当前位置首页 > 百科> 正文

计算机信息安全技术(第2版)

2019-07-07 13:08:10 百科
计算机信息安全技术(第2版)

计算机信息安全技术(第2版)

本书编写基于一般普通高等院校计算机专业信息安全技术的套用人才培养的需要,力求融合信息安全研究的基础知识与核心内容,全面反映计算机信息安全体系,对计算机信息安全体系的各个部分做了完整的介绍,可作为计算机和通信专业本科或专科学生的计算机信息安全技术课程教材,也可作为从事信息安全研究的工程技术人员的参考用书。

基本介绍

  • 书名:计算机信息安全技术(第2版)(21世纪高等学校信息安全专业规划教材)
  • 作者:付永钢、洪玉玲、曹煦晖、陈杰、刘年生
  • ISBN:9787302468462
  • 类别:计算机信息安全技术课程教材
  • 页数:372
  • 定价:49.50元
  • 出版社:清华大学出版社
  • 出版时间:2017.09.01
  • 装帧:平装-胶订
  • 开本:16开
  • 字数:595000
  • 正文语种:中文
  • 用纸:胶版纸

出版信息

计算机信息安全技术(第2版)
作者:付永钢、洪玉玲、曹煦晖、陈杰、刘年生
印次:2-2
ISBN:9787302468462
出版社:清华大学出版社
出版日期:2017.09.01
印刷日期:2017.08.22

    内容

    本书对计算机信息安全体系的各个部分做了完整的介绍,主要内容包括计算机信息安全技术概述、密码技术、信息认证技术、计算机病毒、网路攻击与防範技术、防火墙技术、入侵检测技术、作业系统安全、数据备份与恢复技术、软体保护技术、虚拟专用网技术、电子商务安全、网路安全检测与评估。每章都有习题,附录提供了与部分章节相对应的实验。

