注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全信息安全技術(shù)及應(yīng)用實(shí)驗(yàn)(第2版)

信息安全技術(shù)及應(yīng)用實(shí)驗(yàn)(第2版)

信息安全技術(shù)及應(yīng)用實(shí)驗(yàn)(第2版)

定 價(jià):¥38.00

作 者: 蔡紅柳,劉海燕 主編
出版社: 科學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 信息安全

ISBN: 9787030249609 出版時(shí)間: 2009-09-01 包裝: 平裝
開本: 16開 頁(yè)數(shù): 361 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《國(guó)家“十一五”高等院校計(jì)算機(jī)應(yīng)用型規(guī)劃教材:信息安全技術(shù)及應(yīng)用實(shí)驗(yàn)(第2版)》以信息安全理論與技術(shù)為基礎(chǔ),全面介紹信息安全的基本原理、技術(shù)及應(yīng)用。主要內(nèi)容包括信息加密技術(shù)、認(rèn)證技術(shù)、密鑰管理與公鑰基礎(chǔ)設(shè)施、訪問控制與網(wǎng)絡(luò)隔離技術(shù)、Internet的數(shù)據(jù)安全技術(shù)、信息系統(tǒng)安全檢測(cè)技術(shù)、惡意程序及防范技術(shù)、網(wǎng)絡(luò)攻擊與防范技術(shù)等?!秶?guó)家“十一五”高等院校計(jì)算機(jī)應(yīng)用型規(guī)劃教材:信息安全技術(shù)及應(yīng)用實(shí)驗(yàn)(第2版)》注重理論與實(shí)踐相結(jié)合,在介紹概念、原理與技術(shù)的同時(shí),給出代表性運(yùn)行方案和應(yīng)用實(shí)例。每章都配有實(shí)驗(yàn)和習(xí)題,所有實(shí)驗(yàn)均給出了具體的操作過(guò)程,目的是讓讀者在理解、掌握基本原理和技術(shù)的基礎(chǔ)上,鞏固所學(xué)知識(shí)并快速掌握其實(shí)際應(yīng)用?!秶?guó)家“十一五”高等院校計(jì)算機(jī)應(yīng)用型規(guī)劃教材:信息安全技術(shù)及應(yīng)用實(shí)驗(yàn)(第2版)》可作為信息管理與信息系統(tǒng)、計(jì)算機(jī)科學(xué)、通信工程、信息工程等專業(yè)信息安全課程的教材,也可作為計(jì)算機(jī)培訓(xùn)學(xué)校的教材以及信息安全技術(shù)人員和自學(xué)者的參考書。

