当前位置首页 > 百科> 正文

信息安全综合实践

2019-08-19 20:38:03 百科
信息安全综合实践

信息安全综合实践

《信息安全综合实践》是2010年清华大学出版社出版的图书,作者是李建华、陆松年。

基本介绍

  • 书名:信息安全综合实践
  • 作者:李建华 陆松年
  • ISBN:9787302213536
  • 定价:36.00 元
  • 出版时间:2010年02月
  • 开本: 16开

内容简介

《信息安全综合实践》系统地介绍了信息安全所涉及的信息安全认证类、信息安全综合管理类、信息安全攻击与防护类以及无线网路安全等实验,这些实验分成基础性实验、拓展性实验和创新性实验,有些可独立实施,有些则要藉助于信息安全综合实践平台来实现。
《信息安全综合实践》可作为信息安全专业、通信专业、计算机专业、信息专业的本科生和研究生的教科书,也可以供从事信息安全工作的科研和工程技术人员参考。

图书目录

第1 章密码技术及实验 1
11 密码技术1
111 密码学基本概念 1
112 资讯理论和密码学 2
113 密码编制学 2
114 密码分析学 4
115 小结 5
12 素数生成实验 5
121 Eratosthenes 筛法实验 5
122 Rabin-Miller 素性检验实验 6
13 恺撒密码算法 6
14 线性反馈移位暂存器 7
141 线性反馈移位暂存器周期计算实验 8
142 反馈参数计算实验 8
15 DES 算法实验 9
151 DES 单步加密实验 9
152 DES 加解密实验 11
153 3DES 算法实验 12
16 MD5 算法实验 13
17 RSA 算法实验 15
18 SHA-1 算法实验 18
19 AES 算法实验 19
110 DSA 数字签名实验 21
111 ECC 算法实验 23
1111 椭圆曲线简介 24
1112 椭圆曲线上的离散对数问题 27
1113 椭圆曲线密码算法27
112 密码算法分析设计实验 27
113 密码技术套用实验 28第2章PKI系统及实验 29
21 PKI 体系结构29
211
PKI 概述 29
212
PKI 实体描述 29
213
PKI 提供的核心服务 34
214
PKI 的信任模型 34
22
证书管理体系40
221
证书种类 40
222
PKI 的数据格式 43
223
证书策略和证书实施声明 48
224
证书生命周期 51
23
PKI 实验系统简介 56
231
系统功能 56
232
系统特点 57
233
套用範围及对象 57
234
定义、缩写词及略语57
235
系统环境要求 57
24
证书申请实验58
25
PKI 证书统一管理实验 60
251
注册管理实验 60
252
证书管理实验 62
26
交叉认证及信任管理实验 63
261
信任管理实验 64
262
交叉认证实验 66
27
证书套用实验68
271
对称加密实验 69
272
数字签名实验 70
28
SSL 套用实验 71
29
基于S/MIME的安全电子邮件系统的设计与实现 74
210
信息隐藏与数字水印实验75
211
数字签章实验75第3章IPSecVPN系统77
31
VPN 基础知识 77
32
IPSec的原理以及IPSecVPN的实现78
321
IPSec 的工作原理 78
322
IPSec 的实现方式 79
323
IPSec VPN 的实现方式83
33
大规模互动式VPN教学实验系统 87
331
实验系统拓扑结构88
332
VPN 安全性实验 88
333
VPN的IKE认证实验 93
334
VPN 模式比较实验96
34
IPSec VPN 的深入研究 102第4章MPLSVPN技术及实验104
41
MPLS 原理 104
42
MPLS在VPN中的套用 106
43
MPLS 实验 109
44
MPLS VPN 实验 114 第5 章安全协定 117
51
安全协定基本知识 117
52
安全协定分析119
521
安全协定分析过程119
522
安全协定的运行环境 119
53
串空间技术 120
531
基本概念 121
532
渗入串空间122
533
串空间分析的原理123
54
课程实验 123
541 Needham-Schroeder 协定分析实验 123
542
NSL 协定分析实验 124 第6 章多级安全访问控制 126
61
基础知识 126
611
常用术语 126
612
访问控制级别 127
613
访问控制类别 128
62
访问控制策略129
621
访问控制策略的概念 129
622
访问控制策略的研究和制定 129
623
当前流行的访问控制策略 130
624
访问控制策略的实现 133
