第一章 信息安全在当今社会的地位 1
第一节 信息与网络时代 2
第二节 信息安全 6
第二章 信息安全概述 17
第一节 信息安全与经济 17
第二节 信息安全与政治 21
第三节 信息安全与社会 25
第四节 信息安全与军事 33
第五节 信息时代的国家安全观 37
第六节 计算机与网络技术对信息安全的挑战 43
第三章 计算机病毒 55
第一节 计算机病毒概述 55
第二节 计算机病毒检测技术 72
第三节 计算机病毒的防治技术 75
第四节 病毒防范产品介绍 84
第四章 木马与恶意代码 92
第一节 木马 92
第二节 恶意代码 99
第五章 防火墙技术 103
第一节 防火墙概述 103
第二节 创建防火墙的步骤 109
第三节 防火墙攻击策略 112
第四节 网络访问控制和防火墙 114
第五节 防火墙发展的新方向 119
第六节 防火墙选择原则与常见产品 132
第六章 黑客及防范技术 140
第一节 黑客攻击原理 140
第二节 黑客攻击过程 146
第三节 黑客防范技术 149
第七章 入侵检测系统 153
第一节 入侵检测基本概念 154
第二节 入侵检测系统的功能及分类 163
第三节 入侵响应 168
第四节 入侵检测的方法 170
第五节 入侵检测系统的未来 174
第八章 网络安全体系结构 180
第一节 信息安全总体框架 181
第二节 OSI安全体系结构 185
第九章 信息安全防护 200
第一节 信息系统安全概述 200
第二节 信息的安全存储 204
第三节 信息的保密技术 212
第四节 数字签名 221
第五节 认证技术 226
第六节 公钥基础设施PKI 230
第十章 加密技术的应用举例 233
第一节 虚拟专用网络(VPN) 233
第二节 基于LKH树(层次树)的密钥管理 248
第十一章 电子商务 256
第一节 电子商务概述 256
第二节 EDI与电子商务 260
第三节 电子商务系统结构 266
第四节 电子商务的关键技术 271
第五节 Web服务器等的安全性 282
参考文献 288
《信息安全》自学考试大纲 289
第一部分 291
第二部分 295
第一章 信息安全在当今社会的地位 297
第一节 信息与网络时代 297
第二节 信息安全 298
第二章 信息安全概述 300
第一节 信息安全与经济 300
第二节 信息安全与政治 300
第三节 信息安全与社会 302
第四节 信息安全与军事 302
第五节 信息时代的国家安全观 303
第六节 计算机与网络技术对信息安全的挑战 303
第三章 计算机病毒 305
第一节 计算机病毒概述 305
第三节 计算机病毒的防治技术 306
第二节 计算机病毒检测技术 306
第四节 病毒防范产品介绍 307
第四章 木马与恶意代码 308
第一节 木马 308
第二节 恶意代码 309
第五章 防火墙技术 310
第一节 防火墙概述 310
第二节 创建防火墙的步骤 311
第三节 防火墙攻击策略 311
第四节 网络访问控制和防火墙 311
第五节 防火墙发展的新方向 312
第六节 防火墙选择原则与常见产品 313
第六章 黑客及防范技术 315
第一节 黑客攻击原理 315
第二节 黑客攻击过程 315
第三节 黑客防范技术 316
第一节 入侵检测基本概念 317
第七章 入侵检测系统 317
第二节 入侵检测系统的功能及分类 318
第三节 入侵响应 318
第四节 入侵检测的方法 319
第五节 入侵检测系统的未来 319
第八章 网络安全体系结构 321
第一节 信息安全总体框架 321
第二节 OSI安全体系结构 321
第九章 信息安全防护 323
第一节 信息系统安全概述 323
第二节 信息的安全存储 324
第三节 信息的保密技术 324
第五节 认证技术 325
第四节 数字签名 325
第六节 公钥基础设施PKI 326
第十章 加密技术的应用举例 328
第一节 虚拟专用网络(VPN) 328
第二节 基于LKH树(层次树)的密钥管理 329
第十一章 电子商务 331
第一节 电子商务概述 331
第二节 EDI与电子商务 332
第三节 电子商务系统结构 332
第四节 电子商务的关键技术 333
第五节 Web服务器等的安全性 333
第三部分 335
附录 题型举例 340
后记 342