当前位置:首页 > 其他书籍
21世纪计算机科学与技术系列教材(本科)  信息安全概论
21世纪计算机科学与技术系列教材(本科)  信息安全概论

21世纪计算机科学与技术系列教材(本科) 信息安全概论PDF电子书下载

其他书籍

  • 电子书积分:13 积分如何计算积分?
  • 作 者:凌捷 谢赞福编著
  • 出 版 社:华南理工大学出版社
  • 出版年份:2005
  • ISBN:
  • 页数:388 页
图书介绍:
《21世纪计算机科学与技术系列教材(本科) 信息安全概论》目录

目录 1

1 概论 1

1.1 信息安全的概念 1

1.2 信息安全的主要内容 3

1.2.1 物理安全 3

1.2.2 运行安全 3

1.2.3 管理和策略 4

1.3 信息安全的模型 7

1.3.1 多级安全模型 8

1.3.2 多边安全模型 11

1.4 信息安全的标准 13

1.4.1 信息安全标准的分类 13

1.4.2 安全管理标准BS 7799简介 14

1.5 信息安全的发展趋势 20

本章小结 21

练习与思考 22

2 密码学概论 23

2.1 古典密码体制 26

2.1.1 Caesar密码 26

2.1.2 Playfair密码 28

2.1.3 Vigenere密码 29

2.1.4 Hill密码 30

2.1.5 转轮技术…………………………………………………………(31)2.2 对称密码体制 33

2.2.1 DES 33

2.2.2 AES 53

2.3 公钥密码体制 56

2.3.1 RSA算法 57

2.3.2 ELGamal算法 62

2.3.3 ECC算法 64

本章小结 68

练习与思考 68

3.1 报文鉴别 69

3.1.1 报文鉴别概述 69

3 数字签名与身份认证 69

3.1.2 报文摘要MD算法 72

3.1.3 报文加密函数 73

3.2 散列函数 74

3.2.1 一个简单散列函数 75

3.2.2 单向散列函数 76

3.2.3 散列函数的一般结构 77

3.2.4 压缩函数的构造原理 78

3.3 数字签名体制 79

3.3.1 RSA数字签名体制 79

3.3.2 ELGamal数字签名体制 80

3.3.3 DSS数字签名体制 83

3.3.4 数字签名中的问题与改进 84

3.3.5 数字签名的发展方向 85

3.4 身份认证技术 86

3.4.1 身份鉴别 86

3.4.3 电话远程身份认证技术 89

3.4.2 Kerberos网络用户认证系统 89

3.4.4 基于在线手写签名的身份认证技术 90

3.4.5 公钥基础设施PKI 91

3.4.6 授权管理基础设施PMI 92

3.4.7 数字证书认证中心 93

3.4.8 数字证书的应用 94

3.5 身份认证的实现 96

3.5.1 拨号认证协议 96

3.5.2 Kerberos认证协议 101

3.5.3 X.509认证协议 107

本章小结 108

练习与思考 109

4 网络安全协议 111

4.1 SSL协议 111

4.1.1 SSLv3概况 111

4.1.2 SSLv3协议的结构 113

4.1.3 SSL记录层协议 114

4.1.5 告警协议 117

4.1.4 修改密文规约协议 117

4.1.6 握手协议 118

4.1.7 密码计算 125

4.2 SET协议 126

4.2.1 SET概述 126

4.2.2 双向签名 127

4.2.3 SET系统结构 128

4.2.4 SET证书 130

4.2.5 支付处理 131

4.3 IPSec协议 135

4.3.1 IPSec概述 135

4.3.2 IPSec的安全体系结构 137

4.3.3 IPSec服务 138

4.3.4 IPSec的工作模式 139

4.3.5 认证头(AH)协议 140

4.3.6 封装安全载荷(ESP)协议 144

4.3.7 安全关联 146

4.3.8 安全数据库 147

4.3.9 密钥管理和密钥交换 151

本章小结 162

练习与思考 163

5 防火墙与反病毒技术 164

