注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)信息安全技術(shù)(第2版)

網(wǎng)絡(luò)信息安全技術(shù)(第2版)

網(wǎng)絡(luò)信息安全技術(shù)(第2版)

定 價:¥30.00

作 者: 周明全,呂林濤,李軍懷 等編著
出版社: 西安電子科技大學出版社
叢編項:
標 簽: 信息安全

ISBN: 9787560624488 出版時間: 2010-08-01 包裝: 平裝
開本: 16開 頁數(shù): 332 字數(shù):  

內(nèi)容簡介

  《網(wǎng)絡(luò)信息安全技術(shù)(第2版)》是一本計算機網(wǎng)絡(luò)安全方面的專業(yè)教材,主要介紹了網(wǎng)絡(luò)安全的基礎(chǔ)理論和關(guān)鍵技術(shù)。本書遵循理論與實際相結(jié)合的原則,既注重基本原理、概念的準確嚴謹,又關(guān)注技術(shù)內(nèi)容的新穎和先進性。《網(wǎng)絡(luò)信息安全技術(shù)(第2版)》是在第一版的基礎(chǔ)上修訂的,增加了黑客攻擊和防范技術(shù)、網(wǎng)絡(luò)漏洞掃描技術(shù),刪除了“代理服務(wù)及應(yīng)用”一章。《網(wǎng)絡(luò)信息安全技術(shù)(第2版)》共分為12章,內(nèi)容包括網(wǎng)絡(luò)安全概述、密碼技術(shù)、密鑰管理技術(shù)、數(shù)字簽名與認證技術(shù)、黑客攻擊和防范技術(shù)、網(wǎng)絡(luò)漏洞掃描技術(shù)、網(wǎng)絡(luò)入侵檢測原理與技術(shù)、Internet基礎(chǔ)設(shè)施的安全性、電子商務(wù)的安全技術(shù)及應(yīng)用、包過濾技術(shù)原理及應(yīng)用、防火墻技術(shù)以及信息隱藏技術(shù)。為配合教學,書中各章后均附有習題,以幫助學習者加深對書中內(nèi)容的理解。本書附錄中給出了近年來國家有關(guān)部門頒布的網(wǎng)絡(luò)安全相關(guān)法規(guī),讀者可結(jié)合需要參考使用。《網(wǎng)絡(luò)信息安全技術(shù)(第2版)》力求為讀者展現(xiàn)目前計算機網(wǎng)絡(luò)安全的新技術(shù),內(nèi)容具有系統(tǒng)性和實用性的特點,語言敘述通俗易懂,并精心設(shè)計了大量圖表,易于理解。《網(wǎng)絡(luò)信息安全技術(shù)(第2版)》可作為高等學校計算機及相關(guān)專業(yè)本科生或研究生的教材,也可作為網(wǎng)絡(luò)信息安全領(lǐng)域?qū)I(yè)人員的參考書。