    目录

    第1章计算机信息安全技术概述
    1.1计算机信息安全的威胁因素
    1.2信息安全的含义
    1.3计算机信息安全的研究内容
    1.3.1计算机外部安全
    1.3.2计算机内部安全
    1.3.3计算机网路安全
    1.4信息安全模型
    1.4.1通信安全模型
    1.4.2信息访问安全模型
    1.4.3动态安全模型
    1.4.4APPDRR模型
    1.5OSI信息安全体系
    1.5.1OSI的七层结构与TCP/IP模型
    1.5.2OSI的安全服务
    1.5.3OSI安全机制
    1.6信息安全中的非技术因素
    1.6.1人员、组织与管理
    1.6.2法规与道德
    1.7信息安全标準化知识
    1.7.1技术标準的基本知识
    1.7.2标準化组织
    1.7.3信息安全相关标準
    习题1
    第2章密码技术
    2.1密码学概述
    2.1.1密码体制的模型
    2.1.2密码体制的分类
    2.1.3密码体制的攻击
    2.1.4密码体制的评价
    2.2传统密码体制
    2.2.1置换密码
    2.2.2代换密码
    2.2.3传统密码的分析
    2.3现代对称密码体制
    2.3.1DES
    2.3.2AES
    2.3.3序列密码
    2.4非对称密码体制
    2.4.1RSA非对称密码体制
    2.4.2椭圆曲线非对称密码体制
    2.4.3DiffieHellman密钥交换
    2.5密码学新进展
    2.5.1可证明安全性
    2.5.2基于身份的密码技术
    2.5.3量子密码学
    习题2
    第3章信息认证技术
    3.1概述
    3.2哈希函式
    3.2.1哈希函式概述
    3.2.2MD5
    3.2.3SHA1
    3.3讯息认证技术
    3.3.1概述
    3.3.2讯息认证方法
    3.4数字签名
    3.4.1数字签名概述
    3.4.2数字签名的实现
    3.4.3数字签名标準
    3.5身份认证
    3.5.1概述
    3.5.2基于口令的身份认证
    3.5.3基于对称密钥的身份认证
    3.5.4基于公钥的身份认证
    习题3
    第4章计算机病毒
    4.1概述
    4.1.1定义
    4.1.2计算机病毒的发展
    4.1.3计算机病毒的危害
    4.2计算机病毒的特徵及分类
    4.2.1计算机病毒的特徵
    4.2.2计算机病毒的分类
    4.3常见的病毒类型
    4.3.1引导型与档案型病毒
    4.3.2网路蠕虫与计算机木马
    4.3.3其他病毒介绍
    4.4计算机病毒製作与反病毒技术
    4.4.1计算机病毒的一般构成
    4.4.2计算机病毒製作技术
    4.4.3病毒的检测
    4.4.4病毒的预防与清除
    习题4
    第5章网路攻击与防範技术
    5.1网路攻击概述和分类
    5.1.1网路安全漏洞
    5.1.2网路攻击的基本概念
    5.1.3网路攻击的步骤概览
    5.2目标探测
    5.2.1目标探测的内容
    5.2.2目标探测的方法
    5.3扫描的概念和原理
    5.3.1主机扫描
    5.3.2连线埠扫描
    5.3.3漏洞扫描
    5.4网路监听
    5.4.1网路监听原理
    5.4.2网路监听检测与防範
    5.5缓冲区溢出攻击
    5.5.1缓冲区溢出原理
    5.5.2缓冲区溢出攻击方法
    5.5.3防範缓冲区溢出
    5.6注入式攻击
    5.7拒绝服务攻击
    5.7.1IP碎片攻击
    5.7.2UDP洪泛
    5.7.3SYN洪泛
    5.7.4Smurf攻击
    5.7.5分散式拒绝服务攻击
    5.8欺骗攻击与防範
    5.8.1IP欺骗攻击与防範
    5.8.2ARP欺骗攻击与防範
    习题5
    第6章防火墙技术
    6.1防火墙概述
    6.1.1防火墙的定义
    6.1.2防火墙的特性
    6.1.3防火墙的功能
    6.1.4防火墙的局限性
    6.2防火墙的分类
    6.2.1防火墙的发展简史
    6.2.2按防火墙软硬体形式分类
    6.2.3按防火墙技术分类
    6.3防火墙技术
    6.3.1包过滤技术
    6.3.2代理服务技术
    6.3.3状态检测技术
    6.3.4NAT技术
    6.4防火墙的体系结构
    6.4.1堡垒主机体系结构
    6.4.2双宿主主机体系结构
    6.4.3禁止主机体系结构
    6.4.4禁止子网体系结构
    6.4.5防火墙的结构组合策略
    6.5防火墙的部署
    6.5.1防火墙的设计原则
    6.5.2防火墙的选购原则
    6.5.3常见防火墙产品
    6.6防火墙技术的发展趋势
    6.6.1防火墙包过滤技术发展趋势
    6.6.2防火墙的体系结构发展趋势
    6.6.3防火墙的系统管理髮展趋势
    6.6.4分散式防火墙技术
    习题6
    第7章入侵检测技术
    7.1入侵检测概述
    7.1.1入侵检测技术的发展