5.1 防火墙的概念 164

5.1.1 防火墙的概念及作用 164

5.1.2 防火墙的发展 167

5.1.3 防火墙的分类 170

5.2 包过滤型防火墙 174

5.2.1 包过滤的原理 174

5.2.2 包过滤技术的发展 175

5.2.3 包过滤规则 175

5.2.4 包过滤的设置 176

5.2.5 数据包过滤特性 179

5.3 代理服务器型防火墙 186

5.2.6 包过滤的缺点 186

5.3.1 代理服务器的原理 187

5.3.2 代理型防火墙的发展 189

5.3.3 代理服务器的物理形式 190

5.3.4 代理服务器的特点 191

5.4 防火墙的体系结构 191

5.4.1 双宿主主机防火墙 192

5.4.2 屏蔽主机防火墙 193

5.4.3 屏蔽子网防火墙 194

5.5 防火墙的局限性 197

5.6 计算机病毒及其特征 201

5.7 计算机病毒分析 204

5.7.1 计算机病毒的组成 204

5.7.2 计算机病毒的工作原理 205

5.7.3 计算机病毒的传播途径 208

5.7.4 计算机病毒的检测 209

5.7.5 计算机病毒的清除技术 210

本章小结 213

练习与思考 213

6 入侵检测系统 215

6.1 入侵检测原理 215

6.1.1 基本概念 215

6.1.2 入侵检测系统 216

6.1.3 入侵检测原理 218

6.1.4 入侵检测系统的分类 221

6.1.5 入侵检测系统结构 223

6.2 入侵检测的数学模型 232

6.3 入侵检测的特征分析 233

6.3.1 特征分析 233

6.3.2 协议分析 236

6.3.3 入侵检测过程 238

6.4 入侵检测响应机制 242

6.4.1 入侵检测系统的通用模型 242

6.4.3 自动响应 244

6.4.2 对响应的需求 244

6.4.4 蜜罐 245

6.4.5 主动攻击模型 247

6.5 常见入侵检测系统的比较 247

6.5.1 入侵检测系统的部署 247

6.5.2 目前入侵检测产品存在的若干问题 250

6.5.3 RealSecure简介 251

6.5.4 Cisco Secure IDS 253

6.5.5 瑞星入侵检测系统RIDS-100 255

6.5.6 IDS的若干补充工具 257

6.5.7 入侵防御系统(IPS) 258

6.6 入侵检测技术的发展趋势 260

6.6.1 评价入侵检测系统性能的指标 260

6.6.2 入侵检测系统存在的主要问题 261

6.6.3 入侵技术的发展与演化 262

6.6.4 入侵检测技术研发动态 262

6.6.5 入侵检测技术的发展方向 264

练习与思考 265

本章小结 265

7 数据库加密与安全 269

7.1 数据库安全的概念 269

7.1.1 数据库简介 269

7.1.2 数据库的安全要求 271

7.1.3 数据库的完整性 273

7.1.4 数据库的安全性与恢复 275

7.1.5 数据库安全标准 276

7.2 数据库加密技术 279

7.2.1 数据库加密的必要性 279

7.2.2 数据库加密的特点 280

7.2.3 数据库加密的技术要求 281

7.2.4 数据库加密方法 282

7.2.5 数据库加密的不同层次 287

7.2.6 数据库加密系统 288

7.2.7 数据库加密系统的有关问题 290

7.3.1 安全分析 291

7.3 数据库安全策略 291

7.3.2 安全代理模型 292

7.3.3 DM3的安全技术 292

7.3.4 自主访问与强制访问控制 293

7.3.5 隐通道分析技术 293

7.3.6 安全性策略 294

7.4 Oracle的安全访问控制 297

7.5 SQL Server安全性简介 299

7.5.1 安全层次和模式 299

7.5.2 SQL Server的登录和服务器角色 300

7.5.3 SQL Server数据库访问 301

7.5.4 SQL Server权限的授予 302

7.6 SYBASE的安全管理 303