作者簡介

暫缺《網(wǎng)絡(luò)信息安全技術(shù)(第2版)》作者簡介

圖書目錄

第1章 網(wǎng)絡(luò)安全概述
1.1 網(wǎng)絡(luò)安全的基礎(chǔ)知識
1.1.1 網(wǎng)絡(luò)安全的基本概念
1.1.2 網(wǎng)絡(luò)安全的特征
1.1.3 網(wǎng)絡(luò)安全的目標
1.1.4 網(wǎng)絡(luò)安全需求與安全機制
1.2 威脅網(wǎng)絡(luò)安全的因素
1.2.1 網(wǎng)絡(luò)的安全威脅
1.2.2 網(wǎng)絡(luò)安全的問題及原因
1.3 網(wǎng)絡(luò)安全防護體系
1.3.1 網(wǎng)絡(luò)安全策略
1.3.2 網(wǎng)絡(luò)安全體系
1.4 網(wǎng)絡(luò)安全的評估標準
1.4.1 可信計算機系統(tǒng)評價準則簡介
1.4.2 安全標準簡介
習題1
第2章 密碼技術(shù)
2.1 密碼技術(shù)的基本概念
2.2 古典密碼體制
2.2.1 置換密碼
2.2.2 代換密碼
2.3 對稱密碼體系
2.3.1 流密碼
2.3.2 分組密碼
2.3.3 數(shù)據(jù)加密標準(DES)
2.3.4 高級加密標準(AES)
2.4 公鑰(非對稱)密碼體制
2.4.1 公鑰密碼體制的基本概念
2.4.2 公鑰密碼體制的原理
2.4.3 RSA算法
2.4.4 RSA算法中的計算問題
2.4.5 RSA算法的安全性
2.4.6 RSA算法的實用性及數(shù)字簽名
2.4.7 RSA算法和DES算法的特點
2.5 橢圓曲線密碼體制
2.5.1 橢圓曲線
2.5.2 有限域上的橢圓曲線
2.5.3 橢圓曲線上的密碼
習題2
第3章 密鑰管理技術(shù)
3.1 密鑰的管理概述
3.1.1 密鑰的生成與分配
3.1.2 密鑰的保護與存儲
3.1.3 密鑰的有效性與使用控制
3.2 密鑰的分類
3.3 密鑰分配技術(shù)
3.3.1 密鑰分配實現(xiàn)的基本方法和基本工具
3.3.2 密鑰分配系統(tǒng)實現(xiàn)的基本模式
3.3.3 密鑰的驗證
3.4 公開密鑰基礎(chǔ)設(shè)施(PKI)
3.4.1 PKI概述
3.4.2 公鑰密碼體制的原理與算法
3.4.3 公鑰證書
3.4.4 公鑰證書的管理
3.4.5 PKI信任模型
習題3
第4章 數(shù)字簽名與認證技術(shù)
4.1 數(shù)字簽名概述
4.1.1 數(shù)字簽名的概念
4.1.2 數(shù)字簽名技術(shù)應(yīng)滿足的要求
4.1.3 數(shù)字簽名的原理
4.1.4 數(shù)字簽名技術(shù)
4.2 數(shù)字簽名標準及數(shù)字簽名算法
4.2.1 DSS與RSA的比較
4.2.2 數(shù)字簽名算法DSA
4.2.3 數(shù)字簽名算法Hash
4.2.4 數(shù)字簽名算法RSA
4.3 其他數(shù)字簽名體制
4.3.1 基于離散對數(shù)問題的數(shù)字簽名體制
4.3.2 基于大數(shù)分解問題的數(shù)字簽名體制
4.4 散列函數(shù)與消息認證
4.4.1 散列函數(shù)的定義及性質(zhì)
4.4.2 散列函數(shù)的結(jié)構(gòu)
4.4.3 安全散列函數(shù)(SHA)
4.4.4 消息認證
4.5 認證及身份驗證技術(shù)
4.5.1 單向認證技術(shù)
4.5.2 交叉認證技術(shù)
4.5.3 身份驗證技術(shù)
4.5.4 身份認證系統(tǒng)實例——Kerberos系統(tǒng)
4.5.5 X.509認證技術(shù)
習題4
第5章 黑客攻擊和防范技術(shù)
5.1 黑客攻擊及其原因
5.1.1 黑客及其起源
5.1.2 黑客入侵與攻擊
5.1.3 黑客攻擊的動機及其成功的原因
5.2 黑客攻擊的流程
5.2.1 網(wǎng)絡(luò)踩點
5.2.2 網(wǎng)絡(luò)掃描
5.2.3 黑客查點
5.2.4 獲取訪問權(quán)
5.2.5 權(quán)限提升
5.2.6 竊取信息
5.2.7 清除痕跡
5.2.8 創(chuàng)建后門
5.2.9 拒絕服務(wù)攻擊
5.3 黑客攻擊技術(shù)分析
5.3.1 協(xié)議漏洞滲透
5.3.2 密碼分析還原
5.3.3 應(yīng)用漏洞分析與滲透
5.3.4 社會工程學方法
5.3.5 惡意拒絕服務(wù)攻擊
5.3.6 病毒或后門攻擊
5.4 網(wǎng)絡(luò)環(huán)境下的攻擊
5.4.1 針對遠程接入的攻擊
5.4.2 針對防火墻的攻擊
5.4.3 網(wǎng)絡(luò)拒絕服務(wù)攻擊
習題5
第6章 網(wǎng)絡(luò)漏洞掃描技術(shù)
