当前位置:首页 > 工业技术
21世纪高等学校信息安全专业规划教材  计算机信息安全技术  第2版
21世纪高等学校信息安全专业规划教材  计算机信息安全技术  第2版

21世纪高等学校信息安全专业规划教材 计算机信息安全技术 第2版PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:付永钢著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2017
  • ISBN:9787302468462
  • 页数:375 页
图书介绍:本书对计算机信息安全体系中的各个部分做了完整的介绍,主要内容包括: 经典加密算法、DES算法、AES算法、RSA算法,数字签名、哈希函数、消息认证技术、身份认证技术,计算机病毒与反病毒技术,网络攻击与防范技术,防火墙技术,入侵检测技术,Windows、UNIX/Linux操作系统安全机制和配置,数据备份与恢复,常用软件保护技术,VPN技术,电子商务安全技术,电子邮件安全技术等
《21世纪高等学校信息安全专业规划教材 计算机信息安全技术 第2版》目录

第1章 计算机信息安全技术概述 1

1.1 计算机信息安全的威胁因素 1

1.2 信息安全的含义 2

1.3 计算机信息安全的研究内容 3

1.3.1 计算机外部安全 3

1.3.2 计算机内部安全 6

1.3.3 计算机网络安全 6

1.4 信息安全模型 7

1.4.1 通信安全模型 7

1.4.2 信息访问安全模型 8

1.4.3 动态安全模型 8

1.4.4 APPDRR模型 9

1.5 OSI信息安全体系 10

1.5.1 OSI的七层结构与TCP/IP模型 10

1.5.2 OSI的安全服务 11

1.5.3 OSI安全机制 12

1.6 信息安全中的非技术因素 14

1.6.1 人员、组织与管理 14

1.6.2 法规与道德 15

1.7 信息安全标准化知识 15

1.7.1 技术标准的基本知识 15

1.7.2 标准化组织 16

1.7.3 信息安全相关标准 17

习题1 18

第2章 密码技术 19

2.1 密码学概述 19

2.1.1 密码体制的模型 19

2.1.2 密码体制的分类 19

2.1.3 密码体制的攻击 21

2.1.4 密码体制的评价 23

2.2 传统密码体制 24

2.2.1 置换密码 24

2.2.2 代换密码 25

2.2.3 传统密码的分析 29

2.3 现代对称密码体制 31

2.3.1 DES 32

2.3.2 AES 41

2.3.3 序列密码 46

2.4 非对称密码体制 48

2.4.1 RSA非对称密码体制 49

2.4.2 椭圆曲线非对称密码体制 51

2.4.3 Diffie-Hellman密钥交换 54

2.5 密码学新进展 55

2.5.1 可证明安全性 55

2.5.2 基于身份的密码技术 55

2.5.3 量子密码学 56

习题2 57

第3章 信息认证技术 59

3.1 概述 59

3.2 哈希函数 59

3.2.1 哈希函数概述 60

3.2.2 MD5 60

3.2.3 SHA-1 64

3.3 消息认证技术 67

3.3.1 概述 68

3.3.2 消息认证方法 68

3.4 数字签名 72

3.4.1 数字签名概述 72

3.4.2 数字签名的实现 73

3.4.3 数字签名标准 76

3.5 身份认证 78

3.5.1 概述 78

3.5.2 基于口令的身份认证 80

3.5.3 基于对称密钥的身份认证 82

3.5.4 基于公钥的身份认证 84

习题3 86

第4章 计算机病毒 88

4.1 概述 88

4.1.1 定义 88

4.1.2 计算机病毒的发展 89

4.1.3 计算机病毒的危害 90

4.2 计算机病毒的特征及分类 91

4.2.1 计算机病毒的特征 91

4.2.2 计算机病毒的分类 92

4.3 常见的病毒类型 94

4.3.1 引导型与文件型病毒 94

4.3.2 网络蠕虫与计算机木马 96

4.3.3 其他病毒介绍 98

4.4 计算机病毒制作与反病毒技术 101

4.4.1 计算机病毒的一般构成 101

4.4.2 计算机病毒制作技术 102

4.4.3 病毒的检测 103

