4 OSI信息安全體系
1.4.1 安全服務
1.4.2 安全機制
1.5 計算機系統的可靠性
1.5.1 避錯和容錯
1.5.2 容錯設計
1.5.3 故障恢復策略
習題1
第2章 密碼與隱藏技術
2.1 密碼技術概述
2.2 古典加密方法
2.2.1 代替密碼
2.2.2 換位密碼
2.2.3 對稱加密體制
2.3 數據加密標準DES
2.3.1 DES算法描述
2.3.2 DES算法加密過程
2.3.3 DES算法解密過程
2.3.4 三重DES算法
2.4 高級加密標準AES
2.4.1 AES算法數學基礎
2.4.2 AES算法概述
2.4.3 AES算法加密過程
2.4.4 AES算法解密過程
2.4.5 AES的安全性
2.5 公開密鑰體制
2.6 RSA算法
2.6.1 RSA算法數學基礎
2.6.2 RSA算法基礎
2.6.3 RSA算法過程
2.6.4 RSA算法的安全性
2.7 NTRU算法
2.7.1 NTRU算法數學基礎
2.7.2 NTRU算法描述
2.7.3 NTRU算法舉例
2.8 對稱加密體制與公開密鑰體制比較
2.9 信息隱藏技術
2.10 數字水印
2.10.1 數字水印的通用模型
2.10.2 數字水印的主要特性
2.10.3 數字水印分類
2.10.4 典型數字水印算法
2.10.5 數字水印套用
2.10.6 數字水印攻擊
習題2
第3章 數字簽名與認證
3.1 數字簽名概述
3.1.1 數字簽名原理
3.1.2 數字簽名標準DSS
3.2 單向散列函式
3.2.1 單向散列函式的特點
3.2.2 MD5算法
3.2.3 SHA算法
3.2.4 SHA-1與MD5的比較
3.3 Kerberos身份驗證
3.3.1 什麼是Kerberos
3.3.2 Kerberos工作原理
3.4 公開密鑰基礎設施
3.4.1 數字證書
3.4.2 PKI基本組成
3.4.3 對PKI的性能要求
3.4.4 PKI的標準
3.5 用戶ID與口令機制
3.5.1 用戶認證ID
3.5.2 不安全口令
3.5.3 安全口令
3.5.4 口令攻擊
3.5.5 改進方案
3.5.6 彩虹表
3.6 生物特徵識別技術
3.6.1 生物特徵識別系統組成
3.6.2 指紋識別
3.6.3 虹膜識別
3.6.4 其他生物識別技術
3.7 智慧卡
習題3
第4章 計算機病毒與黑客
4.1 計算機病毒
4.1.1 計算機病毒的定義
4.1.2 計算機病毒的特徵
4.1.3 計算機病毒產生的原因
4.1.4 計算機病毒的傳播途徑
4.1.5 計算機病毒的分類
4.1.6 計算機病毒發作的表現
4.1.7 計算機病毒程式的一般構成
4.1.8 計算機病毒的製作技術
4.1.9 蠕蟲病毒分析
4.2 計算機防毒軟體
4.2.1 計算機防毒軟體的一般構成
4.2.2 計算機防毒軟體的製作技術
4.3 特洛伊木馬
4.3.1 黑客程式與特洛伊木馬
4.3.2 木馬的基本架構
4.3.3 木馬的植入技術
4.3.4 木馬的隱藏技術
4.3.5 木馬的分類
4.4 計算機病毒與黑客的防範
4.5 計算機病毒與木馬的查殺
4.6 手機病毒介紹
4.6.1 手機病毒概述
4.6.2 手機病毒的種類
4.6.3 手機病毒的防範
習題4
第5章 網路攻擊與防範
5.1 網路安全漏洞
5.2 目標探測
5.2.1 目標探測的內容
5.2.2 目標探測的方法
5.3 掃描概念和原理
5.3.1 掃描器概念
5.3.2 常用連線埠掃描技術
5.3.3 防範連線埠掃描
5.4 網路監聽
5.4.1 網路監聽原理
5.4.2 嗅探器
5.4.3 網路監聽檢測
5.4.4 網路監聽防範
5.5 緩衝區溢出
5.5.1 緩衝區溢出原理
5.5.2 緩衝區溢出攻擊方法
5.5.3 防範緩衝區溢出
5.6 拒絕服務攻擊
5.6.1 拒絕服務攻擊的類型
5.6.2 分散式拒絕服務攻擊
5.6.3 DDoS攻擊的步驟
5.6.4 防範DDoS攻擊的策略
5.7 欺騙攻擊與防範
5.7.1 IP欺騙攻擊與防範
5.7.2 IP位址盜用與防範
5.7.3 DNS欺騙與防範
5.7.4 Web欺騙與防範
5.8 SQL注入
5.8.1 SQL注入的特點
5.8.2 SQL注入攻擊的步驟
5.8.3 SQL注入的防範
5.9 網路安全服務協定
5.9.1 安全套接層協定SSL
5.9.2 傳輸層安全協定TLS
5.9.3 安全通道協定SSH
5.9.4 安全電子交易SET
5.9.5 網際協定安全IPSec
5.10 無線網安全
5.10.1 IEEE 802.11協定組
5.10.2 WiFi技術特點
5.10.3 WiFi的安全機制
5.10.4 WiFi的安全問題和對策
習題5
第6章 防火牆技術
6.1 防火牆概述
6.1.1 防火牆的概念
6.1.2 防火牆的主要功能
6.2 防火牆的體系結構
6.2.1 篩選路由器結構
6.2.2 雙宿主主機結構
6.2.3 禁止主機網關結構
6.2.4 禁止子網結構
6.3 防火牆技術
6.3.1 包過濾技術
6.3.2 代理服務技術
6.3.3 電路層網關技術
6.3.4 狀態檢測技術
6.4 分散式防火牆
6.4.1 傳統邊界式防火牆
6.4.2 分散式防火牆概述
6.4.3 分散式防火牆組成
6.4.4 分散式防火牆工作原理
6.5 防火牆安全策略
6.6 個人防火牆設計
6.7 防火牆的選購
習題6
第7章 入侵檢測技術
7.1 入侵檢測系統概述
7.2 入侵檢測一般步驟
7.3 入侵檢測系統分類
7.3.1 根據系統所檢測的對象分類
7.3.2 根據數據分析方法分類
7.3.3 根據體系結構分類
7.4 入侵檢測系統關鍵技術
7.5 入侵檢測系統模型介紹
7.5.1 分散式入侵檢測系統
7.5.2 基於移動代理的入侵檢測系統
7.5.3 智慧型入侵檢測系統
7.6 入侵檢測系統標準化
7.6.1 入侵檢測工作組IDWG
7.6.2 通用入侵檢測框架CIDF
7.7 入侵檢測系統Snort
習題7
第8章 數字取證技術
8.1 數字取證概述
8.1.1 數字取證分類
8.1.2 數據取證技術的發展
8.2 電子證據
8.2.1 電子證據的概念
8.2.2 電子證據的特點
8.2.3 電子證據的來源
8.3 數字取證原則和過程
8.3.1 數字取證原則
8.3.2 數字取證過程
8.4 網路取證技術
8.4.1 網路取證概述
8.4.2 網路取證模型
8.4.3 IDS取證技術
8.4.4 蜜阱取證技術
8.4.5 模糊專家系統取證技術
8.4.6 SVM取證技術
8.4.7 協同取證技術
8.5 數字取證常用工具
習題8
第9章 作業系統安全
9.1 作業系統的安全性
9.1.1 作業系統的安全功能
9.1.2 作業系統的安全設計
9.1.3 作業系統的安全配置
9.1.4 作業系統的安全性
9.2 Windows安全機制
9.2.1 Windows安全機制概述
9.2.2 活動目錄服務
9.2.3 認證服務
9.2.4 加密檔案系統
9.2.5 安全模板
9.2.6 安全賬號管理器
9.2.7 其他方面
9.3 Windows安全配置
9.4 UNIX安全機制
9.5 Linux安全機制
9.5.1 PAM機制
9.5.2 安全審計
9.5.3 強制訪問控制
9.5.4 用戶和檔案配置
9.5.5 網路配置
9.5.6 Linux 安全模組
9.5.7 加密檔案系統
9.5.8 Linux安全配置
9.6 智慧型終端作業系統
習題9
第10章 數據備份與恢復
10.1 數據備份概述
10.2 系統數據備份
10.2.1 系統還原卡
10.2.2 克隆大師Ghost
10.2.3 作業系統備份功能
10.3 用戶數據備份
10.3.1 磁碟陣列技術RAID
10.3.2 Second Copy
10.4 數據恢復
10.4.1 數據恢復概述
10.4.2 硬碟數據恢復
10.4.3 EasyRecovery
10.4.4 DiskGenius
10.5 資料庫安全
10.5.1 資料庫安全概念
10.5.2 資料庫安全面臨的威脅
10.5.3 資料庫安全技術
10.6 雲存儲
10.6.1 雲存儲的概念
10.6.2 雲存儲的分類
10.6.3 雲存儲的結構模型
10.6.4 雲存儲安全面臨的威脅
10.6.5 雲存儲安全技術
習題10
第11章 軟體保護技術
  