6.1 計算機網(wǎng)絡(luò)漏洞概述
6.1.1 存在漏洞的原因
6.1.2 漏洞信息的獲取
6.2 漏洞檢測策略
6.3 常用掃描工具
6.3.1 X-Scan
6.3.2 Nmap
6.3.3 Nessus
6.3.4 SATAN
6.3.5 SAINT
6.3.6 SARA
6.3.7 ISS
6.3.8 Retina
6.3.9 GFI LANguard NSS
6.3.10 SSS
6.3.11 MBSA
6.4 漏洞掃描的實施
6.4.1 發(fā)現(xiàn)目標
6.4.2 攝取信息
6.4.3 漏洞檢測
6.5 小結(jié)
習題6
第7章 網(wǎng)絡(luò)入侵檢測原理與技術(shù)
7.1 入侵檢測原理
7.1.1 入侵檢測的概念
7.1.2 入侵檢測模型
7.1.3 IDS在網(wǎng)絡(luò)中的位置
7.2 入侵檢測方法
7.2.1 基于概率統(tǒng)計的檢測
7.2.2 基于神經(jīng)網(wǎng)絡(luò)的檢測
7.2.3 基于專家系統(tǒng)的檢測
7.2.4 基于模型推理的檢測
7.2.5 基于免疫的檢測
7.2.6 入侵檢測新技術(shù)
7.2.7 其他相關(guān)問題
7.3 入侵檢測系統(tǒng)
7.3.1 入侵檢測系統(tǒng)的構(gòu)成
7.3.2 入侵檢測系統(tǒng)的分類
7.3.3 基于主機的入侵檢測系統(tǒng)HIDS
7.3.4 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)NIDS
7.3.5 分布式入侵檢測系統(tǒng)
7.4 入侵檢測系統(tǒng)的測試評估
7.4.1 測試評估概述
7.4.2 測試評估的內(nèi)容
7.4.3 測試評估標準
7.4.4 IDS測試評估現(xiàn)狀以及存在的問題
7.5 典型的IDS系統(tǒng)及實例
7.5.1 典型的IDS系統(tǒng)
7.5.2 入侵檢測系統(tǒng)實例Snort
7.6 入侵防護系統(tǒng)
7.6.1 IPS的原理
7.6.2 IPS的分類
7.6.3 IPS和IDS的比較
7.7 入侵檢測技術(shù)的發(fā)展方向
習題7
第8章 Internet基礎(chǔ)設(shè)施的安全性
8.1 Internet安全概述
8.2 DNS的安全性
8.2.1 目前DNS存在的安全威脅
8.2.2 Windows下的DNS欺騙
8.2.3 拒絕服務(wù)攻擊
8.3 安全協(xié)議IPSec
8.3.1 IP協(xié)議簡介
8.3.2 下一代IP——IPv6
8.3.3 IP安全協(xié)議IPSec的用途
8.3.4 IPSec的結(jié)構(gòu)
8.4 電子郵件的安全性
8.4.1 PGP
8.4.2 S/MIME
8.5 Web的安全性
8.5.1 Web的安全性要求
8.5.2 安全套接字層(SSL)
8.5.3 安全超文本傳輸協(xié)議
8.6 虛擬專用網(wǎng)及其安全性
8.6.1 VPN簡介
8.6.2 VPN協(xié)議
8.6.3 VPN方案設(shè)計
8.6.4 VPN的安全性
8.6.5 微軟的點對點加密技術(shù)
8.6.6 第二層隧道協(xié)議
8.6.7 VPN發(fā)展前景
習題8
第9章 電子商務(wù)的安全技術(shù)及應(yīng)用
9.1 電子商務(wù)概述
9.1.1 電子商務(wù)的概念
9.1.2 電子商務(wù)的分類
9.1.3 電子商務(wù)系統(tǒng)的支持環(huán)境
9.2 電子商務(wù)的安全技術(shù)要求
9.2.1 電子商務(wù)與傳統(tǒng)商務(wù)的比較
9.2.2 電子商務(wù)面臨的威脅和安全技術(shù)要求
9.2.3 電子商務(wù)系統(tǒng)所需的安全服務(wù)
9.2.4 電子商務(wù)的安全體系結(jié)構(gòu)
9.3 電子支付系統(tǒng)的安全技術(shù)
9.3.1 電子支付系統(tǒng)的安全要求
9.3.2 電子支付手段
9.4 電子現(xiàn)金應(yīng)用系統(tǒng)
9.4.1 電子現(xiàn)金應(yīng)用系統(tǒng)的安全技術(shù)
9.4.2 脫機實現(xiàn)方式中的密碼技術(shù)
9.4.3 電子錢包
9.5 電子現(xiàn)金協(xié)議技術(shù)
9.5.1 不可跟蹤的電子現(xiàn)金協(xié)議技術(shù)
9.5.2 可分的電子現(xiàn)金協(xié)議技術(shù)
9.5.3 基于表示的電子現(xiàn)金協(xié)議技術(shù)
9.5.4 微支付協(xié)議技術(shù)
9.5.5 可撤銷匿名性的電子現(xiàn)金系統(tǒng)實現(xiàn)技術(shù)
9.6 電子商務(wù)應(yīng)用系統(tǒng)實例