4.4.4 病毒的预防与清除 104

习题4 105

第5章 网络攻击与防范技术 107

5.1 网络攻击概述和分类 107

5.1.1 网络安全漏洞 107

5.1.2 网络攻击的基本概念 108

5.1.3 网络攻击的步骤概览 109

5.2 目标探测 110

5.2.1 目标探测的内容 110

5.2.2 目标探测的方法 111

5.3 扫描的概念和原理 114

5.3.1 主机扫描 114

5.3.2 端口扫描 115

5.3.3 漏洞扫描 118

5.4 网络监听 119

5.4.1 网络监听原理 119

5.4.2 网络监听检测与防范 120

5.5 缓冲区溢出攻击 122

5.5.1 缓冲区溢出原理 122

5.5.2 缓冲区溢出攻击方法 123

5.5.3 防范缓冲区溢出 124

5.6 注入式攻击 125

5.7 拒绝服务攻击 126

5.7.1 IP碎片攻击 126

5.7.2 UDP洪泛 129

5.7.3 SYN洪泛 129

5.7.4 Smurf攻击 130

5.7.5 分布式拒绝服务攻击 130

5.8 欺骗攻击与防范 131

5.8.1 IP欺骗攻击与防范 132

5.8.2 ARP欺骗攻击与防范 134

习题5 136

第6章 防火墙技术 139

6.1 防火墙概述 139

6.1.1 防火墙的定义 139

6.1.2 防火墙的特性 140

6.1.3 防火墙的功能 140

6.1.4 防火墙的局限性 141

6.2 防火墙的分类 142

6.2.1 防火墙的发展简史 142

6.2.2 按防火墙软硬件形式分类 143

6.2.3 按防火墙技术分类 143

6.3 防火墙技术 144

6.3.1 包过滤技术 144

6.3.2 代理服务技术 147

6.3.3 状态检测技术 149

6.3.4 NAT技术 151

6.4 防火墙的体系结构 153

6.4.1 堡垒主机体系结构 153

6.4.2 双宿主主机体系结构 154

6.4.3 屏蔽主机体系结构 155

6.4.4 屏蔽子网体系结构 156

6.4.5 防火墙的结构组合策略 159

6.5 防火墙的部署 161

6.5.1 防火墙的设计原则 161

6.5.2 防火墙的选购原则 162

6.5.3 常见防火墙产品 164

6.6 防火墙技术的发展趋势 167

6.6.1 防火墙包过滤技术发展趋势 167

6.6.2 防火墙的体系结构发展趋势 167

6.6.3 防火墙的系统管理发展趋势 168

6.6.4 分布式防火墙技术 169

习题6 172

第7章 入侵检测技术 174

7.1 入侵检测概述 174

7.1.1 入侵检测技术的发展 174

7.1.2 入侵检测的定义 175

7.2 入侵检测系统的特点和分类 176

7.2.1 入侵检测系统的特点 176

7.2.2 入侵检测系统的基本结构 176

7.2.3 入侵检测系统的分类 177

7.3 入侵检测的技术模型 178

7.3.1 基于异常的入侵检测 179

7.3.2 基于误用的入侵检测 180

7.4 分布式入侵检测 182

7.4.1 分布式入侵检测的优势 182

7.4.2 分布式入侵检测技术的实现 183

7.5 入侵防护系统 184

7.5.1 入侵防护系统的原理 185

7.5.2 IPS关键技术 185

7.5.3 IPS系统分类 186

7.6 常用入侵检测系统介绍 187

7.7 入侵检测技术存在的问题与发展趋势 190

7.7.1 入侵检测系统目前存在的问题 190

7.7.2 入侵检测系统的发展趋势 191

习题7 192

第8章 操作系统安全 194

8.1 操作系统安全概述 195

8.1.1 操作系统安全准则 195

8.1.2 操作系统安全防护的一般方法 197

8.1.3 操作系统资源防护技术 198

8.2 UNIX/Linux系统安全 199

8.2.1 Linux系统概述 199

8.2.2 UNIX/Linux系统安全概述 200

8.2.3 UNIX/Linux的安全机制 201

8.2.4 UNIX/Linux安全配置 205

8.3 Windows系统安全 208

8.3.1 Windows系统的发展 208

8.3.2 Windows的特点 210