作者簡(jiǎn)介

暫缺《信息安全技術(shù)及應(yīng)用實(shí)驗(yàn)(第2版)》作者簡(jiǎn)介

圖書目錄

第1章 概述
1.1 信息安全概述
1.1.1 信息安全的概念
1.1.2 信息系統(tǒng)面臨的威脅及原因
1.1.3 信息安全的研究?jī)?nèi)容
1.1.4 信息安全的發(fā)展過(guò)程
1.2 信息系統(tǒng)安全體系結(jié)構(gòu)
1.2.1 開放系統(tǒng)互連安全體系
1.2.2 TCP/IP安全體系
1.3 信息系統(tǒng)安全的防御策略
1.3.1 防御策略原則
1.3.2 信息系統(tǒng)安全工程原則
1.3.3 安全對(duì)策與措施
1.4 安全評(píng)估標(biāo)準(zhǔn)
1.4.1 TCSEC標(biāo)準(zhǔn)
1.4.2 GB17895標(biāo)準(zhǔn)
1.5 小結(jié)
1.6 習(xí)題
第2章 信息加密技術(shù)
2.1 密碼技術(shù)概述
2.1.1 密碼系統(tǒng)
2.1.2 密碼體制
2.1.3 密碼破譯
2.2 對(duì)稱密鑰密碼算法
2.2.1 序列密碼
2.2.2 分組密碼
2.2.3 DES算法
2.2.4 IDEA算法
2.3 非對(duì)稱密鑰密碼算法
2.3.1 基本原則
2.3.2 RSA算法
2.3.3 公鑰密碼應(yīng)用
2.4 信息加密傳輸
2.4.1 對(duì)稱密鑰算法加密模式
2.4.2 網(wǎng)絡(luò)通信中的加密方式
2.4.3 兩種密碼體制結(jié)合加密
2.5 小結(jié)
2.6 習(xí)題
第3章 認(rèn)證技術(shù)
3.1 概述
3.2 消息認(rèn)證
3.2.1 采用MAC的消息認(rèn)證
3.2.2 采用消息摘要的消息認(rèn)證
3.3 認(rèn)證協(xié)議
3.3.1 認(rèn)證模型
3.3.2 單向認(rèn)證
3.3.3 雙向認(rèn)證
3.4 數(shù)字簽名
3.4.1 數(shù)字簽名的必要性
3.4.2 直接數(shù)字簽名
3.4.3 需仲裁的數(shù)字簽名
3.5 身份認(rèn)證
3.5.1 身份認(rèn)證系統(tǒng)
3.5.2 通行字認(rèn)證
3.5.3 一次性口令
3.5.4 雙因子認(rèn)證
3.5.5 智能卡身份認(rèn)證
3.5.6 生物特征的身份認(rèn)證
3.6 小結(jié)
3.7 習(xí)題
第4章 密鑰管理與公鑰基礎(chǔ)設(shè)施
4.1 密鑰管理
4.I.1 密鑰管理系統(tǒng)
4.1.2 密鑰的生成
4.1.3 密鑰的注入
4.1.4 密鑰的存儲(chǔ)
4.1.5 密鑰的分配
4.1.6 密鑰的壽命
4.1.7 密鑰的銷毀
4.2 公鑰基礎(chǔ)設(shè)施
4.2.1 PKI的構(gòu)成
4.2.2 數(shù)字證書
4.2.3 信任模型
4.3 Windows 2000 的PKI
4.3.1 主要組件
4.3.2 證書的用途
4.4 小結(jié)
4.5 習(xí)題
第5章 訪問控制與網(wǎng)絡(luò)隔離技術(shù)
5.1 訪問控制技術(shù)
5.1.1 訪問控制的概念
5.1.2 訪問控制模型
5.1.3 訪問控制的實(shí)現(xiàn)
5.2 防火墻技術(shù)
5.2.1 防火墻概述
5.2.2 防火墻的類型
5.2.3 防火墻系統(tǒng)的體系結(jié)構(gòu)
5.3 物理隔離技術(shù)
5.3.1 物理隔離概述
5.3.2 隔離的基本技術(shù)
5.3.3 網(wǎng)絡(luò)隔離的典型方案
5.4 小結(jié)
5.5 習(xí)題
第6章 Internet的數(shù)據(jù)安全技術(shù)
6.1 IPSec與網(wǎng)絡(luò)層安全
6.1.1 IPSec概述
6.1.2 IPSec的實(shí)現(xiàn)
6.1.3 IPSec的應(yīng)用
6.2 SSl.與傳輸層安全
6.2.1 SSL概述
6.2.2 SSL記錄協(xié)議
6.2.3 SSL修改密文規(guī)約協(xié)議
6.2.4 SSL詹警協(xié)議
6.2.5 握手協(xié)議
6.3 Kerberos認(rèn)證系統(tǒng)
6.3.1.Kerberos模型
6.3.2 Kerberos的工作原理
6.3.3 Kerberos的安全性
6.4 PGP與電子郵件安全
6.4.1 PGP操作描述
6.4.2 PGP的密鑰管理