625
访问控制机制 134
626
访问控制信息的管理 134
63
访问控制的作用与发展 135
631
访问控制在安全体系中的作用135
632
访问控制的发展趋势 135
64
安全访问控制技术实验 137
641
PMI 属性证书技术实验 137
642
XACML 技术实验 143
643
模型实验 147
644
基于角色访问控制系统实验 150
第7 章安全审计系统 156
71
安全审计基础知识 156
711
安全审计的相关概念 156
712
安全审计的目标和功能 158
713
网路安全审计技术方案和产品类型 159
714
网路安全审计的步骤 162
715
网路安全审计的发展趋势 163
72
安全日誌基础知识 163
721
日誌的基本概念 163
722
如何传送和接收日誌 164
723
日誌检测和分析的重要性 164
724
如何分析日誌 165
725
日誌审计的结果 166
726
日誌审计的常见误区和维持日誌审计的方法 167
73
安全审计系统基础知识 169
731
安全审计系统的历史和发展 169
732
全审计系统的关键技术 170
733
安全审计系统的网路拓扑结构172
74
安全审计实验系统 172
741
档案审计实验 173
742
网路审计实验 174
743
列印审计实验 176
744
拨号审计实验 177
745
审计跟蹤实验 179
746
主机监控实验 181
747
日誌查询实验 182
防火墙技术基础 238
92
防火墙技术的发展 239
93
防火墙的功能240
931
防火墙的主要功能240
932
防火墙的局限性 241
94
防火墙的套用241
941
防火墙的种类 241
942
防火墙的配置 243
943
防火墙的管理 245
95
防火墙技术实验 247
951
普通包过滤实验 247
952
NAT 转换实验 249
953
状态检测实验 251
954
套用代理实验 254
955
事件审计实验 260
956
综合实验 261第10章攻防技术实验 263
101
信息蒐集 263
1011
主机信息蒐集 263
1012
web 网站信息蒐集265
102
嗅探技术 270
1021
嗅探器工作原理 270
1022
嗅探器造成的危害 272
1023
常用的嗅探器 272
1024
交换环境下的嗅探方法273
103
ICMP 重定向攻击 275
1031
ICMP 重定向攻击275
1032
网路层协定的欺骗与会话劫持 277
1033
套用层协定的欺骗与会话劫持 280
104
后门技术 285
1041
木马概述 285
1042
木马程式的自启动 287
1043
木马程式的进程隐藏 289
1044
木马程式的数据传输隐藏 290
1045
木马程式的控制功能 292
105
缓冲区溢出攻击 293
1051
缓冲区溢出攻击简介 293
1052
缓冲区溢出技术原理 295
1053
缓冲区溢出漏洞的预防297
106
拒绝服务攻击 298
1061
典型的DoS攻击 298
1062
分散式拒绝服务攻击 299
1063
分散式反射拒绝服务攻击 301
1064
低速拒绝服务攻击 302第11章入侵检测技术 304
111
入侵检测系统概述304
1111
基本概念 305
1112
IDS 的发展历程 306
1113
IDS 的功能 308
112
入侵检测基本原理309
1121
通用入侵检测模型 309
1122
数据来源 310
1123
检测技术 314
1124
回响措施 316
113
入侵检测方法 317
1131
异常检测技术 317
1132
误用检测技术 318
1133
其他检测方法 319
114
入侵检测实验 319
1141
特徵匹配检测实验 319
1142
完整性检测实验 326
1143
网路流量分析实验 329
1144
误警分析实验 333
115
IDS 实现时若干问题的思考 337
1151
当前IDS发展面临的问题337
1152
IDS 的评测 337
1153
IDS 的相关法律问题 338
1154
入侵检测技术发展趋势339
116
小结 339第12章无线网路340
121
无线网路安全 340
1211 WEP 340
1212 8021x 341
1213 WPA 342
1214 80211i(WPA2) 344
122
WEP 加密实验 344
123
WPA 加密实验 346
124
WEP 破解 346
125
WPA-EAP 配置 347
126
WDS 安全配置 349 参考资料 352
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net