信息安全技术
¥
16.68
4.4折
¥
38
九五品
仅1件
作者赵泽茂 编
出版社西安电子科技大学出版社
出版时间2014-04
版次1
装帧平装
货号A4
上书时间2024-11-17
商品详情
- 品相描述:九五品
图书标准信息
-
作者
赵泽茂 编
-
出版社
西安电子科技大学出版社
-
出版时间
2014-04
-
版次
1
-
ISBN
9787560621951
-
定价
38.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
352页
-
字数
517千字
- 【内容简介】
-
全书共分15章,内容包括信息安全概述、信息保密技术、信息隐藏技术、消息认证技术、密钥管理技术、数字签名技术、物理安全、操作系统安全、网络安全协议、应用层安全技术、网络攻击技术、网络防御技术、计算机病毒、信息安全法律与法规、信息安全解决方案等。
本书可作为计算机、通信、电子工程、信息对抗、信息管理、信息安全及其他电子信息类相关专业的本科生教材,也可作为高等学校及各类培训机构相关课程的教材或教学参考书,还可供从事信息安全、信息处理、计算机、电子商务等领域工作的科研人员和工程技术人员参考。
- 【目录】
-
第1章信息安全概述1
1.1信息安全现状1
1.1.1信息安全的威胁1
1.1.2信息安全涉及的问题2
1.1.3信息安全的困惑4
1.2信息安全需求4
1.2.1信息安全的含义4
1.2.2基本服务需求5
1.3网络不安全的根本原因6
1.3.1系统漏洞6
1.3.2协议的开放性7
1.3.3人为因素7
1.4信息安全体系结构8
1.4.1OSI安全体系结构9
1.4.2TCP/IP安全体系结构11
1.4.3信息安全保障体系12
小结14
习题15
第2章信息保密技术16
2.1密码学的发展简史16
2.2密码学中的基本术语19
2.3古典密码20
2.4对称密码体制23
2.4.1序列密码23
2.4.2分组密码27
2.4.3数据加密标准——DES28
2.5非对称密码体制36
2.5.1RSA密码算法36
2.5.2Diffie-Hellman密钥交换算法38
2.5.3ElGamal加密算法39
2.6密码学的应用39
2.6.1密码应用模式39
2.6.2加密方式42
2.6.3PGP软件的应用43
小结47
习题48
第3章信息隐藏技术50
3.1信息隐藏的发展历史50
3.1.1传统的信息隐藏技术50
3.1.2数字信息隐藏技术的发展52
3.2信息隐藏的基本原理53
3.2.1信息隐藏的概念54
3.2.2信息隐藏的分类54
3.2.3信息隐藏的特性55
3.3信息隐藏的算法56
3.4数字水印60
3.5隐通道技术62
3.5.1隐通道的概念62
3.5.2隐通道的分类63
3.5.3隐通道分析方法65
3.6匿名通信技术66
3.6.1匿名通信的概念66
3.6.2匿名通信技术的分类67
3.6.3重路由匿名通信系统68
3.6.4广播式和组播式路由匿名通信69
小结69
习题70
第4章消息认证技术71
4.1Hash函数71
4.1.1一个简单的Hash函数72
4.1.2完整性检验的一般方法72
4.2消息认证码72
4.3MD5算法74
4.4SHA1算法76
4.5Hash函数的攻击分析77
小结78
习题79
第5章密钥管理技术80
5.1密钥的分类80
5.2密钥的生成与存储82
5.3密钥的分配82
5.3.1秘密密钥的分配82
5.3.2公开密钥的分配83
5.4密钥的更新与撤销84
5.5密钥共享84
5.6会议密钥分配86
5.7密钥托管87
小结87
习题88
第6章数字签名技术89
6.1数字签名的原理89
6.2RSA数字签名和加密90
6.3Schnorr数字签名90
6.4DSA数字签名91
6.5特殊的数字签名92
6.6数字签名的应用93
小结94
习题95
第7章物理安全96
7.1环境安全96
7.1.1机房安全设计96
7.1.2机房环境安全措施98
7.2设备安全99
7.2.1访问控制技术99
7.2.2防复制技术100
7.2.3硬件防辐射技术101
7.2.4通信线路安全技术102
7.3媒体安全103
7.3.1数据备份103
7.3.2数据备份的常用方法105
7.3.3磁盘阵列(RAID)技术简介108
小结109
习题110
第8章操作系统安全111
8.1系统漏洞111
8.2Windows系统安全模型113
8.3Windows注册表安全115
8.4Windows帐号与密码118
8.5Windows2000安全策略120
8.6Windows系统的其他安全措施125
小结127
习题128
第9章网络安全协议129
9.1TCP/IP协议簇129
9.1.1TCP/IP协议簇的基本组成129
9.1.2TCP/IP协议的封装130
9.1.3TCP连接的建立与关闭过程132
9.1.4TCP/IP协议簇的安全问题133
9.2网络安全协议134
9.2.1应用层的安全协议135