6.5 小結(jié)
6.6 習(xí)題
第7章 信息系統(tǒng)安全檢測(cè)技術(shù)
7.1 入侵檢測(cè)技術(shù)
7.1.1 入侵檢測(cè)的概念
7.1.2 入侵檢測(cè)系統(tǒng)的基本原理
7.1.3 入侵檢測(cè)系統(tǒng)的結(jié)構(gòu)
7.1.4 入侵檢測(cè)的部署
7.1.5 snort入侵檢測(cè)工具簡(jiǎn)介
7.2 漏洞檢測(cè)技術(shù)
7.2.1 漏洞的概念
7.2.2 漏洞檢測(cè)技術(shù)分類
7.2.3 漏洞檢測(cè)的基本要點(diǎn)
7.2.4 漏洞檢測(cè)系統(tǒng)的設(shè)計(jì)實(shí)例
7.3 審計(jì)追蹤
7.3.1 審計(jì)追蹤概述
7.3.2 審計(jì)追蹤的實(shí)施
7.3.3 監(jiān)控、審計(jì)追蹤和保障的關(guān)系
7.3.4 報(bào)警和糾錯(cuò)
7.4 小結(jié)
7.5 習(xí)題
第8章 惡意程序及防范技術(shù)
8.1 惡意程序
8.1.1 惡意程序的演變
8.1.2 惡意程序概述
8.1.3 惡意程序的特征
8.1.4 惡意程序的危害
8.2 病毒
8.2.1 病毒的結(jié)構(gòu)
8.2.2 病毒的分類
8.2.3 病毒的示例
8.2.4 病毒的防范
8.3 蠕蟲
8.3.1 蠕蟲的行為特征和結(jié)構(gòu)
8.3.2 蠕蟲的分析與防范
8.3.3 蠕蟲的技術(shù)發(fā)展趨勢(shì)
8.4 木馬
8.4.1 木馬的概念
8.4.2 木馬的基本工作過(guò)程
8.4.3 木馬的檢測(cè)
8.5 小結(jié)
8.6 習(xí)題
第9章 網(wǎng)絡(luò)攻擊與防范技術(shù)
9.1 網(wǎng)絡(luò)攻擊概述
9.1.1 網(wǎng)絡(luò)攻擊的目標(biāo)與分類
9.1.2 網(wǎng)絡(luò)攻擊的基本過(guò)程
9.2 常見的網(wǎng)絡(luò)攻擊技術(shù)
9.2.1 網(wǎng)絡(luò)欺騙
9.2.2 嗅探技術(shù)
9.2.3 掃描技術(shù)
9.2.4 口令破解
9.2.5 緩沖區(qū)溢出攻擊
9.2.6 拒絕服務(wù)攻擊
9.3 網(wǎng)絡(luò)攻擊技術(shù)的演變
9.4 小結(jié)
9.5 習(xí)題
附錄A 綜合實(shí)驗(yàn)
實(shí)驗(yàn)1 加/解密算法實(shí)現(xiàn)
實(shí)驗(yàn)A DES加/解密算法實(shí)現(xiàn)
實(shí)驗(yàn)B RSA加/解密算法實(shí)驗(yàn)
實(shí)驗(yàn)C MD5算法實(shí)現(xiàn)
實(shí)驗(yàn)2 安裝和配置證書服務(wù)
實(shí)驗(yàn)A 創(chuàng)建一個(gè)獨(dú)立存在的根CA
實(shí)驗(yàn)B 創(chuàng)建一個(gè)獨(dú)立存在的從屬CA
實(shí)驗(yàn)c 用戶請(qǐng)求一個(gè)計(jì)算機(jī)證書
實(shí)驗(yàn)D Web服務(wù)器獲取、安裝證書
實(shí)驗(yàn)3 簡(jiǎn)易防火墻配置
實(shí)驗(yàn)4 SQL Server 2000的安全管理
實(shí)驗(yàn)A 認(rèn)證模式的設(shè)置
實(shí)驗(yàn)B 數(shù)據(jù)庫(kù)登錄管理
實(shí)驗(yàn)c 數(shù)據(jù)庫(kù)用戶管理
實(shí)驗(yàn)D 數(shù)據(jù)庫(kù)角色管理
實(shí)驗(yàn)5 入侵檢測(cè)系統(tǒng)Snoa配置
實(shí)驗(yàn)6 創(chuàng)建Kerberos服務(wù)
實(shí)驗(yàn)7 利用SSL加密HTTP通道
實(shí)驗(yàn)8 PGP的應(yīng)用
實(shí)驗(yàn)A 加密郵件
實(shí)驗(yàn)B 加密文件
實(shí)驗(yàn)C 創(chuàng)建隱藏分區(qū)
實(shí)驗(yàn)D 粉碎文件
實(shí)驗(yàn)9 配置VPN連接
實(shí)驗(yàn)A 配置入站VPN連接(服務(wù)器)
實(shí)驗(yàn)B 配置并測(cè)試出站vPN連接(客戶機(jī))
附錄B 習(xí)題參考答案

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)