-
>
中醫(yī)基礎(chǔ)理論
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫(yī)內(nèi)科學(xué)·全國中醫(yī)藥行業(yè)高等教育“十四五”規(guī)劃教材
-
>
中醫(yī)診斷學(xué)--新世紀第五版
-
>
中藥學(xué)·全國中醫(yī)藥行業(yè)高等教育“十四五”規(guī)劃教材
計算機信息安全技術(shù)-(第2版) 版權(quán)信息
- ISBN:9787302468462
- 條形碼:9787302468462 ; 978-7-302-46846-2
- 裝幀:一般膠版紙
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>>
計算機信息安全技術(shù)-(第2版) 本書特色
本書對計算機信息安全體系的各個部分做了完整的介紹,主要內(nèi)容包括計算機信息安全技術(shù)概述、密碼技術(shù)、信息認證技術(shù)、計算機病毒、網(wǎng)絡(luò)攻擊與防范技術(shù)、防火墻技術(shù)、入侵檢測技術(shù)、操作系統(tǒng)安全、數(shù)據(jù)備份與恢復(fù)技術(shù)、軟件保護技術(shù)、虛擬專用網(wǎng)技術(shù)、電子商務(wù)安全、網(wǎng)絡(luò)安全檢測與評估。每章都有習(xí)題,附錄提供了與部分章節(jié)相對應(yīng)的實驗。 本書可作為計算機和通信專業(yè)本科或?qū)?茖W(xué)生的計算機信息安全技術(shù)課程教材,也可作為從事信息安全研究的工程技術(shù)人員的參考用書。
計算機信息安全技術(shù)-(第2版) 內(nèi)容簡介
(1) 實用、豐富、新穎的內(nèi)容。編寫基于一般普通高等院校計算機專業(yè)信息安全技術(shù)的應(yīng)用人才培養(yǎng)的需要,以知識實用、豐富、新穎為原則,使學(xué)生初步掌握計算機信息安全使用技能,為今后進一步學(xué)習(xí)、研究信息安全技術(shù)打下堅實的基礎(chǔ)。。(2) 完整的信息安全體系。 目前計算機信息安全研究的主要方向包括密碼學(xué)、計算機網(wǎng)絡(luò)安全、計算機病毒、信息隱藏、軟件保護、數(shù)據(jù)備份與恢復(fù)等方面,本書力求融合信息安全研究的基礎(chǔ)知識與核心內(nèi)容,全面反映計算機信息安全體系。通過學(xué)習(xí)本書,可以了解到信息安全的概貌,又可以迅速掌握信息安全的基本技能。(3) 豐富的習(xí)題。為了加深學(xué)生對相關(guān)內(nèi)容的理解,每章后面都附有難易程度不同的習(xí)題,以幫助讀者更深入和扎實地掌握相關(guān)知識。
計算機信息安全技術(shù)-(第2版) 目錄
目錄
第1章計算機信息安全技術(shù)概述
1.1計算機信息安全的威脅因素
1.2信息安全的含義
1.3計算機信息安全的研究內(nèi)容
1.3.1計算機外部安全
1.3.2計算機內(nèi)部安全
1.3.3計算機網(wǎng)絡(luò)安全
1.4信息安全模型
1.4.1通信安全模型
1.4.2信息訪問安全模型
1.4.3動態(tài)安全模型
1.4.4APPDRR模型
1.5OSI信息安全體系
1.5.1OSI的七層結(jié)構(gòu)與TCP/IP模型
1.5.2OSI 的安全服務(wù)
1.5.3OSI安全機制
1.6信息安全中的非技術(shù)因素
1.6.1人員、組織與管理
1.6.2法規(guī)與道德
1.7信息安全標(biāo)準(zhǔn)化知識
