《信息对抗与网路安全(第2版)》是2010年5月1日清华大学出版社出版的图书,作者是贺雪晨。本书主要介绍信息对抗与网路安全的基本概念、计算机网路安全技术和日常上网的安全防範等内容。
基本介绍
- 书名:信息对抗与网路安全(第2版)
- 作者:贺雪晨
- ISBN:9787302220510
- 定价:29.00
- 出版社:清华大学出版社
- 出版时间:2010年5月1日
- 装帧:平装
- 开本:16开
内容简介
本书主要介绍信息对抗与网路安全的基本概念、密码技术、通信保密技术、计算机网路安全技术和日常上网的安全防範等内容。在讲述密码技术时,融人了基于生物特徵的密码技术、资料库加密技术、光碟加密技术等内容,并结合实例介绍了档案的加密与破解;在通信保密技术中,包括了信息隐藏技术、无线保密技术、数字水印技术等新技术;在讲述计算机网路安全技术和日常上网的安全防範时,不过多讲述原理,而是结合常见的安全问题,使读者能够使用各种防範手段保护自己的系统。
本书是2006年上海市重点课程“信息对抗与安全”的建设成果之一,也是2009年上海市教学成果二等奖“基于身份认证平台的电子信息人才培养模式的创新与实践”的重要组成部分。
本书可作为高等学校计算机类、电子信息类、通信类等专业相关课程的教材,也可作为从事网路安全、计算机安全和信息安全领域相关人员的技术参考书。
本书是2006年上海市重点课程“信息对抗与安全”的建设成果之一,也是2009年上海市教学成果二等奖“基于身份认证平台的电子信息人才培养模式的创新与实践”的重要组成部分。
本书可作为高等学校计算机类、电子信息类、通信类等专业相关课程的教材,也可作为从事网路安全、计算机安全和信息安全领域相关人员的技术参考书。
图书目录
第1章信息对抗与网路安全概述
1.1资讯时代的战争
1.1.1信息战的主要内容
1.1.2信息战的主要形式
1.1.3信息战的主要武器
1.1.4信息战的种类
1.2电子战
1.2.1电子战的历史
1.2.2电子战的攻防
1.2.3电子战的发展
1.3网路战
1.3.1计算机病毒战
1.3.2黑客战
1.4心理战
1.5情报战
1.6理想战争模式
习题
第2章密码技术
2.1基本概念
2.1.1明文、密文与密钥
2.1.2解密与密码分析
2.1.3密码体制
2.1.4加密方法
2.2古典密码学与近代密码学
2.2.1古典密码体制
2.2.2近代密码体制
2.3现代密码学
2.3.1秘密密钥密码体制与公开密钥密码体制
2.3.2分组密码与序列密码
2.3.3DES算法
2.3.4认证与数字签名
2.3.5密钥管理
2.3.6密码学新技术
2.4档案加密与破解
2.4.1压缩档案的加密与破解
2.4.2Office档案的加密与破解
2.4.3其他档案的加密与破解
2.4.4资料夹加密
2.4.5WindowsXP加密档案系统
2.4.6系统加密
2.4.7密码的保存
2.4.8密码强度的检测
2.5资料库加密
2.5.1资料库加密的方法
2.5.2资料库加密的实现
2.5.3资料库加密系统的结构
2.6光碟加密
2.6.1软加密
2.6.2硬加密
2.6.3物理结构加密技术
习题
第3章通信保密技术
3.1保密通信的基本要求
3.2数据保密通信
3.2.1网路通信保密技术
3.2.2信息隐藏技术
3.3语音保密通信
3.3.1窃听与反窃听
3.3.2模拟话音保密技术与数字话音保密技术
3.3.3扩展频谱与无线通信保密技术
3.4图像保密通信
3.4.1数字图像置乱、分存、隐藏技术
3.4.2数字水印技术
3.4.3视频加密技术
习题
第4章计算机网路安全技术
4.1计算机安全问题
4.1.1计算机犯罪类型
4.1.2计算机犯罪手段
4.1.3计算机安全保护
4.1.4一般安全问题
4.1.5安全威胁
4.1.6黑客入侵攻击
4.1.7常用黑客软体及其分类
4.2计算机病毒
4.2.1计算机病毒的定义
4.2.2病毒的特点
4.2.3病毒的分类
4.2.4计算机病毒在磁碟中的存储
4.2.5计算机病毒的构成
4.2.6计算机病毒的传染机制
4.2.7计算机病毒的表现和破坏
4.2.8计算机病毒的检测与防範
4.2.9计算机病毒的发展历史及趋势
4.3木马
4.3.1木马原理
4.3.2木马实例——冰河
4.3.3木马的检测
4.3.4木马的清除
4.3.5木马的预防
4.4扫描器
4.4.1漏洞概述
4.4.2扫描器原理
4.4.3漏洞扫描器XScan
4.4.4扫描技术的发展趋势
4.4.5反扫描技术
4.5嗅探器
4.5.1网路监听原理
4.5.2监听工具“艾菲”网页侦探
4.5.3网路监听的检测和防範
4.6拒绝服务攻击
4.6.1DoS攻击类型
4.6.2DoS攻击手段
4.6.3DoS攻击的防範
4.7共享攻击
4.7.1共享攻击的实现
4.7.2禁用共享
4.8ARP欺骗攻击
4.8.1ARP欺骗攻击原理
4.8.2ARP攻击防护
4.9资料库攻击
4.9.1SQL注入攻击
4.9.2暴库攻击
4.10防火墙
4.10.1基本概念
4.10.2防火墙技术
4.10.3包过滤防火墙
4.10.4禁止主机防火墙
4.10.5禁止子网防火墙
4.10.6防火墙的发展趋势
4.10.7使用天网防火墙保护终端网路安全
4.11入侵检测技术
4.11.1基本概念
4.11.2基于主机的入侵检测系统
4.11.3基于网路的入侵检测系统
4.11.4现有入侵检测技术的局限性
4.11.5Windows2000/XP简单安全入侵检测
4.11.6单机版入侵检测系统NuzzlerIntrusionDetection
4.12数据备份
4.12.1数据备份与恢复
4.12.2WindowsXP系统还原功能
4.12.3Ghost备份
4.13数据急救
4.13.1数据急救原理
4.13.2数据恢复工具EasyRecovery
4.13.3档案的彻底销毁
习题