当前位置:首页 > 工业技术
计算机通信信息安全技术
计算机通信信息安全技术

计算机通信信息安全技术PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:王景中,徐小青编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2006
  • ISBN:7302122687
  • 页数:418 页
图书介绍:本书主要介绍计算机通信信息安全的基本概念、计算机病毒、密码技术、计算机系统安全、信息安全服务、防火墙技术、安全管理与审计、信息安全协议、安全工具以及信息安全基础设施。
《计算机通信信息安全技术》目录

目录 1

第1章 绪论 1

1.1 信息安全 1

1.1.1 信息概念的发展 2

1.1.2 信息的定义 2

1.1.3 信息的性质 3

1.1.4 信息的功能 3

1.1.5 信息技术 3

1.1.6 信息系统 4

1.1.7 计算机安全 4

1.1.8 通信网络安全 5

1.1.9 信息安全 5

1.1.10 信息安全的重要性 6

1.2 计算机通信信息安全研究的内容 7

1.2.1 信息安全技术 7

1.2.3 计算机通信信息安全 8

1.2.2 计算机安全技术 8

1.3 安全威胁 9

1.3.1 安全威胁概述 9

1.3.2 攻击类型 11

1.4 安全措施 12

1.4.1 基本安全措施 12

1.4.2 安全技术 13

1.5.1 认证 15

1.5 安全服务 15

1.5.2 访问控制 16

1.5.3 机密性 16

1.5.4 完整性 17

1.5.5 不可否认性 18

1.6 安全审计与入侵检测 18

1.6.1 安全审计 18

1.6.2 入侵检测 19

1.7 安全标准化 19

1.8.2 C级 20

1.8.1 D级 20

1.8 计算机系统安全等级 20

1.8.3 B级 21

1.8.4 A级 22

1.9 发展现状 22

1.9.1 理论研究 22

1.9.2 实际应用 22

1.9.3 开放趋势 22

1.9.4 国内情况 22

习题 23

1.10 小结 23

第2章 计算机病毒 24

2.1 病毒的基本概念 24

2.1.1 病毒的起源 24

2.1.2 病毒的本质 25

2.1.3 病毒的特点 28

2.1.4 病毒的种类 29

2.1.5 病毒的基本结构 31

2.1.6 计算机病毒与存储结构 32

2.1.7 计算机病毒与中断 35

2.1.8 病毒的危害 36

2.1.9 病毒的防治 38

2.1.10 病毒的免疫 43

2.2 引导型病毒 43

2.2.1 引导型病毒特点 43

2.2.2 引导型病毒传播方式 44

2.2.3 引导型病毒的清除方法 45

2.3.2 文件型病毒传播方式 48

2.3 文件型病毒 48

2.3.1 文件型病毒特点 48

2.3.3 文件型病毒的清除方法 49

2.4 混合型病毒 50

2.5 宏病毒 50

2.5.1 宏病毒特点 52

2.5.2 宏病毒传播方式 53

2.5.3 宏病毒的清除方法 54

2.6.1 网络病毒的特点 57

2.6 网络病毒与防护 57

2.6.2 网络防毒措施 58

2.6.3 常见网络病毒 59

2.7 典型病毒原理及防治方法 60

2.7.1 小球病毒 61

2.7.2 黑色星期五病毒 68

2.7.3 美丽莎宏病毒 74

2.7.4 CIH病毒 75

习题 79

2.8 小结 79

第3章 密码技术 80

3.1 基本概念 80

3.1.1 加密与解密 81

3.1.2 加密算法 84

3.1.3 密码体制分类 86

3.1.4 密码体制与安全服务 87

3.1.5 密钥 87

3.1.6 计算机通信安全与保密 88

3.2.1 对称密钥体制 91

3.2 对称加密技术 91

3.2.2 典型的对称加密算法 92

3.2.3 数据加密标准DES分析 94

3.3 非对称加密技术 103

3.3.1 非对称密钥体制 104

3.3.2 典型的非对称加密算法 105

3.3.3 RSA加密算法 106

3.4.1 数字签名原理 111

3.4 数字签名 111

3.4.2 DSS数字签名 114

3.4.3 其他的数字签名方法 116

3.5 密钥管理 118

3.5.1 产生密钥 118

3.5.2 传输密钥 121

3.5.3 验证密钥 121

3.5.4 使用密钥 122

3.5.6 存储密钥 123

3.5.5 更新密钥 123

3.5.7 备份密钥 124

3.5.8 泄露密钥 124

3.5.9 密钥有效期 124

3.5.10 销毁密钥 125

3.5.11 公开密钥的密钥管理 126

3.6 密码技术应用实例 127

3.6.1 通用电子支付系统 127

3.5.12 分布式密钥管理 127

3.6.2 智能IC卡网络数据安全保密系统 129

3.7 小结 133

习题 133

第4章 计算机系统安全 135

4.1 计算机系统漏洞 135

4.2 操作系统安全 136

4.2.1 Windows的安全性 136

4.2.2 Unix系统安全 143

4.3.1 数据库安全问题 147

4.3 数据库系统安全 147

4.3.2 数据库访问控制 151

4.3.3 数据库加密 154

4.3.4 数据库备份与恢复 157

4.3.5 数据库安全实例 160

4.4 用户程序安全 164

4.4.1 用户程序的安全问题 164

4.4.2 安全程序的开发 165

4.4.3 开发工具的安全特性 171

习题 177

4.5 小结 177

第5章 信息安全服务 178

5.1 基本概念 178

5.1.1 安全区域 178

5.1.2 安全粒度 179

5.1.3 安全策略 179

5.1.4 安全机制 180

5.1.5 可信第三方 180

