目录 1
第1章 网络信息安全概论 1
1.1 网络信息安全问题的根源 1
1.2 网络信息安全体系架构 3
1.3 网络安全防范体系层次 5
1.4 常见网络信息安全技术 6
习题 7
2.1 密码学基本概念 8
第2章 密码技术 8
2.2 古典密码 9
2.3 对称密码 10
2.4 公钥密码 15
2.5 消息验证和数字签名 17
习题 19
第3章 公钥基础设施(PKI) 21
3.1 PKI概述 21
3.2 PKI组件 24
3.3 PKI核心服务 26
3.4 PKI支撑服务 27
3.5 PKI标准 29
3.6 证书和认证 30
3.7 密钥和证书管理 34
3.8 证书撤消 38
3.9 PKI信任模型 41
习题 44
第4章 密码技术应用 45
4.1 IPSec 45
4.2 SSL 47
4.3 S-HTTP 53
4.4 SMIME 55
4.5 SET 56
4.6 PGP 58
习题 60
第5章 黑客入侵技术 61
5.1 一般的常用入侵方法 61
5.2 网络攻击的一般步骤 62
5.3 扫描技术 65
5.4 拒绝服务攻击技术 68
5.5 缓冲区溢出 69
5.6 后门技术 73
5.7 Sniffer技术 74
习题 75
第6章 病毒原理 76
6.1 计算机病毒 76
6.2 病毒的防治 79
6.3 常用的反病毒技术 81
6.4 计算机病毒技术新动向 83
习题 85
7.1 防火墙的功能 86
第7章 防火墙技术 86
7.2 防火墙实现原理 87
7.3 Linux的IPTables的防火墙 91
7.4 Windows XP自带防火墙 94
习题 96
第8章 入侵检测技术 97
8.1 概述 97
8.2 IDS功能与模型 97
8.3 IDS技术原理 99
8.4 IDS的局限性 101
8.5 Snort 102
8.6 蜜罐技术 103
习题 105
第9章 信息隐藏与隐写分析技术 107
9.1 隐写与隐写分析的定义 107
9.2 隐写技术 108
9.3 隐写分析技术 109
9.4 常用隐写与隐写分析工具 114
习题 115
10.1 数字证据 116
第10章 计算机与网络取证技术 116
10.2 计算机取证原则 118
10.3 计算机取证步骤 118
10.4 计算机取证方法 121
10.5 常用取证工具 125
10.6 当前计算机取证技术的局限和反取证技术 127
10.7 计算机取证的发展趋势 128
习题 129
参考文献 130