    7.1.2入侵检测的定义
    7.2入侵检测系统的特点和分类
    7.2.1入侵检测系统的特点
    7.2.2入侵检测系统的基本结构
    7.2.3入侵检测系统的分类
    7.3入侵检测的技术模型
    7.3.1基于异常的入侵检测
    7.3.2基于误用的入侵检测
    7.4分散式入侵检测
    7.4.1分散式入侵检测的优势
    7.4.2分散式入侵检测技术的实现
    7.5入侵防护系统
    7.5.1入侵防护系统的原理
    7.5.2IPS关键技术
    7.5.3IPS系统分类
    7.6常用入侵检测系统介绍
    7.7入侵检测技术存在的问题与发展趋势
    7.7.1入侵检测系统目前存在的问题
    7.7.2入侵检测系统的发展趋势
    习题7
    第8章作业系统安全
    8.1作业系统安全概述
    8.1.1作业系统安全準则
    8.1.2作业系统安全防护的一般方法
    8.1.3作业系统资源防护技术
    8.2UNIX/Linux系统安全
    8.2.1Linux系统概述
    8.2.2UNIX/Linux系统安全概述
    8.2.3UNIX/Linux的安全机制
    8.2.4UNIX/Linux安全配置
    8.3Windows系统安全
    8.3.1Windows系统的发展
    8.3.2Windows的特点
    8.3.3Windows7安全基础
    8.3.4Windows7系统安全机制
    8.3.5Windows7安全措施
    习题8
    第9章数据备份与恢复技术
    9.1数据备份概述
    9.1.1数据备份及其相关概念
    9.1.2备份的误区
    9.1.3数据备份策略
    9.1.4日常维护有关问题
    9.2系统数据备份
    9.2.1系统还原卡
    9.2.2克隆大师Ghost
    9.2.3其他备份方法
    9.3用户数据备份
    9.3.1SecondCopy
    9.3.2FileGenie2000
    9.4网路数据备份
    9.4.1DASBased结构
    9.4.2LANBased结构
    9.4.3LANFree备份方式
    9.4.4ServerFree备份方式
    9.5数据恢复
    9.5.1数据的恢复原理
    9.5.2硬碟数据恢复
    习题9
    第10章软体保护技术
    10.1软体保护技术概述
    10.2静态分析技术
    10.2.1静态分析技术的一般流程
    10.2.2档案类型分析
    10.2.3W32Dasm简介
    10.2.4执行档代码编辑工具
    10.3动态分析技术
    10.4常用软体保护技术
    10.4.1序列号保护机制
    10.4.2警告视窗
    10.4.3功能限制的程式
    10.4.4时间限制
    10.4.5注册保护
    10.5软体加壳与脱壳
    10.5.1壳的介绍
    10.5.2软体加壳工具简介
    10.5.3软体脱壳
    10.6设计软体的一般性建议
    习题10
    第11章虚拟专用网技术
    11.1VPN的基本概念
    11.1.1VPN的工作原理
    11.1.2VPN的分类
    11.1.3VPN的特点与功能
    11.1.4VPN安全技术
    11.2VPN实现技术
    11.2.1第二层隧道协定
    11.2.2第三层隧道协定
    11.2.3多协定标籤交换
    11.2.4第四层隧道协定
    11.3VPN的套用方案
    11.3.1L2TP套用方案
    11.3.2IPSec套用方案
    11.3.3SSLVPN套用方案
    习题11
    第12章电子商务安全
    12.1电子商务安全概述
    12.2SSL协定
    12.2.1SSL概述
    12.2.2SSL协定规範
    12.2.3SSL安全性
    12.3SET协定
    12.3.1SET概述
    12.3.2SET的安全技术
    12.3.3SET的工作原理
    12.3.4SET的优缺点
    12.4SSL与SET的比较
    习题12
    第13章网路安全检测与评估
    13.1网路安全评估标準
    13.1.1网路安全评估标準的发展历程
    13.1.2TCSEC、ITSEC和CC的基本构成
    13.1.3CC的评估类型
    13.2网路安全评估方法和流程
    13.2.1CC评估的流程
    13.2.2CC评估的现状和存在的问题
    13.2.3CC评估发展趋势
    13.3网路安全检测评估系统简介
    13.3.1Nessus
    13.3.2AppScan
    习题13
    附录A实验
    实验1数据的加密与解密
    实验2Windows口令破解与安全
    实验3网路嗅探与欺骗
    实验4网路攻击与防範
    实验5冰河木马的攻击与防範
    实验6个人防火墙配置
    实验7软体动态分析
    实验8Windows2000/XP/2003安全设定
    参考文献
    声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net