当前位置首页 > 百科> 正文

网路与信息安全基础

2019-11-18 08:36:26 百科
网路与信息安全基础

网路与信息安全基础

《网路与信息安全基础》是2008年清华大学出版社出版的一本图书,作者是周继军。

基本介绍

  • 书名:网路与信息安全基础
  • 作者:周继军
  • ISBN:9787302175728
  • 定价:35.00 元
  • 出版社: 清华大学出版社
  • 出版时间:2008年
  • 开本:16

内容简介

《网路与信息安全基础》全面地介绍了计算机网路安全的总体情况和发展趋势。全书共分14章,内容包括网路安全概述、网路安全与信息加密技术概述、数字签名和认证技术、信息隐藏技术、计算机病毒及防範技术、远程访问技术、资料库安全技术、ASP和ASP.NET的安全技术、电子邮件的安全技术、入侵检测系统技术、网路协定的缺陷和安全技术、网路隔离技术、虚拟专用网路技术和无线网路的安全技术等热门课题的内容。

编辑推荐

本书概念準确、内容新颖、图文并茂。既重视基础原理和基本概念的阐述,又紧密联繫当前的前沿科技知识,注重理论和实践的有机统一。
本书适用于高等学校计算机相关专业的本科生和专科生,也可以作为培训教材和网路安全技术开发人员的工具书,对电力、金融、交通、电信等部门和相关企事业单位的信息主管及普通工作人员也有一定的参考价值。

作者简介

周继军,北京大学博士后,北京邮电大学兼职教授,研究方向为网路与信息安全。担任过国家信息安全保障持续发展计画项目、部委项目、中国博士后科学基金项目的负责人,并获得多项科技成果奖。在核心刊物上发表学术论文二十余篇。出版了八本关于网路与信息安全及其他计算机专业领域的着作。

目录

第1章网路安全概述
1.1为什幺要重视网路安全
1.1.1网路安全的现状
1.1.2加强青少年的网路安全意识
1.2什幺是攻击
1.2.1收集信息的主要方式
1.2.2攻击的主要手段
1.2.3入侵的常用策略
1.2.4攻击对象排名
1.3入侵层次分析
1.4设定安全的网路环境
1.4.1关于口令安全性
1.4.2区域网路安全
1.4.3广域网安全
l.4.4制订安全策略
l.5安全作业系统简介
1.6网路管理员的素质要求
1.7校园网路的安全
1.7.1校园网安全特点
1.7.2校园网安全的隐患
1.7.3校园网安全重点在于管理
习题
第2章网路安全与信息加密技术浅析
2.1加密技术概述
2.1.1加密技术的起源
2.1.2加密的理由
2.1.3数据安全的组成
2.1.4信息安全的体系结构
2.1.5密码的分类
2.2数据加密
2.2.1数据加密技术
2.2.2数据加密算法
2.3加密技术的发展
2.3.1密码专用晶片集成
2.3.2量子加密技术的研究
2.4加密技术的套用
2.4.1加密技术在电子商务方面的套用
2.4.2加密技术在VPN中的套用
2.5基于双钥技术的现代加密方法
2.5.l双钥技术工作原理分析
2.5.2公共密钥加密系统的优点
习题
第3章数字签名和认证技术
3.l数字证书简介
3.1.1证书介绍
3.1.2windows证书存储
3.l.3证书用途
3.l.4Authenticode技术
3.2SSI+的工作原理
3.3SSI.基本结构的集中管理
3.3.1SSL的实施
3.3.2Web伺服器组的局限性
3.3.3将SSL和BIG-IP进行整合
3.4用SSL安全协定实现Web伺服器的安全性
3.5SSL的安全漏洞及解决方案
3.5.1SSL易受到的攻击
3.5.2SSL针对攻击的对策
习题
第4章信息隐藏技术
4.1信息隐藏技术概述
4.1.l信息隐藏技术的发展
4.1.2信息隐藏模型
4.1.3信息隐藏的特点
4.2数字水印技术
4.3信息隐藏技术的套用
4.3.1数字内容保护
4.3.2隐蔽通信
4.3.3安全监测
4.4隐秘通信技术
4.4.1基本原理
4.4.2隐秘通信研究现状
4.4.3基于网路协定的隐秘通信
4.4.4基于阈下信道的隐秘通信
4.4.5常用音频视频隐写技术
4.5信息隐藏套用软体
4.5.1JSteg软体
4.5.2JPHide&Seek
4.5.3S-Tools
4.5.4SteganosSecuritySuite
习题
第5章计算机病毒及防範技术
5.l病毒的起源和发展
5.2病毒的定义及分类
5.2.1病毒的定义
5.2.2病毒的分类
5.3VBS病毒的起源与发展及其危害
5.3.1VBS的运行基础
5.3.2VBS病毒的发展和危害
5.3.3VBS病毒的原理及其传播方式
5.4共享蠕虫的原理及用VB编程的实现方法
5.4.l了解蠕虫病毒
5.4.2编写一个蠕虫病毒
5.5缓冲区溢出与病毒攻击的原理
5.5.1缓冲区溢出
5.5.2缓冲区溢出的根源在于编程错误
5.5.3缓冲区溢出导致"黑客"病毒横行
5.6木马程式
5.6.1木马程式的发展历程
5.6.2木马程式的隐藏技术
5.6.3木马程式的自载入运行技术
5.6.4通过查看开放连线埠判断木马或其他黑客程式的方法
5.7计算机日常使用的安全建议
习题
第6章远程访问技术
第7章资料库安全技术
第8章ASP的安全技术
第9章电子邮件的安全技术
第10章入侵检测系统技术
第11章网路协定的缺陷和安全技术
第12章网路隔离技术
第13章虚拟专用网路技术
第14章无线网路的安全技术
附录A与计算机网路安全相关的法律条文
附录B习题答案
参考文献
……
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net