《网络信息安全》PDF下载

  • 购买积分:8 如何计算积分?
  • 作  者:徐明等编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2006
  • ISBN:7560616607
  • 页数:131 页
图书介绍:本书主要讲述了网络安全概念、密码技术、防火墙技术、病毒原理等内容。

目录 1

第1章 网络信息安全概论 1

1.1 网络信息安全问题的根源 1

1.2 网络信息安全体系架构 3

1.3 网络安全防范体系层次 5

1.4 常见网络信息安全技术 6

习题 7

2.1 密码学基本概念 8

第2章 密码技术 8

2.2 古典密码 9

2.3 对称密码 10

2.4 公钥密码 15

2.5 消息验证和数字签名 17

习题 19

第3章 公钥基础设施(PKI) 21

3.1 PKI概述 21

3.2 PKI组件 24

3.3 PKI核心服务 26

3.4 PKI支撑服务 27

3.5 PKI标准 29

3.6 证书和认证 30

3.7 密钥和证书管理 34

3.8 证书撤消 38

3.9 PKI信任模型 41

习题 44

第4章 密码技术应用 45

4.1 IPSec 45

4.2 SSL 47

4.3 S-HTTP 53

4.4 SMIME 55

4.5 SET 56

4.6 PGP 58

习题 60

第5章 黑客入侵技术 61

5.1 一般的常用入侵方法 61

5.2 网络攻击的一般步骤 62

5.3 扫描技术 65

5.4 拒绝服务攻击技术 68

5.5 缓冲区溢出 69

5.6 后门技术 73

5.7 Sniffer技术 74

习题 75

第6章 病毒原理 76

6.1 计算机病毒 76

6.2 病毒的防治 79

6.3 常用的反病毒技术 81

6.4 计算机病毒技术新动向 83

习题 85

7.1 防火墙的功能 86

第7章 防火墙技术 86

7.2 防火墙实现原理 87

7.3 Linux的IPTables的防火墙 91

7.4 Windows XP自带防火墙 94

习题 96

第8章 入侵检测技术 97

8.1 概述 97

8.2 IDS功能与模型 97

8.3 IDS技术原理 99

8.4 IDS的局限性 101

8.5 Snort 102

8.6 蜜罐技术 103

习题 105

第9章 信息隐藏与隐写分析技术 107

9.1 隐写与隐写分析的定义 107

9.2 隐写技术 108

9.3 隐写分析技术 109

9.4 常用隐写与隐写分析工具 114

习题 115

10.1 数字证据 116

第10章 计算机与网络取证技术 116

10.2 计算机取证原则 118

10.3 计算机取证步骤 118

10.4 计算机取证方法 121

10.5 常用取证工具 125

10.6 当前计算机取证技术的局限和反取证技术 127

10.7 计算机取证的发展趋势 128

习题 129

参考文献 130