11.1 軟體保護技術概述
11.2 靜態分析技術
11.2.1 檔案類型分析
11.2.2 W32Dasm
11.2.3 IDA Pro簡介
11.2.4 執行檔代碼編輯工具
11.2.5 執行檔資源編輯工具
11.2.6 靜態分析舉例
11.3 動態分析技術
11.3.1 WinDbg調試器
11.3.2 OllyDbg調試器
11.3.3 動態分析舉例
11.4 常用軟體保護技術
11.4.1 序列號保護機制
11.4.2 警告視窗
11.4.3 時間限制
11.4.4 時間段限制
11.4.5 註冊保護
11.4.6 功能限制
11.4.7 光碟軟體保護
11.4.8 軟體狗
11.4.9 反跟蹤技術
11.4.10 網路軟體保護
11.4.11 補丁技術
11.4.12 軟體水印技術
11.5 軟體加殼與脫殼
11.5.1 “殼”的概念
11.5.2 “殼”的載入
11.5.3 軟體加殼工具介紹
11.5.4 軟體脫殼
11.6 設計軟體保護的建議
習題11
第12章 實驗指導
實驗1 加密軟體使用
實驗2 破解密碼
實驗3 信息隱藏算法的實現
實驗4 網路漏洞掃描
實驗5 “冰河”黑客工具
實驗6 網路監聽工具Sniffer
實驗7 防火牆配置
實驗8 Windows作業系統安全設定
實驗9 用戶數據備份
實驗10 數據恢復
實驗11 資料庫身份驗證
實驗12 軟體靜態分析
實驗13 資源編輯工具
實驗14 軟體動態分析
參考文獻
(註:目錄排版順序為從左列至右列)