1.7.1技術(shù)標(biāo)準(zhǔn)的基本知識
1.7.2標(biāo)準(zhǔn)化組織
1.7.3信息安全相關(guān)標(biāo)準(zhǔn)
習(xí)題1
第2章密碼技術(shù)
2.1密碼學(xué)概述
2.1.1密碼體制的模型
2.1.2密碼體制的分類
2.1.3密碼體制的攻擊
2.1.4密碼體制的評價
2.2傳統(tǒng)密碼體制
2.2.1置換密碼
2.2.2代換密碼
2.2.3傳統(tǒng)密碼的分析
2.3現(xiàn)代對稱密碼體制
2.3.1DES
2.3.2AES
2.3.3序列密碼
2.4非對稱密碼體制
2.4.1RSA非對稱密碼體制
2.4.2橢圓曲線非對稱密碼體制
2.4.3DiffieHellman密鑰交換
2.5密碼學(xué)新進展
2.5.1可證明安全性
2.5.2基于身份的密碼技術(shù)
2.5.3量子密碼學(xué)
習(xí)題2
第3章信息認證技術(shù)
3.1概述
3.2哈希函數(shù)
3.2.1哈希函數(shù)概述
3.2.2MD5
3.2.3SHA1
3.3消息認證技術(shù)
3.3.1概述
3.3.2消息認證方法
3.4數(shù)字簽名
3.4.1數(shù)字簽名概述
3.4.2數(shù)字簽名的實現(xiàn)
3.4.3數(shù)字簽名標(biāo)準(zhǔn)
3.5身份認證
3.5.1概述
3.5.2基于口令的身份認證
3.5.3基于對稱密鑰的身份認證
3.5.4基于公鑰的身份認證
習(xí)題3
第4章計算機病毒
4.1概述
4.1.1定義
4.1.2計算機病毒的發(fā)展
4.1.3計算機病毒的危害
4.2計算機病毒的特征及分類
4.2.1計算機病毒的特征
4.2.2計算機病毒的分類
4.3常見的病毒類型
4.3.1引導(dǎo)型與文件型病毒
4.3.2網(wǎng)絡(luò)蠕蟲與計算機木馬
4.3.3其他病毒介紹
4.4計算機病毒制作與反病毒技術(shù)
4.4.1計算機病毒的一般構(gòu)成
4.4.2計算機病毒制作技術(shù)
4.4.3病毒的檢測
4.4.4病毒的預(yù)防與清除
習(xí)題4
第5章網(wǎng)絡(luò)攻擊與防范技術(shù)
5.1網(wǎng)絡(luò)攻擊概述和分類
5.1.1網(wǎng)絡(luò)安全漏洞
5.1.2網(wǎng)絡(luò)攻擊的基本概念
5.1.3網(wǎng)絡(luò)攻擊的步驟概覽
5.2目標(biāo)探測
5.2.1目標(biāo)探測的內(nèi)容
5.2.2目標(biāo)探測的方法
5.3掃描的概念和原理
5.3.1主機掃描
5.3.2端口掃描
5.3.3漏洞掃描
5.4網(wǎng)絡(luò)監(jiān)聽
5.4.1網(wǎng)絡(luò)監(jiān)聽原理
5.4.2網(wǎng)絡(luò)監(jiān)聽檢測與防范
5.5緩沖區(qū)溢出攻擊
5.5.1緩沖區(qū)溢出原理
5.5.2緩沖區(qū)溢出攻擊方法
5.5.3防范緩沖區(qū)溢出
5.6注入式攻擊
5.7拒絕服務(wù)攻擊
5.7.1IP碎片攻擊
5.7.2UDP洪泛
5.7.3SYN洪泛
5.7.4Smurf攻擊
5.7.5分布式拒絕服務(wù)攻擊
5.8欺騙攻擊與防范
5.8.1IP欺騙攻擊與防范
5.8.2ARP欺騙攻擊與防范
習(xí)題5
第6章防火墻技術(shù)
6.1防火墻概述
6.1.1防火墻的定義
6.1.2防火墻的特性
6.1.3防火墻的功能
6.1.4防火墻的局限性
6.2防火墻的分類
6.2.1防火墻的發(fā)展簡史
6.2.2按防火墻軟硬件形式分類