本章小结 306

练习与思考 306

8.1 安全审计的原理 307

8 安全审计与安全评估标准 307

8.2 安全审计应用实例 308

8.2.1 Windows NT中的安全审计 308

8.2.2 UNIX、Linux中的安全审计 311

8.3 国内安全评估标准 315

8.3.1 概述 315

8.3.2 GB 17859—1999 317

8.4.1 TCSEC 320

8.4 国际安全评估标准 320

8.4.2 通用准则CC 326

8.5 系统备份与灾难恢复 337

8.5.1 系统备份的定义 337

8.5.2 系统备份的主要技术 337

8.5.3 灾难备份建设的流程 339

本章小结 342

练习与思考 343

9.1.1 应用安全服务 344

9 网络应用安全 344

9.1 网络应用安全概述 344

9.1.2 应用安全的风险 345

9.1.3 应用安全需求 346

9.2 应用安全的体系结构 346

9.3 因特网的安全 347

9.3.1 因特网服务的安全隐患 347

9.3.2 因特网的脆弱性 348

9.4 Web站点安全 350

9.4.1 安全策略制定原则 350

9.4.2 配置Web服务器的安全特性 351

9.4.3 排除站点中的安全漏洞 351

9.4.4 监视控制Web站点出入情况 352

9.5 网络监听 353

9.5.1 监听的可能性 353

9.5.2 在以太网中的监听 353

9.5.3 网络监听检测 354

9.6 E-mail的安全 355

9.6.1 E-mail工作原理及安全漏洞 356

9.6.2 匿名转发 356

9.6.3 E-mail欺骗 357

9.6.4 E-mail轰炸和炸弹 357

9.7 IP电子欺骗 357

9.7.1 盗用IP地址 357

9.7.2 IP电子欺骗的定义 358

9.7.3 IP欺骗的对象及实施 358

9.7.4 IP欺骗攻击的防备 359

9.8 口令安全 359

9.8.1 口令破解过程 360

9.8.2 设置安全的口令 360

9.9 电子商务安全 361

9.9.1 电子商务安全技术的发展 361

9.9.2 电子商务安全策略 362

9.9.3 SSL协议 363

9.10.1 电子政务面临的安全问题 364

9.10 电子政务安全 364

9.10.2 电子政务安全策略 365

9.10.3 电子政务安全技术框架 367

9.11 WebST网络应用安全平台 368

9.11.1 WebST提供的安全功能 368

9.11.2 WebST技术特点 369

9.11.3 WebST与CA+AAs的解决方案 370

本章小结 370

练习与思考 370

10 信息安全防范实训指导 372

10.1 防火墙的安装与设置 373

10.2 防病毒软件的使用 375

10.3.1 加密和解密软件的设计 376

10.3.2 使用PGP实现电子邮件安全 376

10.3 密码学的应用 376

10.4 应用平台的安全设置 377

10.4.1 BIOS密码和计算机开机密码的配置 377

10.4.2 Windows NT/2000/2003的权限配置与安全审核 378

10.4.3 本地入侵Windows NT系统 379

10.4.4 网络监听获取Windows NT普通用户密码 380

10.4.5 远程攻击Windows 2000系统 381

10.4.7 如何发现系统漏洞——使用X-SCANNER扫描工具 382

10.4.6 Windows NT/2000/2003的诊断与修复操作 382

10.4.8 如何发现系统漏洞——使用X-Ray对网络进行扫描 383

10.4.9 使用Sniffer Pro网络分析器 383

10.4.10 在IIS中限制对WWW的访问 384

10.4.11 在IIS中配置安全的FTP服务 384

10.4.12 响应的身份认证 385

10.4.13 剖析特洛伊木马 385

10.5 数据库安全配置 386

参考文献 387

相关图书
作者其它书籍
返回顶部