读书月福利
欢迎光临中图网 请 | 注册
> >
计算机信息安全技术

计算机信息安全技术

作者:步山岳
出版社:高等教育出版社出版时间:2005-09-01
开本: 大16开 页数: 345
中 图 价:¥19.6(7.0折) 定价  ¥28.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

计算机信息安全技术 版权信息

  • ISBN:7040178184
  • 条形码:9787040178180 ; 978-7-04-017818-0
  • 装帧:简裝本
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

计算机信息安全技术 本书特色

本书是高等学校教材,较好地体现了计算机信息安全体系,基于应用型人才培养的需要,以知识实用、丰富、新颖为原则,通过学习计算机信息安全技术基础理论,使学生初步掌握计算机信息安全实用技能,本书文字通顺、语言简练、语义清晰而明确,可作为计算机和通信专业本科或专科相关课程的教材,也可供信息安全专业和从事信息安全研究的工程技术人员参考。

计算机信息安全技术 内容简介

全书12章,较好地体现了计算机信息安全体系,主要内容包括DES、AES、RSA、NTRU算法;信息隐藏、数字水印技术;数字签名;单向散列函数、用户数据等。

计算机信息安全技术 目录

第1章 计算机信息安全概述1.1 威胁计算机信息安全的因素1.2 计算机信息安全研究的内容1.2.1 计算机外部安全1.2.2 计算机内部安全1.2.3 计算机网络安全1.3 OSI信息安全体系1.3.1 安全服务1.3.2 安全机制1.4 计算机系统的安全策略1.4.1 安全策略1.4.2 人、制度和技术之间的关系1.5 计算机系统的可靠性1.5.1 避错和容错1.5.2 容错设计1.5.3 故障恢复策略习题1第2章 密码与隐藏技术2.1 密码技术概述2.2 古典加密方法2.2.1 代替密码2.2.2 换位密码2.2.3 对称加密体制2.3 数据加密标准DES2.3.1 DES算法描述2.3.2 DES算法加密过程2.3.3 DES算法解密过程2.3.4 三重DES算法2.4 高级加密标准AES2.4.1 AES算法数学基础2.4.2 AEs算法概述2.4.3 AES算法加密过程2.4.4 AEs算法解密过程2.4.5 AEs算法安全性2.5 公开密钥体制2.6 RSA算法2.6.1 RSA算法数学基础2.6.2 RSA算法基础2.6.3 RSA算法过程2.6.4 RSA算法安全性2.7 NTRu算法2.7.1 NTRu算法数学基础2.7.2 NTRu算法描述2.7.3 NTRu算法举例2.8 对称加密体制与公开密钥体制比较2.9 信息隐藏技术2.10 数字水印2.10.1 数字水印的通用模型2.10.2 数字水印主要特性2.10.3 数字水印分类2.10.4 典型数字水印算法2.10.5 数字水印应用2.10.6 数字水印攻击习题2 第3章 数字签名与认证3.1 数字签名概述3.1.1 数字签名原理3.1.2 数字签名标准DSS3.1.3 PGP电子邮件加密3.2 单向散列函数3.2.1 单向散列函数特点3.2.2 MD5算法3.2.3 SHA算法3.2.4 SHA-1与MD5的比较3.3 Kerberos身份验证3.3.1 什么是Kerberos3.3.2 :Kerberos工作原理3.4 公开密钥基础设施PKI3.4.1 数字证书3.4.2 PKI基本组成3.4.3 对PKI的性能要求3.4.4 PKI的标准3.5 用户ID与口令机制3.5.1 用户认证ID3.5.2 不安全口令3.5.3 安全口令3.5.4 口令攻击3.5.5 改进方案3.6 生物特征识别技术3.6.1 生物特征识别系统组成3.6.2 指纹识别3.6.3 虹膜识别3.6.4 其他生物识别技术3.7 智能卡习题3 第4章 计算机病毒与黑客4.1 计算机病毒概述4.1.1 计算机病毒的定义4.1.2 计算机病毒的特征4.1.3 计算机病毒的产生原因4.1.4 计算机病毒的传播途径4.1.5 计算机病毒的分类4.1.6 计算机病毒的表现现象4.1.7 计算机病毒程序的一般构成4.2 计算机病毒制作技术4.3 计算机杀毒软件制作技术4.4 蠕虫病毒分析4.5 特洛伊木马4.5.1 黑客程序与特洛伊木马4.5.2 木马的基本原理4.5.3 特洛伊木马的启动方式4.5.4 特洛伊木马端口4.5.5 特洛伊木马的隐藏4.5.6 特洛伊木马分类4.5.7 特洛伊木马查杀4.6 计算机病毒与黑客的防范习题4 第5章 网络攻击与防范5.1 网络安全漏洞5.2 目标探测5.2.1 目标探测的内容5.2.2 目标探测的方法5.3 扫描概念和原理5.3.1 扫描器概念5.3.2 常用端口扫描技术5.3.3 防止端口扫描5.4 网络监听5.4.1 网络监听原理5.4.2 网络监听检测与防范5.4.3 嗅探器Sniffer介绍5.5 缓冲区溢出5.5.1 缓冲区溢出原理5.5.2 缓冲区溢出攻击方法5.5.3 防范缓冲区溢出5.6 拒绝服务5.6.1 拒绝服务DoS5.6.2 分布式拒绝服务5.6.3 DDoS攻击的步骤5.6.4 防范DDoS攻击的策略5.7 欺骗攻击与防范5.7.1 IP欺骗攻击与防范5.7.2 IP地址盗用与防范5.7.3 