注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全計算機通信信息安全技術

計算機通信信息安全技術

計算機通信信息安全技術

定 價:¥36.00

作 者: 王景中, 徐小青編著
出版社: 清華大學出版社
叢編項: 高等院校信息與通信工程系列教材
標 簽: 計算機通信 安全技術 高等學校 教材

ISBN: 9787302122685 出版時間: 2006-03-01 包裝: 平裝
開本: 16開 頁數(shù): 417 字數(shù):  

內容簡介

  本教材是作者在多次講授計算機安全課程的基礎上,參考國內外相關文獻編寫而成的。全書共分10章,分別介紹了計算機通信信息安全基本概念、計算機病毒、密碼技術、計算機系統(tǒng)安全、信息安全服務、防火墻技術、安全管理與審計、信息安全協(xié)議、安全工具以及信息安全基礎設施。本教材適合于高等院校計算機科學與技術、電子信息工程、通信工程以及相關專業(yè)信息安全課程的教學,也可以作為有關工程技術人員的參考書。 第1章緒論1.1信息安全1.1.1信息概念的發(fā)展1.1.2信息的定義1.1.3信息的性質1.1.4信息的功能1.1.5信息技術1.1.6信息系統(tǒng)1.1.7計算機安全1.1.8通信網絡安全1.1.9信息安全1.1.10信息安全的重要性1.2計算機通信信息安全研究的內容1.2.1信息安全技術1.2.2計算機安全技術1.2.3計算機通信信息安全1.3安全威脅1.3.1安全威脅概述1.3.2攻擊類型1.4安全措施1.4.1基本安全措施1.4.2安全技術1.5安全服務1.5.1認證1.5.2訪問控制1.5.3機密性1.5.4完整性1.5.5不可否認性1.6安全審計與入侵檢測1.6.1安全審計1.6.2入侵檢測1.7安全標準化1.8計算機系統(tǒng)安全等級1.8.1D級1.8.2C級1.8.3B級1.8.4A級1.9發(fā)展現(xiàn)狀1.9.1理論研究1.9.2實際應用1.9.3開放趨勢1.9.4國內情況1.10小結習題第2章計算機病毒2.1病毒的基本概念2.1.1病毒的起源2.1.2病毒的本質2.1.3病毒的特點2.1.4病毒的種類2.1.5病毒的基本結構2.1.6計算機病毒與存儲結構2.1.7計算機病毒與中斷2.1.8病毒的危害2.1.9病毒的防治2.1.10病毒的免疫2.2引導型病毒2.2.1引導型病毒特點2.2.2引導型病毒傳播方式2.2.3引導型病毒的清除方法2.3文件型病毒2.3.1文件型病毒特點2.3.2文件型病毒傳播方式2.3.3文件型病毒的清除方法2.4混合型病毒2.5宏病毒2.5.1宏病毒特點2.5.2宏病毒傳播方式2.5.3宏病毒的清除方法2.6網絡病毒與防護2.6.1網絡病毒的特點2.6.2網絡防毒措施2.6.3常見網絡病毒2.7典型病毒原理及防治方法2.7.1小球病毒2.7.2黑色星期五病毒2.7.3美麗莎宏病毒2.7.4CIH病毒2.8小結習題第3章密碼技術3.1基本概念3.1.1加密與解密3.1.2加密算法3.1.3密碼體制分類3.1.4密碼體制與安全服務3.1.5密鑰3.1.6計算機通信安全與保密3.2對稱加密技術3.2.1對稱密鑰體制3.2.2典型的對稱加密算法3.2.3數(shù)據(jù)加密標準DES分析3.3非對稱加密技術3.3.1非對稱密鑰體制3.3.2典型的非對稱加密算法3.3.3RSA加密算法3.4數(shù)字簽名3.4.1數(shù)字簽名原理3.4.2DSS數(shù)字簽名3.4.3其他的數(shù)字簽名方法3.5密鑰管理3.5.1產生密鑰3.5.2傳輸密鑰3.5.3驗證密鑰3.5.4使用密鑰3.5.5更新密鑰3.5.6存儲密鑰3.5.7備份密鑰3.5.8泄露密鑰3.5.9密鑰有效期3.5.10銷毀密鑰3.5.11公開密鑰的密鑰管理3.5.12分布式密鑰管理3.6密碼技術應用實例3.6.1通用電子支付系統(tǒng)3.6.2智能IC卡網絡數(shù)據(jù)安全保密系統(tǒng)3.7小結習題第4章計算機系統(tǒng)安全4.1計算機系統(tǒng)漏洞4.2操作系統(tǒng)安全4.2.1Windows的安全性4.2.2Unix系統(tǒng)安全4.3數(shù)據(jù)庫系統(tǒng)安全4.3.1數(shù)據(jù)庫安全問題4.3.2數(shù)據(jù)庫訪問控制4.3.3數(shù)據(jù)庫加密4.3.4數(shù)據(jù)庫備份與恢復4.3.5數(shù)據(jù)庫安全實例4.4用戶程序安全4.4.1用戶程序的安全問題4.4.2安全程序的開發(fā)4.4.3開發(fā)工具的安全特性4.5小結習題第5章信息安全服務5.1基本概念5.1.1安全區(qū)域5.1.2安全粒度5.1.3安全策略5.1.4安全機制5.1.5可信第三方5.1.6安全業(yè)務5.2認證5.2.1認證對抗的安全威脅5.2.2認證的基本原理5.2.3認證過程5.2.4認證類型5.2.5認證信息5.2.6認證證書5.2.7雙向認證5.2.8認證機制5.3訪問控制5.3.1訪問控制對抗的安全威脅5.3.2訪問控制的基本原理5.3.3訪問控制過程5.3.4訪問控制類型5.3.5訪問控制信息5.3.6訪問控制機制5.4機密性5.4.1機密性對抗的安全威脅5.4.2機密性的基本原理5.4.3機密性類型5.4.4機密性信息5.4.5機密性機制5.5完整性5.5.1完整性對抗的安全威脅5.5.2完整性的基本原理5.5.3完整性類型5.5.4完整性信息5.5.5完整性機制5.6不可否認性5.6.1不可否認性對抗的安全威脅5.6.2不可否認性的基本原理5.6.3不可否認性過程5.6.4不可否認性類型5.6.5不可否認性信息5.6.6不可否認性機制5.7小結習題第6章防火墻技術6.1基本概念6.1.1防火墻基本知識6.1.2防火墻的作用6.1.3防火墻的類型及體系結構6.1.4防火墻的形式6.1.5防火墻的局限性6.2包過濾技術6.2.1包過濾原理6.2.2包過濾的基本原則6.2.3包過濾技術的特點6.2.4數(shù)據(jù)包結構6.2.5地址過濾6.2.6服務過濾6.2.7內容過濾6.2.8包過濾實現(xiàn)6.3代理服務6.3.1代理的概念6.3.2代理服務的特點6.3.3代理服務的工作過程6.3.4代理服務器結構6.3.5因特網中的代理服務6.3.6代理實例6.4防火墻產品舉例6.4.1選擇防火墻產品的原則6.4.2包過濾型防火墻Firewall16.4.3代理型防火墻WinGate6.4.4Linux防火墻 IP Masquerade6.5小結習題第7章安全管理與審計7.1基本概念7.1.1安全管理目標7.1.2安全管理原則7.1.3安全管理措施7.1.4人員管理7.1.5技術管理7.2安全管理7.2.1CMIP的安全管理7.2.2SNMP的安全管理7.3安全審計7.3.1安全審計的目的7.3.2系統(tǒng)記賬與日志7.3.3安全審計的功能7.3.4安全檢查7.3.5安全分析7.3.6追蹤7.4入侵檢測7.4.1入侵檢測目的7.4.2入侵檢測技術7.4.3入侵檢測系統(tǒng)7.5小結習題第8章信息安全標準8.1概述8.2安全體系結構8.2.1OSI安全體系結構簡介8.2.2OSI分層安全服務8.2.3OSI安全框架8.3IPSec安全協(xié)議8.3.1IP協(xié)議的安全缺欠8.3.2IPSec 結構8.3.3認證報頭8.3.4封裝安全負載8.3.5SA束8.3.6密鑰管理8.4TLS安全協(xié)議8.4.1TLS概述8.4.2TLS協(xié)議結構8.4.3TLS的記錄協(xié)議8.4.4TLS握手協(xié)議8.4.5TLS安全性分析8.5小結習題第9章安全工具9.1清除病毒工具9.1.1KV3000殺病毒軟件9.1.2瑞星殺毒軟件9.2掃描工具9.2.1網絡映像nmap9.2.2John the Ripper9.2.3SATAN9.3入侵檢測工具9.3.1Crack9.3.2NetRanger9.3.3CyberCop9.3.4RealSecure9.4小結習題第10章信息安全基礎設施10.1基本概念10.1.1PKI的組成10.1.2PKI的基本功能10.1.3PKI的信任模型10.2X.509 模式10.2.1X.509公開密鑰證書結構10.2.2證書管理模式10.2.3X.509證書管理協(xié)議10.2.4證書請求的DH認證操作10.2.5可信的Web證書管理模式10.2.6認證協(xié)議10.3SPKI模式10.3.1SPKI10.3.2SDSI10.4小結習題附錄A小球病毒程序片段附錄B黑色星期五病毒程序片段附錄CDES加密算法參考文獻