9.6.1 某海關(guān)業(yè)務(wù)處理系統(tǒng)
9.6.2 某海關(guān)電子申報系統(tǒng)網(wǎng)絡(luò)平臺
9.6.3 某海關(guān)電子申報系統(tǒng)的軟件體系結(jié)構(gòu)
習題9
第10章 包過濾技術(shù)原理及應(yīng)用
10.1 高層IP網(wǎng)絡(luò)的概念
10.2 包過濾的工作原理
10.2.1 包過濾技術(shù)傳遞的判據(jù)
10.2.2 包過濾技術(shù)傳遞操作
10.2.3 包過濾方式的優(yōu)缺點
10.3 包過濾路由器的配置
10.3.1 協(xié)議的雙向性
10.3.2 “往內(nèi)”與“往外”
10.3.3 “默認允許”與“默認拒絕”
10.4 包的基本構(gòu)造
10.5 包過濾處理內(nèi)核
10.5.1 包過濾和網(wǎng)絡(luò)策略
10.5.2 一個簡單的包過濾模型
10.5.3 包過濾器操作
10.5.4 包過濾設(shè)計
10.6 包過濾規(guī)則
10.6.1 制訂包過濾規(guī)則應(yīng)注意的事項
10.6.2 設(shè)定包過濾規(guī)則的簡單實例
10.7 依據(jù)地址進行過濾
10.8 依據(jù)服務(wù)進行過濾
10.8.1 往外的Telnet服務(wù)
10.8.2 往內(nèi)的Telnet服務(wù)
10.8.3 Telnet服務(wù)
10.8.4 有關(guān)源端口過濾問題
習題10
第11章 防火墻技術(shù)
11.1 防火墻的概念
11.2 防火墻的原理及實現(xiàn)方法
11.2.1 防火墻的原理
11.2.2 防火墻的實現(xiàn)方法
11.3 防火墻體系結(jié)構(gòu)
11.3.1 雙宿主主機體系結(jié)構(gòu)
11.3.2 堡壘主機過濾體系結(jié)構(gòu)
11.3.3 過濾子網(wǎng)體系結(jié)構(gòu)
11.3.4 應(yīng)用層網(wǎng)關(guān)體系結(jié)構(gòu)
11.4 防火墻的構(gòu)成
11.4.1 防火墻的類型及構(gòu)成
11.4.2 防火墻的配置
11.5 防火墻所采用的技術(shù)及其作用
11.5.1 隔離技術(shù)
11.5.2 管理技術(shù)
11.5.3 防火墻操作系統(tǒng)的技術(shù)
11.5.4 通信堆疊技術(shù)
11.5.5 網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)
11.5.6 多重地址轉(zhuǎn)換技術(shù)
11.5.7 虛擬私有網(wǎng)絡(luò)技術(shù)(VPN)
11.5.8 動態(tài)密碼認證技術(shù)
11.6 防火墻選擇原則
11.6.1 防火墻安全策略
11.6.2 選擇防火墻的原則
11.7 防火墻建立實例
11.7.1 包過濾路由器的應(yīng)用
11.7.2 屏蔽主機防火墻的應(yīng)用
11.7.3 屏蔽子網(wǎng)防火墻的應(yīng)用
11.7.4 某企業(yè)防火墻建立實例
習題11
第12章 信息隱藏技術(shù)
12.1 信息隱藏概述
12.1.1 信息隱藏的基本概念
12.1.2 信息隱藏的基本過程
12.2 信息隱藏技術(shù)的分類及應(yīng)用領(lǐng)域
12.2.1 信息隱藏的分類
12.2.2 信息隱藏技術(shù)的應(yīng)用領(lǐng)域
12.3 數(shù)字圖像水印技術(shù)
12.3.1 數(shù)字水印技術(shù)的基本原理
12.3.2 空域圖像水印技術(shù)
12.3.3 頻域圖像水印技術(shù)
12.4 數(shù)字文本水印技術(shù)
12.4.1 數(shù)字文本水印技術(shù)原理
12.4.2 行移編碼
12.4.3 字移編碼
12.4.4 特征編碼
12.4.5 編碼方式的綜合運用
12.5 數(shù)字語音水印技術(shù)
12.5.1 最不重要位(LSB)方法
12.5.2 小波變換方法
12.6 數(shù)字視頻水印技術(shù)
12.6.1 數(shù)字視頻水印技術(shù)的一般原理
12.6.2 原始視頻水印
12.6.3 壓縮視頻水印
習題12
附錄A 《中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行辦法》
附錄B 《中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法》
附錄C 《中華人民共和國計算機信息系統(tǒng)安全保護條例》
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號