注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全新世纪计算机信息安全教程

新世纪计算机信息安全教程

新世纪计算机信息安全教程

定 价:¥28.00

作 者: 王宝会等编著
出版社: 电子工业出版社
丛编项: 新世纪电脑应用教程
标 签: 电子计算机 安全技术 教材

ISBN: 9787121012723 出版时间: 2006-01-01 包装: 胶版纸
开本: 小16开 页数: 334 字数:  

内容简介

本书围绕信息安全领域的核心理论和技术,理论联系实际全面系统地介绍了信息安全相关的理论、实现技术及实用方法。全书共分10章,内容包括:信息安全的概念及内涵、IP协议族的基本知识、各个协议的漏洞分析和对策、防火墙的原理及配置方法、虚拟专用网的概念及构建方法、入侵检测的概念及相关技术、密码学基础及实践、计算机病毒的防治、操作系统安全和攻击与取证技术。为了让读者更好地掌握书中的理论和技术,本书强调通过应用加深对理论的理解,并且反过来为应用提供指导。本书在内容的叙述过程中,理论和实践并重,结合初学者容易忽略的环节进行剖析,力求达到最佳的学习效果。.本书内容系统、完整、实用性较强,可作为各类职业院校信息安全课程的教材,也可供相关工程技术人员和大学及高等专业学校的学生自学参考。...