教學資源

  • 課程資源
《計算機信息安全技術(第2版)》配有Abook數字課程,該課程包括教學課件和實驗軟體等資源。
數字課程名稱出版社出版時間內容提供者
“計算機信息安全技術(第2版)”數字課程(基礎班)
高等教育出版社、高等教育電子音像出版社
2016年10月
步山嶽等

教材特色

1、該教材在內容的安排和章節的組織結構上,既兼顧了剛剛接觸編程的初學者,也為想更深入了解C++語言的學習者留有進一步學習的空間。
2、該教材在編寫過程中本著“複雜問題簡單化、簡單問題實用化”的思想,以實用為目的,以程式設計為主線,以用程式語言解決實際問題為目標,安排各章節內容。
3、該教材對C++的語法不是進行面面俱到且冗長的介紹、講解,而是提供簡潔的實例程式。
4、該教材中的實例均在DevC++環境下運行成功。
5、該教材注重可讀性和可用性,每一章均以學習目標開頭,形成清晰的邏輯體系和主線,複習和鞏固重要概念。
6、該教材根據章節內容,部分章節設有套用舉例,強化讀者對知識、算法、編程方法與編程技巧的理解與掌握。

作者簡介

?>步山嶽,1959年12月出生,江蘇宿遷人,淮陰工學院教授,先後在宿遷無線電廠、淮陰師範學院、中國銀行淮安分行、淮陰工學院計算機工程學院工作。
張有東,男,1967年6月出生,江蘇淮陰人,九三學社,博士,教授,碩士生導師,淮陰工學院副院長,CCF高級會員、ACM會員、中國學位與研究生教育學會會員,“特需項目”試點高校聯盟副理事長。

相關詞條

熱門詞條

聯絡我們