6.2.3按防火墻技術(shù)分類
6.3防火墻技術(shù)
6.3.1包過濾技術(shù)
6.3.2代理服務(wù)技術(shù)
6.3.3狀態(tài)檢測技術(shù)
6.3.4NAT技術(shù)
6.4防火墻的體系結(jié)構(gòu)
6.4.1堡壘主機體系結(jié)構(gòu)
6.4.2雙宿主主機體系結(jié)構(gòu)
6.4.3屏蔽主機體系結(jié)構(gòu)
6.4.4屏蔽子網(wǎng)體系結(jié)構(gòu)
6.4.5防火墻的結(jié)構(gòu)組合策略
6.5防火墻的部署
6.5.1防火墻的設(shè)計原則
6.5.2防火墻的選購原則
6.5.3常見防火墻產(chǎn)品
6.6防火墻技術(shù)的發(fā)展趨勢
6.6.1防火墻包過濾技術(shù)發(fā)展趨勢
6.6.2防火墻的體系結(jié)構(gòu)發(fā)展趨勢
6.6.3防火墻的系統(tǒng)管理發(fā)展趨勢
6.6.4分布式防火墻技術(shù)
習(xí)題6
第7章入侵檢測技術(shù)
7.1入侵檢測概述
7.1.1入侵檢測技術(shù)的發(fā)展
7.1.2入侵檢測的定義
7.2入侵檢測系統(tǒng)的特點和分類
7.2.1入侵檢測系統(tǒng)的特點
7.2.2入侵檢測系統(tǒng)的基本結(jié)構(gòu)
7.2.3入侵檢測系統(tǒng)的分類
7.3入侵檢測的技術(shù)模型
7.3.1基于異常的入侵檢測
7.3.2基于誤用的入侵檢測
7.4分布式入侵檢測
7.4.1分布式入侵檢測的優(yōu)勢
7.4.2分布式入侵檢測技術(shù)的實現(xiàn)
7.5入侵防護系統(tǒng)
7.5.1入侵防護系統(tǒng)的原理
7.5.2IPS關(guān)鍵技術(shù)
7.5.3IPS系統(tǒng)分類
7.6常用入侵檢測系統(tǒng)介紹
7.7入侵檢測技術(shù)存在的問題與發(fā)展趨勢
7.7.1入侵檢測系統(tǒng)目前存在的問題
7.7.2入侵檢測系統(tǒng)的發(fā)展趨勢
習(xí)題7
第8章操作系統(tǒng)安全
8.1操作系統(tǒng)安全概述
8.1.1操作系統(tǒng)安全準(zhǔn)則
8.1.2操作系統(tǒng)安全防護的一般方法
8.1.3操作系統(tǒng)資源防護技術(shù)
8.2UNIX/Linux系統(tǒng)安全
8.2.1Linux系統(tǒng)概述
8.2.2UNIX/Linux系統(tǒng)安全概述
8.2.3UNIX/Linux的安全機制
8.2.4UNIX/Linux安全配置
8.3Windows系統(tǒng)安全
8.3.1Windows系統(tǒng)的發(fā)展
8.3.2Windows的特點
8.3.3Windows 7安全基礎(chǔ)
8.3.4Windows 7系統(tǒng)安全機制
8.3.5Windows 7安全措施
習(xí)題8
第9章數(shù)據(jù)備份與恢復(fù)技術(shù)
9.1數(shù)據(jù)備份概述
9.1.1數(shù)據(jù)備份及其相關(guān)概念
9.1.2備份的誤區(qū)
9.1.3數(shù)據(jù)備份策略
9.1.4日常維護有關(guān)問題
9.2系統(tǒng)數(shù)據(jù)備份
9.2.1系統(tǒng)還原卡
9.2.2克隆大師Ghost
9.2.3其他備份方法
9.3用戶數(shù)據(jù)備份
9.3.1Second Copy
9.3.2File Genie 2000
9.4網(wǎng)絡(luò)數(shù)據(jù)備份
9.4.1DASBased結(jié)構(gòu)