作者简介

暂缺《新世纪计算机信息安全教程》作者简介

图书目录

第1章 信息安全概要
1.1 信息安全定义及特性
1.2 信息安全的威胁
1.2.1 自然威胁
1.2.2 人为威胁
1.3 信息安全体系结构与安全机制
1.3.1 体系结构
1.3.2 安全机制
1.3.3 安全标准
1.4 信息安全与密码学
1.5 信息安全的意义及发展趋势
1.6 本章小结
1.7 上机练习与习题
1.7.1 填空题
1.7.2 选择题
1.7.3 问答题
第2章 网络协议与安全
2.1 OSI参考模型
2.2 TCP/IP协议简介
2.2.1 TCP/IP协议体系结构
2.2.2 TCP/IP协义特点
2.3 网络协议的安全问题
2.3.1 IP协议
2.3.2 TCP和UDP协议
2.3.3 互联网控制报文协议(ICMP)
2.3.4 远程登录协议(Telnet)
2.3.5 文件传输协议(FTP)
2.3.6 简单邮件传输协议(SMTP)
2.3.7 超文本传输协议(HTTP)
2.3.8 域名系统(DNS)
2.4 Web安全防护
2.4.1 SSL与TLS
2.4.2 Cookies安全及防护
2.4.3 Java Applet与ActiveX安全及防护
2.4.4 保护隐私其他方法
2.5 本章小结
2.6 上机练习与习题
2.6.1 填空题
2.6.2 选择题
2.6.3 问答题
第3章 防火墙
3.1 防火墙技术基础
3.1.1 防火墙技术概述
3.1.2 防火墙的功能
3.1.3 防火墙应用技术分类
3.1.4 防火墙技术的局限
3.2 防火墙的体系结构及配置原则
3.2.1 防火墙的体系结构
3.2.2 防火墙的配置原则
3.3 相关术语
3.4 数据包过滤
3.4.1 理解数据包过滤
3.4.2 如何设置特殊的过滤规则
3.4.3 包过滤防火墙的优缺点及适用范围
3.5 代量服务器和应用级防火墙
3.5.1 代理服务器的工作方式
3.5.2 代理服务器的目标
3.5.3 代理服务软件的安装及注意事项
3.6 常防火墙简介
3.6.1 Tcp Wrapper
3.6.2 Firewall-1
3.6.3 Cisco PIX
3.6.4 AXENT Raptor
3.6.5 NAI Gauntlet
3.7 防火墙配置实例
3.8 代理服务器设置实例
3.9 本章小结
3.10 上机练习与习题
3.10.1 填空题
3.10.2 选择题
3.10.3 问答题
第4章 虚拟专用网
4.1 VPN简介
4.1.1 虚拟专用网的定义
4.1.2 虚拟专用网的功能
4.1.3 虚拟专用网实现技术
4.2 虚拟专用网的设计原则
4.3 网络隧道技术
4.3.1 GRE协议
4.3.2 点到点遂道协议-PPTP
4.3.3 第二层遂道协议-L2TP
4.3.4 IPsec协议
4.3.5 L2TP与IPSsec传输方式的集成
4.4 应用实例
4.4.1 在Windows 2000系统中实现VPN
4.4.2 在Rde Hat Linux构建VPN Server
4.4.3 安装、配置OpenVPN Server
4.4.4 Windows XP下实现高效安全的VPN连接
4.5 本章小结
4.6 上机练习与习题
4.6.1 填空题
4.6.2 选择题
4.6.3 问答题
第5章 常见入侵类型及检测
5.1 概述
5.1.1 入侵检测系统的定义
5.1.2 入侵检测系统的特点
5.2 网络入侵
5.2.1 入侵检测过程
5.2.2 入侵方式与手段
5.2.3 攻击的过程
5.3 入侵检测系统
5.4 入侵检测的分类
5.4.1 分类
5.4.2 入侵检测方法
5.4.3 文件完整性检查
5.5 入侵检测技术及发展
5.5.1 入侵检测技术及方法
5.5.2 入侵检测技术发展方向
5.6 典型入侵检测系统介绍
5.7 入侵检测产品介绍及选择方法
5.7.1 常见产品介绍
5.7.2 购买IDS注意事项
5.8 构建基本的入侵检测系统
5.9 应用实例一
5.9.1 提高Windows操作系统的入侵保护程序
5.9.2 实现木马探测及常规扫描进行临监听的简单程序
5.10 应用实例二——实现基于内核的入侵检测
5.11 本章小结
5.12 上机练习与习题
5.12.1 填空题
5.12.2 选择题
5.12.3 问答题
第6章 信息加密技术
6.1 信息加密技术概述
6.1.1 密码学的发展和应用
6.1.2 基本概念
6.1.3 密码学分类
6.1.4 保密系统模型
6.2 基本加加密算法概述
6.3 对称加密技术
6.3.1 概述
6.3.2 古典加密技术
6.3.3 DES和3DES算法
6.3.4 其他对称加密算法
6.4 非对称加密技术
6.4.1 概述
6.4.2 RSA
6.4.3 ECC
6.5 消息摘要
6.5.1 概述
6.5.2 MD5
6.5.3 其他消息摘要算法
6.6 本章小结
6.7 上机练习与习题
6.7.1 填空题
6.7.2 选择题
6.7.3 问答题
第7章 密码学实践
7.1 数学签名
7.1.1 数字签名原理
7.1.2 RSA数字签名
7.1.3 数字签名标准DSS
7.1.4 ECDSA体制
7.1.5 Windows 2000的文件加密与数字签名
7.2 身份认证
7.2.1 身份认证原理
7.2.2 Schnorr身份认证机制
7.2.3 Kerberos认证系统
7.2.4 公钥认证体系
7.3 PKI
7.3.1 PKI原理
7.3.2 Windows 2000系列中的PKI技术介绍
7.4 安用安全系统与技术
7.4.1 X.509
7.4.2 PGP
7.4.3 SSL协议
7.5 本章小结
7.6 上机练习与习题
7.6.1 填空题
7.6.2 选择题
7.6.3 问答题
第8章 计算机病毒及防范
8.1 病毒概述
8.1.1 病毒的定义
8.1.2 病毒的特性
8.1.3 病毒的分类
8.1.4 病毒的传播途径
8.1.5 病毒的表现形式
8.1.6 病毒的主要危害
8.2 病毒的机制
8.2.1 病毒的引导机制
8.2.2 病毒的发生机制
8.2.3 病毒的破坏机制
8.3 病毒的检测及防范
8.3.1 病毒的检测
8.3.2 病毒的防范
8.4 病毒与网络安全
8.5 特洛伊木马尼拉检测与防范
8.5.1 定义
8.5.2 特洛伊木马的特征
8.5.3 特洛伊木马的中毒状况
8.5.4 特洛伊木马的检测与防范
8.6 病毒实例——QQ尾巴病毒
8.6.1 表现形式
8.6.2 消除方法
8.6.3 注意
8.7 病毒发展趋势
8.8 本章小结
8.9 上机练习与习题
8.9.1 填空题
8.9.2 选择题
8.9.3 问答题
第9章 操作系统安全
9.1 操作系统安全基础
9.1.1 操作系统概述
9.1.2 操作系统的形成和发展
9.1.3 操作系统安全的研究发展及现状
9.2 Winodws 2000Server操作系统安全
9.2.1 Winodws 2000Server操作系统简介
9.2.2 Winodws 2000Server安全环境与特性
9.2.3 Winodws 2000Server账号安全管理
9.2.4 Winodws 2000Server磁盘存储安全管理
9.2.5 Winodws 2000ServerWeb和FTP服务器安全管理
9.2.6 Winodws 2000Server事件审核及日志管理
9.2.7 Winodws 2000Server安全入侵监测
9.2.8 Winodws 2000ServerIIS5简介
9.3 Linux操作系统安全
9.3.1 文件系统
9.3.2 备份
9.3.3 改进系统内部安全机制
9.3.4 设置陷阱和密罐
9.3.5 将入侵流水作业灭在萌芽状态
9.3.6 反攻击检测
9.3.7 改进登录
9.4 本章小结
9.5 上机练习与习题
9.5.1 问答题
9.5.2 上机试验
第10章 攻击与取证技术
10.1 目标和攻击手段
10.1.1 诈骗和欺诈
10.1.2 盗窃知识产权
10.1.3 盗窃身份
10.2 计算机犯罪
10.2.1 计算机犯罪的定义
10.2.2 计算机犯罪的特点
10.2.3 计算机犯罪的手段
10.2.4 计算机犯罪的发展趋势
10.2.5 计算机犯罪的危害
10.3 计算机犯罪相关法规
10.4 计算机取证
10.4.1 计算机取证定义
10.4.2 计算机取证技术
10.4.3 计算机取证案例分析
10.5 本章小结
10.6 上机练习与习题
10.6.1 填空题
10.6.2 选择题
10.6.3 问答题
附录A 习题答案

本目录推荐