DNS欺骗与防范5.7.4 Web欺骗与防范5.8 网络安全服务协议5.8.1 安全套接层协议SSL,5.8.2 传输层安全协议TLS5.8.3 安全通道协议SSH5.8.4 安全电子交易SET5.8.5 网际协议安全IPSec5.9 无线网安全5.9.1 IEEE802.1 lb安全协议5.9.2 IEEE802.1 li安全协议5.9.3 WAPI安全协议5.9.4 扩展频谱技术习题5 第6章 防火墙技术6.1 防火墙概述6.1.1 防火墙的概念6.1.2 防火墙的主要功能6.1.3 防火墙的基本类型6.2 防火墙的体系结构6.2.1 筛选路由器结构6.2.2 双宿主主机结构6.2.3 屏蔽主机网关结构6.2.4 屏蔽子网结构6.3 防火墙技术6.3.1 包过滤技术6.3.2 代理服务技术6.3.3 电路层网关技术6.3.4 状态检测技术6.4 分布式防火墙6.4.1 传统边界式防火墙6.4.2 分布式防火墙概述6.4.3 分布式防火墙组成6.4.4 分布式防火墙工作原理6.5 防火墙安全策略6.5.1 防火墙服务访问策略6.5.2 防火墙设计策略6.6 WindowsXP防火墙6.7 防火墙的选购6.8 个人防火墙程序设计介绍习题6 第7章 入侵检测技术7.1 入侵检测系统概述7.2 入侵检测一般步骤7.3 入侵检测系统分类7.3.1 根据系统所检测的对象分类7.3.2 根据数据分析方法分类7.3.3 根据体系结构分类7.4 入侵检测系统关键技术7.5 入侵检测系统模型介绍7.5.1 分布式入侵检测系统7.5.2 基于移动代理的入侵检测系统7.5.3 智能入侵检测系统7.6 入侵检测系统标准化7.6.1 入侵检测工作组IDWG7.6.2 通用入侵检测框架CIDF7.7 入侵检测系统Snort7.8 入侵检测产品选购习题7 第8章 数宇取证技术8.1 数字取证概述8.2 电子证据8.2.1 电子证据的概念8.2.2 电子证据的特点8.2.3 常见电子设备中的电子证据8.3 数字取证原则和过程8.3.1 数字取证原则8.3.2 数字取证过程8.4 网络取证技术8.4.1 网络取证概述8.4.2 网络取证模型8.4.3 IDS取证技术8.4.4 蜜阱取证技术8.4.5 模糊专家系统取证技术8.4.6 SVM取证技术8.4.7 恶意代码技术8.5 数字取证常用工具习题8 第9章 操作系统安全9.1 操作系统的安全性9.1.1 操作系统安全功能9.1.2 操作系统安全设计9.1.3 操作系统的安全配置9.1.4 操作系统的安全性9.2 Windows安全机制9.2.1 Windows安全机制概述9.2.2 活动目录服务9.2.3 认证服务9.2.4 加密文件系统9.2.5 安全模板9.2.6 安全账号管理器9.2.7 其他方面9.3 Windows安全配置9.4 UNIX安全机制9.5 Linux安全机制9.5.1.PAM机制9.5.2 安全审计9.5.3 强制访问控制9.5.4 用户和文件配置9.5.5 网络配置9.5.6 Linux安全模块LSM9.5.7 加密文件系统9.6 Linux安全配置习题9 第10章 数据备份与恢复10.1 数据备份概述10.2 系统数据备份10.2.1 磁盘阵列RAID技术10.2.2 系统还原卡10.2.3 克隆大师Ghost10.2.4.其他备份方法10.3 用户数据备份10.3.1 SecondCopy200010.3.2 FileGenie200010.4 网络数据备份10.4.1 网络备份系统10.4.2 DAS直接连接存储10.4.3 NAS网络连接存储10.4.4 SAN存储网络10.4.5 IP存储技术10.4.6 数据迁移技术10.5 数据恢复10.5.1 数据恢复概述10.5.2 硬盘数据恢复10.5.3 EasyReeovery10.5.4 FinalData习题10第11章 软件保护技术11.1 软件保护技术概述11.2 静态分析技术11.2.1 文件类型分析11.2.2 W32Dasm11.2.3 IDA.Pro简介11.2.4 可执行文件代码编辑工具11.2.5 可执行文件资源编辑工具11.3 动态分析技术11.3.1 SoftlCE调试器11.3.2 OllyDbg调试器11.4 常用软件保护技术11.4.1 序列号保护机制11.4.2 警告(NAG)窗口11.4.3 时间限制11.4.4 时间段限制11.4.5 注册保护11.4.6 功能限制11.4.7 光盘软件保护11.4.8 软件狗11.4.9 软盘保护技术11.4.10 反跟踪技术11.4.11 网络软件保护11.4.12 补丁技术11.5 软件加壳与脱壳11.5.1 “壳”的概念11.5.2 “壳”的加载11.5.3 软件加壳工具介绍11.5.4 软件脱壳11.6 设计软件保护的建议习题11第12章 实验指导实验l 加密与隐藏实验2 破解密码实验3 网络漏洞扫描实验4 “冰河”黑客工具实验5 网络监听工具Sniffer实验6 个人防火墙配置实验7 入侵检测软件设置实验8 Windows2000/XP/2003安全设置实验9 系统数据备份实验10 用户数据备份实验ll 数据恢复实验12 软件静态分析实验13 资源编辑工具实验14 软件动态分析参考文献相关网站
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服