注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全新世紀計算機信息安全教程

新世紀計算機信息安全教程

新世紀計算機信息安全教程

定 價:¥28.00

作 者: 王寶會等編著
出版社: 電子工業(yè)出版社
叢編項: 新世紀電腦應用教程
標 簽: 電子計算機 安全技術 教材

ISBN: 9787121012723 出版時間: 2006-01-01 包裝: 膠版紙
開本: 小16開 頁數: 334 字數:  

內容簡介

本書圍繞信息安全領域的核心理論和技術,理論聯系實際全面系統(tǒng)地介紹了信息安全相關的理論、實現技術及實用方法。全書共分10章,內容包括:信息安全的概念及內涵、IP協(xié)議族的基本知識、各個協(xié)議的漏洞分析和對策、防火墻的原理及配置方法、虛擬專用網的概念及構建方法、入侵檢測的概念及相關技術、密碼學基礎及實踐、計算機病毒的防治、操作系統(tǒng)安全和攻擊與取證技術。為了讓讀者更好地掌握書中的理論和技術,本書強調通過應用加深對理論的理解,并且反過來為應用提供指導。本書在內容的敘述過程中,理論和實踐并重,結合初學者容易忽略的環(huán)節(jié)進行剖析,力求達到最佳的學習效果。.本書內容系統(tǒng)、完整、實用性較強,可作為各類職業(yè)院校信息安全課程的教材,也可供相關工程技術人員和大學及高等專業(yè)學校的學生自學參考。...