5.2 认证 181

5.2.1 认证对抗的安全威胁 181

5.1.6 安全业务 181

5.2.2 认证的基本原理 182

5.2.3 认证过程 183

5.2.4 认证类型 184

5.2.5 认证信息 185

5.2.6 认证证书 186

5.2.7 双向认证 188

5.2.8 认证机制 188

5.3.2 访问控制的基本原理 195

5.3 访问控制 195

5.3.1 访问控制对抗的安全威胁 195

5.3.3 访问控制过程 198

5.3.4 访问控制类型 200

5.3.5 访问控制信息 202

5.3.6 访问控制机制 203

5.4 机密性 205

5.4.1 机密性对抗的安全威胁 205

5.4.2 机密性的基本原理 206

5.4.4 机密性信息 207

5.4.5 机密性机制 207

5.4.3 机密性类型 207

5.5 完整性 209

5.5.1 完整性对抗的安全威胁 210

5.5.2 完整性的基本原理 210

5.5.4 完整性信息 211

5.5.5 完整性机制 211

5.5.3 完整性类型 211

5.6 不可否认性 213

5.6.1 不可否认性对抗的安全威胁 213

5.6.2 不可否认性的基本原理 213

5.6.3 不可否认性过程 215

5.6.4 不可否认性类型 216

5.6.5 不可否认性信息 217

5.6.6 不可否认性机制 217

5.7 小结 222

习题 223

第6章 防火墙技术 224

6.1 基本概念 224

6.1.1 防火墙基本知识 224

6.1.2 防火墙的作用 225

6.1.3 防火墙的类型及体系结构 226

6.1.4 防火墙的形式 230

6.1.5 防火墙的局限性 231

6.2 包过滤技术 232

6.2.1 包过滤原理 232

6.2.2 包过滤的基本原则 234

6.2.3 包过滤技术的特点 235

6.2.4 数据包结构 236

6.2.5 地址过滤 237

6.2.6 服务过滤 239

6.2.7 内容过滤 240

6.2.8 包过滤实现 244

6.3.1 代理的概念 247

6.3 代理服务 247

6.3.2 代理服务的特点 248

6.3.3 代理服务的工作过程 249

6.3.4 代理服务器结构 251

6.3.5 因特网中的代理服务 251

6.3.6 代理实例 255

6.4 防火墙产品举例 256

6.4.1 选择防火墙产品的原则 256

6.4.2 包过滤型防火墙Firewall-1 258

6.4.3 代理型防火墙WinGate 260

6.4.4 Linux防火墙IP Masquerade 263

6.5 小结 265

习题 266

第7章 安全管理与审计 267

7.1 基本概念 267

7.1.1 安全管理目标 267

7.1.2 安全管理原则 268

7.1.3 安全管理措施 270

7.1.4 人员管理 271

7.1.5 技术管理 274

7.2 安全管理 276

7.2.1 CMIP的安全管理 276

7.2.2 SNMP的安全管理 280

7.3 安全审计 284

7.3.1 安全审计的目的 284

7.3.2 系统记账与日志 284

7.3.3 安全审计的功能 285

7.3.4 安全检查 285

7.3.5 安全分析 288

7.3.6 追踪 289

7.4 入侵检测 290

7.4.1 入侵检测目的 290

7.4.2 入侵检测技术 290

7.4.3 入侵检测系统 295

7.5 小结 298

习题 298

8.1 概述 299

第8章 信息安全标准 299

8.2 安全体系结构 300

8.2.1 OSI安全体系结构简介 300

8.2.2 OSI分层安全服务 300

8.2.3 OSI安全框架 301

8.3 IPSec安全协议 305

8.3.1 IP协议的安全缺欠 305

8.3.2 IPSec结构 308

8.3.3 认证报头 312

8.3.4 封装安全负载 314

8.3.5 SA束 315

8.3.6 密钥管理 318

8.4 TLS安全协议 322

8.4.1 TLS概述 322

8.4.2 TLS协议结构 323

8.4.3 TLS的记录协议 324

8.4.4 TLS握手协议 326

8.4.5 TLS安全性分析 328

8.5 小结 330

习题 331

9.1 清除病毒工具 332

9.1.1 KV3000杀病毒软件 332

第9章 安全工具 332

9.1.2 瑞星杀毒软件 336

9.2 扫描工具 340

9.2.1 网络映像nmap 341

9.2.2 John the Ripper 347

9.2.3 SATAN 354

9.3 入侵检测工具 360

9.3.1 Crack 361

9.3.2 NetRanger 365

9.3.3 CyberCop 365

9.3.4 RealSecure 367

9.4 小结 367

习题 368

10.1 基本概念 369

10.1.1 PKI的组成 369

第10章 信息安全基础设施 369

10.1.2 PKI的基本功能 371

10.1.3 PKI的信任模型 373

10.2 X.509模式 380

10.2.1 X.509公开密钥证书结构 380

10.2.2 证书管理模式 381

10.2.3 X.509证书管理协议 382

10.2.4 证书请求的DH认证操作 384

10.2.5 可信的Web证书管理模式 385

10.2.6 认证协议 386

10.3 SPKI模式 387

10.3.1 SPKI 387

10.3.2 SDSI 388

10.4 小结 389

习题 389

附录A 小球病毒程序片段 390

附录B 黑色星期五病毒程序片段 396

附录C DES加密算法 407

参考文献 418

相关图书
作者其它书籍
返回顶部