8.3.3 Windows 7安全基础 210

8.3.4 Windows 7系统安全机制 212

8.3.5 Windows 7安全措施 215

习题8 218

第9章 数据备份与恢复技术 220

9.1 数据备份概述 220

9.1.1 数据备份及其相关概念 221

9.1.2 备份的误区 221

9.1.3 数据备份策略 222

9.1.4 日常维护有关问题 224

9.2 系统数据备份 224

9.2.1 系统还原卡 225

9.2.2 克隆大师Ghost 225

9.2.3 其他备份方法 226

9.3 用户数据备份 227

9.3.1 Second Copy 227

9.3.2 File Genie 2000 229

9.4 网络数据备份 229

9.4.1 DAS-Based结构 230

9.4.2 LAN-Based结构 230

9.4.3 LAN-Free备份方式 231

9.4.4 Server-Free备份方式 232

9.5 数据恢复 233

9.5.1 数据的恢复原理 233

9.5.2 硬盘数据恢复 236

习题9 246

第10章 软件保护技术 248

10.1 软件保护技术概述 248

10.2 静态分析技术 248

10.2.1 静态分析技术的一般流程 248

10.2.2 文件类型分析 249

10.2.3 W32Dasm简介 250

10.2.4 可执行文件代码编辑工具 253

10.3 动态分析技术 255

10.4 常用软件保护技术 258

10.4.1 序列号保护机制 258

10.4.2 警告窗口 260

10.4.3 功能限制的程序 260

10.4.4 时间限制 261

10.4.5 注册保护 261

10.5 软件加壳与脱壳 262

10.5.1 壳的介绍 262

10.5.2 软件加壳工具简介 262

10.5.3 软件脱壳 267

10.6 设计软件的一般性建议 268

习题10 270

第11章 虚拟专用网技术 271

11.1 VPN的基本概念 271

11.1.1 VPN的工作原理 271

11.1.2 VPN的分类 272

11.1.3 VPN的特点与功能 274

11.1.4 VPN安全技术 276

11.2 VPN实现技术 277

11.2.1 第二层隧道协议 277

11.2.2 第三层隧道协议 279

11.2.3 多协议标签交换 283

11.2.4 第四层隧道协议 284

11.3 VPN的应用方案 284

11.3.1 L2TP应用方案 284

11.3.2 IPSec应用方案 285

11.3.3 SSL VPN应用方案 287

习题11 288

第12章 电子商务安全 290

12.1 电子商务安全概述 290

12.2 SSL协议 291

12.2.1 SSL概述 291

12.2.2 SSL协议规范 292

12.2.3 SSL安全性 299

12.3 SET协议 300

12.3.1 SET概述 300

12.3.2 SET的安全技术 302

12.3.3 SET的工作原理 305

12.3.4 SET的优缺点 310

12.4 SSL与SET的比较 311

习题12 311

第13章 网络安全检测与评估 313

13.1 网络安全评估标准 313

13.1.1 网络安全评估标准的发展历程 313

13.1.2 TCSEC、ITSEC和CC的基本构成 316

13.1.3 CC的评估类型 320

13.2 网络安全评估方法和流程 321

13.2.1 CC评估的流程 322

13.2.2 CC评估的现状和存在的问题 323

13.2.3 CC评估发展趋势 323

13.3 网络安全检测评估系统简介 324

13.3.1 Nessus 324

13.3.2 AppScan 329

习题13 335

附录A实验 336

实验1数据的加密与解密 336

实验2Windows口令破解与安全 338

实验3网络嗅探与欺骗 344

实验4网络攻击与防范 348

实验5冰河木马的攻击与防范 352

实验6个人防火墙配置 359

实验7软件动态分析 362

实验8Windows 2000/XP/2003安全设置 365

参考文献 371

相关图书
作者其它书籍
返回顶部