9.2.2传输层的安全协议136
9.2.3网络层的安全协议136
9.2.4网络接口层的安全协议136
9.3SSL协议137
9.3.1SSL安全服务137
9.3.2SSL记录协议138
9.3.3SSL握手协议138
9.3.4SSL协议性能分析138
9.4IPSec协议139
9.4.1IPSec的安全体系结构139
9.4.2IPSec的工作模式140
9.4.3认证头141
9.4.4安全封装载荷142
9.4.5安全关联143
9.4.6因特网密钥交换协议144
小结145
习题146
第10章应用层安全技术148
10.1Web安全技术148
10.1.1Web概述148
10.1.2Web安全目标150
10.1.3Web安全技术的分类150
10.2电子邮件安全技术151
10.2.1电子邮件系统的组成152
10.2.2电子邮件安全目标152
10.2.3电子邮件安全技术分类153
10.2.4电子邮件安全标准——PGP153
10.3身份认证技术154
10.3.1身份认证的含义154
10.3.2身份认证的方法155
10.4PKI技术158
10.4.1PKI技术概述158
10.4.2PKI的组成158
10.4.3数字证书159
小结163
习题164
第11章网络攻击技术165
11.1信息收集技术165
11.1.1网络踩点165
11.1.2网络扫描167
11.1.3网络监听173
11.2攻击实施技术177
11.2.1社会工程学攻击177
11.2.2口令攻击178
11.2.3漏洞攻击181
11.2.4欺骗攻击183
11.2.5拒绝服务攻击185
11.3隐身巩固技术188
11.3.1网络隐藏技术188
11.3.2设置代理跳板189
11.3.3清除日志192
11.3.4留后门194
小结201
习题202
第12章网络防御技术203
12.1防火墙技术203
12.1.1防火墙的功能203
12.1.2防火墙的分类204
12.1.3防火墙系统的结构205
12.1.4创建防火墙系统的步骤207
12.1.5利用WinRoute创建防火墙过滤规则209
12.2入侵检测技术213
12.2.1入侵检测的任务213
12.2.2入侵检测的分类213
12.2.3入侵检测的步骤215
12.3计算机取证技术217
12.3.1计算机取证概述218
12.3.2计算机取证的步骤219
12.3.3计算机取证技术的内容223
12.4蜜罐技术223
12.4.1蜜罐的关键技术223
12.4.2蜜罐的分类224
12.4.3蜜罐在网络中的位置225
12.4.4蜜网226
小结227
习题227
第13章计算机病毒229
13.1计算机病毒概述229
13.1.1计算机病毒的发展历史229
13.1.2计算机病毒的特征232
13.2计算机病毒的基本结构233
13.3计算机病毒的基本原理234
13.3.1引导型病毒234
13.3.2文件型病毒235
13.3.3宏病毒236
13.3.4脚本病毒238
13.3.5蠕虫病毒239
13.4反病毒技术241
13.5典型病毒的特征及清除方法244
小结249
习题249
第14章信息安全法律与法规251
14.1计算机犯罪与公民隐私权251
14.1.1计算机犯罪的概念251
14.1.2计算机犯罪的特点252
14.1.3公民隐私权254
14.2信息安全立法254
14.2.1信息安全立法的目标254
14.2.2我国信息安全立法现状255
14.2.3国际信息安全法律法规建设概况255
14.2.4我国信息安全法律法规建设256
14.3我国法律对计算机犯罪的规定257
14.3.1刑法关于计算机犯罪的规定257
14.3.2《关于维护互联网安全的决定》的部分规定258
14.3.3《计算机信息系统安全保护条例》的主要内容259
14.3.4《计算机病毒防治管理办法》的主要内容259
14.3.5电子签名法259
14.4我国信息安全法律法规中存在的问题261
14.5案例分析262
小结265
习题266
第15章信息安全解决方案267
15.1信息安全体系结构现状267
15.2网络安全需求268
15.3网络安全产品270
15.4某大型企业网络安全解决方案实例271
15.4.1威胁分析272
15.4.2制订策略273
15.4.3应用部署方案276
15.5电子政务安全平台实施方案277
15.5.1电子政务平台277
15.5.2物理隔离278
15.5.3电子政务平台安全解决方案278
小结280
习题280
附录实验281
实验1DES加密和解密演示程序281
实验2RSA算法应用295
实验3Windows帐号克隆301
实验4Windows2000Server证书配置304
实验5防火墙配置317
实验6Word宏病毒319
部分习题参考答案327
参考文献339
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价