注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息与网络安全实用教程

信息与网络安全实用教程

信息与网络安全实用教程

定 价:¥22.00

作 者: 杨茂云 主编
出版社: 电子工业出版社
丛编项: 21世纪高等学校本科计算机专业系列实用教材
标 签: 信息安全

ISBN: 9787121034718 出版时间: 2007-02-01 包装: 胶版纸
开本: 16开 页数: 203 字数:  

内容简介

  随着网上银行、网上支付、网上信息发布等各种网上应用日益被大众所接受,信息安全也成了大众普遍关心的问题。本书从密码算法、安全协议、网络安全、系统安全四个层面阐述信息安全问题。具体内容有数学基础,IDEA、AES等分组算法,RSA等公钥算法,DSS等数字签名算法,MD5、SHA等Hash算法,认证机制,网络安全服务协议,网络攻击与防范,防火墙技术与配置,入侵检测技术,操作系统安全机制与配置。另外,本书还配有相应算法的C源代码、习题和实验。本书既可作为计算机和通信专业本科/专科密码学、网络安全课程的教材,也可作为工程技术人员的参考书。

作者简介

暂缺《信息与网络安全实用教程》作者简介

图书目录

第1章  绪论
1.1  信息安全概述
1.1.1  信息系统面临的威胁和攻击
1.1.2  对信息系统的攻击方式
1.2  OSI信息安全体系
1.2.1  安全服务
1.2.2  安全机制
1.3  信息安全法规
1.3.1  国外立法情况
1.3.2  国内立法情况
1.4  信息安全标准
1.4.1  国外标准
1.4.2  国内标准
本章小结
习题1
第2章  数学基础
2.1  简明数论
2.1.1  数论基础
2.1.2  欧几里得算法
2.1.3  扩展欧几里得算法
2.1.4  欧拉定理与平方剩余
2.1.5  幂模算法
2.1.6  素性检测算法
2.2  近世代数基础
2.2.1  群
2.2.2  环
2.2.3  有限域
本章小结
习题2
第3章  密码技术
3.1  密码技术概述
3.2  IDEA加密算法
3.2.1  IDEA加密过程
3.2.2  IDEA解密过程
3.2.3  IDEA密钥调度算法
3.2.4  IDEA的实现
3.2.5  IDEA演示
3.2.6  IDEA的安全性
3.3  高级加密标准AES
3.3.1  加密过程
3.3.2  解密过程
3.3.3  密钥调度算法
3.3.4  AES的32位平台实现
3.3.5  AES-128演示
3.3.6  AES的安全性
3.4  分组密码的工作模式
3.4.1  电码本(ECB)模式
3.4.2  分组链接(CBC)模式
3.4.3  密码反馈(CFB)模式
3.4.4  输出反馈(OFB)模式
3.4.5  计数器(CTR)模式
3.5  公钥密码技术
3.5.1  RSA算法
3.5.2  Diffie-Hellman密钥交换协议
本章小结
习题3
第4章  Hash函数与数字签名
4.1  Hash函数
4.1.1  MD5
4.1.2  其他Hash函数
4.2  数字签名
本章小结
习题4
第5章  认证技术
5.1  口令认证
5.1.1  安全口令
5.1.2  一次性口令认证
5.2  Kerberos 身份认证
5.2.1  什么是Kerberos
5.2.2  Kerberos工作原理
5.3  X.509认证
5.3.1  数字证书
5.3.2  认证过程
5.3.3  公共密钥基础设施PKI
本章小结
习题5
第6章  网络安全
6.1  网络安全模型
6.2  网络安全协议
6.2.1  SSL协议
6.2.2  网际安全协议IPSec
6.2.3  其他安全协议
6.3  扫描技术
6.3.1  端口扫描
6.3.2  漏洞扫描
6.4  局域网安全
6.4.1  局域网原理
6.4.2  网络监听与Sniffer技术
6.4.3  网络监听检测与防范
6.5  拒绝服务攻击与防范
6.5.1  拒绝服务(DoS)攻击
6.5.2  分布式拒绝服务(DDoS)
6.5.3  DDoS攻击的步骤
6.5.4  DDoS攻击的防范
6.6  欺骗攻击与防范
6.6.1  IP欺骗攻击与防范
6.6.2  DNS欺骗攻击与防范
本章小结
习题6
第7章  防火墙
7.1  防火墙概述
7.1.1  防火墙的主要功能
7.1.2  防火墙的附加功能
7.2  防火墙的类型和配置
7.2.1  防火墙的类型
7.2.2  防火墙的配置
7.3  分布式防火墙
7.3.1  分布式防火墙的组成
7.3.2  分布式防火墙的工作原理
7.3.3  分布式防火墙的主要优势
7.4  个人防火墙
7.4.1  个人防火墙的功能需求
7.4.2  个人防火墙的主要功能模块
7.4.3  Linux下的数据包截获技术
7.4.4  Windows下的数据包截获技术
本章小结
习题7
第8章  入侵检测技术
8.1  入侵检测系统概述
8.1.1  入侵检测系统的起源
8.1.2  入侵检测系统概念
8.1.3  入侵检测系统的发展
8.2  入侵检测系统分类
8.2.1  按照检测原理划分
8.2.2  按照分析的数据划分
8.3  入侵检测一般步骤
8.4  入侵检测系统关键技术
8.4.1  异常检测的关键技术
8.4.2  误用检测关键技术
8.5  基于移动代理的入侵检测系统
8.5.1  移动代理(Mobile Agent)技术
8.5.2  基于移动代理的分布式入侵检测系统MADIDS
8.6  入侵检测系统Snort
8.6.1  Snort简介
8.6.2  Snort的配置
8.6.3  编写Snort规则
本章小结
习题8
第9章  操作系统安全
9.1  操作系统的安全机制
9.1.1  外部安全机制
9.1.2  内部安全机制
9.2  Windows安全机制
9.2.1  Windows主机安全机制
9.2.2  Windows网络安全机制
9.3  Windows安全配置
本章小结
习题9
第10章  实验
实验1
实验2
实验3
实验4
实验5
实验6
实验7
参考文献

本目录推荐