9.4.2LANBased 結(jié)構(gòu)
9.4.3LANFree 備份方式
9.4.4ServerFree備份方式
9.5數(shù)據(jù)恢復(fù)
9.5.1數(shù)據(jù)的恢復(fù)原理
9.5.2硬盤數(shù)據(jù)恢復(fù)
習(xí)題9
第10章軟件保護技術(shù)
10.1軟件保護技術(shù)概述
10.2靜態(tài)分析技術(shù)
10.2.1靜態(tài)分析技術(shù)的一般流程
10.2.2文件類型分析
10.2.3W32Dasm簡介
10.2.4可執(zhí)行文件代碼編輯工具
10.3動態(tài)分析技術(shù)
10.4常用軟件保護技術(shù)
10.4.1序列號保護機制
10.4.2警告窗口
10.4.3功能限制的程序
10.4.4時間限制
10.4.5注冊保護
10.5軟件加殼與脫殼
10.5.1殼的介紹
10.5.2軟件加殼工具簡介
10.5.3軟件脫殼
10.6設(shè)計軟件的一般性建議
習(xí)題10
第11章虛擬專用網(wǎng)技術(shù)
11.1VPN的基本概念
11.1.1VPN的工作原理
11.1.2VPN的分類
11.1.3VPN的特點與功能
11.1.4VPN安全技術(shù)
11.2VPN實現(xiàn)技術(shù)
11.2.1第二層隧道協(xié)議
11.2.2第三層隧道協(xié)議
11.2.3多協(xié)議標(biāo)簽交換
11.2.4第四層隧道協(xié)議
11.3VPN的應(yīng)用方案
11.3.1L2TP應(yīng)用方案
11.3.2IPSec應(yīng)用方案
11.3.3SSL VPN應(yīng)用方案
習(xí)題11
第12章電子商務(wù)安全
12.1電子商務(wù)安全概述
12.2SSL協(xié)議
12.2.1SSL概述
12.2.2SSL協(xié)議規(guī)范
12.2.3SSL安全性
12.3SET協(xié)議
12.3.1SET概述
12.3.2SET的安全技術(shù)
12.3.3SET的工作原理
12.3.4SET的優(yōu)缺點
12.4SSL與SET的比較
習(xí)題12
第13章網(wǎng)絡(luò)安全檢測與評估
13.1網(wǎng)絡(luò)安全評估標(biāo)準(zhǔn)
13.1.1網(wǎng)絡(luò)安全評估標(biāo)準(zhǔn)的發(fā)展歷程
13.1.2TCSEC、ITSEC和CC的基本構(gòu)成
13.1.3CC的評估類型
13.2網(wǎng)絡(luò)安全評估方法和流程
13.2.1CC評估的流程
13.2.2CC評估的現(xiàn)狀和存在的問題
13.2.3CC評估發(fā)展趨勢
13.3網(wǎng)絡(luò)安全檢測評估系統(tǒng)簡介
13.3.1Nessus
13.3.2AppScan
習(xí)題13
附錄A實驗
實驗1數(shù)據(jù)的加密與解密
實驗2Windows口令破解與安全
實驗3網(wǎng)絡(luò)嗅探與欺騙
實驗4網(wǎng)絡(luò)攻擊與防范
實驗5冰河木馬的攻擊與防范
實驗6個人防火墻配置
實驗7軟件動態(tài)分析
實驗8Windows 2000/XP/2003安全設(shè)置
參考文獻
- >
回憶愛瑪儂
- >
姑媽的寶刀
- >
月亮虎
- >
我從未如此眷戀人間
- >
小考拉的故事-套裝共3冊
- >
新文學(xué)天穹兩巨星--魯迅與胡適/紅燭學(xué)術(shù)叢書(紅燭學(xué)術(shù)叢書)
- >
唐代進士錄
- >
羅曼·羅蘭讀書隨筆-精裝