作者簡介

暫缺《新世紀計算機信息安全教程》作者簡介

圖書目錄

第1章 信息安全概要
1.1 信息安全定義及特性
1.2 信息安全的威脅
1.2.1 自然威脅
1.2.2 人為威脅
1.3 信息安全體系結構與安全機制
1.3.1 體系結構
1.3.2 安全機制
1.3.3 安全標準
1.4 信息安全與密碼學
1.5 信息安全的意義及發(fā)展趨勢
1.6 本章小結
1.7 上機練習與習題
1.7.1 填空題
1.7.2 選擇題
1.7.3 問答題
第2章 網絡協(xié)議與安全
2.1 OSI參考模型
2.2 TCP/IP協(xié)議簡介
2.2.1 TCP/IP協(xié)議體系結構
2.2.2 TCP/IP協(xié)義特點
2.3 網絡協(xié)議的安全問題
2.3.1 IP協(xié)議
2.3.2 TCP和UDP協(xié)議
2.3.3 互聯網控制報文協(xié)議(ICMP)
2.3.4 遠程登錄協(xié)議(Telnet)
2.3.5 文件傳輸協(xié)議(FTP)
2.3.6 簡單郵件傳輸協(xié)議(SMTP)
2.3.7 超文本傳輸協(xié)議(HTTP)
2.3.8 域名系統(tǒng)(DNS)
2.4 Web安全防護
2.4.1 SSL與TLS
2.4.2 Cookies安全及防護
2.4.3 Java Applet與ActiveX安全及防護
2.4.4 保護隱私其他方法
2.5 本章小結
2.6 上機練習與習題
2.6.1 填空題
2.6.2 選擇題
2.6.3 問答題
第3章 防火墻
3.1 防火墻技術基礎
3.1.1 防火墻技術概述
3.1.2 防火墻的功能
3.1.3 防火墻應用技術分類
3.1.4 防火墻技術的局限
3.2 防火墻的體系結構及配置原則
3.2.1 防火墻的體系結構
3.2.2 防火墻的配置原則
3.3 相關術語
3.4 數據包過濾
3.4.1 理解數據包過濾
3.4.2 如何設置特殊的過濾規(guī)則
3.4.3 包過濾防火墻的優(yōu)缺點及適用范圍
3.5 代量服務器和應用級防火墻
3.5.1 代理服務器的工作方式
3.5.2 代理服務器的目標
3.5.3 代理服務軟件的安裝及注意事項
3.6 常防火墻簡介
3.6.1 Tcp Wrapper
3.6.2 Firewall-1
3.6.3 Cisco PIX
3.6.4 AXENT Raptor
3.6.5 NAI Gauntlet
3.7 防火墻配置實例
3.8 代理服務器設置實例
3.9 本章小結
3.10 上機練習與習題
3.10.1 填空題
3.10.2 選擇題
3.10.3 問答題
第4章 虛擬專用網
4.1 VPN簡介
4.1.1 虛擬專用網的定義
4.1.2 虛擬專用網的功能
4.1.3 虛擬專用網實現技術
4.2 虛擬專用網的設計原則
4.3 網絡隧道技術
4.3.1 GRE協(xié)議
4.3.2 點到點遂道協(xié)議-PPTP
4.3.3 第二層遂道協(xié)議-L2TP
4.3.4 IPsec協(xié)議
4.3.5 L2TP與IPSsec傳輸方式的集成
4.4 應用實例
4.4.1 在Windows 2000系統(tǒng)中實現VPN
4.4.2 在Rde Hat Linux構建VPN Server
4.4.3 安裝、配置OpenVPN Server
4.4.4 Windows XP下實現高效安全的VPN連接
4.5 本章小結
4.6 上機練習與習題
4.6.1 填空題
4.6.2 選擇題
4.6.3 問答題
第5章 常見入侵類型及檢測
5.1 概述
5.1.1 入侵檢測系統(tǒng)的定義
5.1.2 入侵檢測系統(tǒng)的特點
5.2 網絡入侵
5.2.1 入侵檢測過程
5.2.2 入侵方式與手段
5.2.3 攻擊的過程
5.3 入侵檢測系統(tǒng)
5.4 入侵檢測的分類
5.4.1 分類
5.4.2 入侵檢測方法
5.4.3 文件完整性檢查
5.5 入侵檢測技術及發(fā)展
5.5.1 入侵檢測技術及方法
5.5.2 入侵檢測技術發(fā)展方向
5.6 典型入侵檢測系統(tǒng)介紹
5.7 入侵檢測產品介紹及選擇方法
5.7.1 常見產品介紹
5.7.2 購買IDS注意事項
5.8 構建基本的入侵檢測系統(tǒng)
5.9 應用實例一
5.9.1 提高Windows操作系統(tǒng)的入侵保護程序
5.9.2 實現木馬探測及常規(guī)掃描進行臨監(jiān)聽的簡單程序
5.10 應用實例二——實現基于內核的入侵檢測
5.11 本章小結
5.12 上機練習與習題
5.12.1 填空題
5.12.2 選擇題
5.12.3 問答題
第6章 信息加密技術
6.1 信息加密技術概述
6.1.1 密碼學的發(fā)展和應用
6.1.2 基本概念
6.1.3 密碼學分類
6.1.4 保密系統(tǒng)模型
6.2 基本加加密算法概述
6.3 對稱加密技術
6.3.1 概述
6.3.2 古典加密技術
6.3.3 DES和3DES算法
6.3.4 其他對稱加密算法
6.4 非對稱加密技術
6.4.1 概述
6.4.2 RSA
6.4.3 ECC
6.5 消息摘要
6.5.1 概述
6.5.2 MD5
6.5.3 其他消息摘要算法
6.6 本章小結
6.7 上機練習與習題
6.7.1 填空題
6.7.2 選擇題
6.7.3 問答題
第7章 密碼學實踐
7.1 數學簽名
7.1.1 數字簽名原理
7.1.2 RSA數字簽名
7.1.3 數字簽名標準DSS
7.1.4 ECDSA體制
7.1.5 Windows 2000的文件加密與數字簽名
7.2 身份認證
7.2.1 身份認證原理
7.2.2 Schnorr身份認證機制
7.2.3 Kerberos認證系統(tǒng)
7.2.4 公鑰認證體系
7.3 PKI
7.3.1 PKI原理
7.3.2 Windows 2000系列中的PKI技術介紹
7.4 安用安全系統(tǒng)與技術
7.4.1 X.509
7.4.2 PGP
7.4.3 SSL協(xié)議
7.5 本章小結
7.6 上機練習與習題
7.6.1 填空題
7.6.2 選擇題
7.6.3 問答題
第8章 計算機病毒及防范
8.1 病毒概述
8.1.1 病毒的定義
8.1.2 病毒的特性
8.1.3 病毒的分類
8.1.4 病毒的傳播途徑
8.1.5 病毒的表現形式
8.1.6 病毒的主要危害
8.2 病毒的機制
8.2.1 病毒的引導機制
8.2.2 病毒的發(fā)生機制
8.2.3 病毒的破壞機制
8.3 病毒的檢測及防范
8.3.1 病毒的檢測
8.3.2 病毒的防范
8.4 病毒與網絡安全
8.5 特洛伊木馬尼拉檢測與防范
8.5.1 定義
8.5.2 特洛伊木馬的特征
8.5.3 特洛伊木馬的中毒狀況
8.5.4 特洛伊木馬的檢測與防范
8.6 病毒實例——QQ尾巴病毒
8.6.1 表現形式
8.6.2 消除方法
8.6.3 注意
8.7 病毒發(fā)展趨勢
8.8 本章小結
8.9 上機練習與習題
8.9.1 填空題
8.9.2 選擇題
8.9.3 問答題
第9章 操作系統(tǒng)安全
9.1 操作系統(tǒng)安全基礎
9.1.1 操作系統(tǒng)概述
9.1.2 操作系統(tǒng)的形成和發(fā)展
9.1.3 操作系統(tǒng)安全的研究發(fā)展及現狀
9.2 Winodws 2000Server操作系統(tǒng)安全
9.2.1 Winodws 2000Server操作系統(tǒng)簡介
9.2.2 Winodws 2000Server安全環(huán)境與特性
9.2.3 Winodws 2000Server賬號安全管理
9.2.4 Winodws 2000Server磁盤存儲安全管理
9.2.5 Winodws 2000ServerWeb和FTP服務器安全管理
9.2.6 Winodws 2000Server事件審核及日志管理
9.2.7 Winodws 2000Server安全入侵監(jiān)測
9.2.8 Winodws 2000ServerIIS5簡介
9.3 Linux操作系統(tǒng)安全
9.3.1 文件系統(tǒng)
9.3.2 備份
9.3.3 改進系統(tǒng)內部安全機制
9.3.4 設置陷阱和密罐
9.3.5 將入侵流水作業(yè)滅在萌芽狀態(tài)
9.3.6 反攻擊檢測
9.3.7 改進登錄
9.4 本章小結
9.5 上機練習與習題
9.5.1 問答題
9.5.2 上機試驗
第10章 攻擊與取證技術
10.1 目標和攻擊手段
10.1.1 詐騙和欺詐
10.1.2 盜竊知識產權
10.1.3 盜竊身份
10.2 計算機犯罪
10.2.1 計算機犯罪的定義
10.2.2 計算機犯罪的特點
10.2.3 計算機犯罪的手段
10.2.4 計算機犯罪的發(fā)展趨勢
10.2.5 計算機犯罪的危害
10.3 計算機犯罪相關法規(guī)
10.4 計算機取證
10.4.1 計算機取證定義
10.4.2 計算機取證技術
10.4.3 計算機取證案例分析
10.5 本章小結
10.6 上機練習與習題
10.6.1 填空題
10.6.2 選擇題
10.6.3 問答題
附錄A 習題答案

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號