作者簡介

暫缺《計算機通信信息安全技術》作者簡介

圖書目錄

第1章緒論
1.1信息安全
1.1.1信息概念的發(fā)展
1.1.2信息的定義
1.1.3信息的性質
1.1.4信息的功能
1.1.5信息技術
1.1.6信息系統(tǒng)
1.1.7計算機安全
1.1.8通信網絡安全
1.1.9信息安全
1.1.10信息安全的重要性
1.2計算機通信信息安全研究的內容
1.2.1信息安全技術
1.2.2計算機安全技術
1.2.3計算機通信信息安全
1.3安全威脅
1.3.1安全威脅概述
1.3.2攻擊類型
1.4安全措施
1.4.1基本安全措施
1.4.2安全技術
1.5安全服務
1.5.1認證
1.5.2訪問控制
1.5.3機密性
1.5.4完整性
1.5.5不可否認性
1.6安全審計與入侵檢測
1.6.1安全審計
1.6.2入侵檢測
1.7安全標準化
1.8計算機系統(tǒng)安全等級
1.8.1D級
1.8.2C級
1.8.3B級
1.8.4A級
1.9發(fā)展現(xiàn)狀
1.9.1理論研究
1.9.2實際應用
1.9.3開放趨勢
1.9.4國內情況
1.10小結
習題
第2章計算機病毒
2.1病毒的基本概念
2.1.1病毒的起源
2.1.2病毒的本質
2.1.3病毒的特點
2.1.4病毒的種類
2.1.5病毒的基本結構
2.1.6計算機病毒與存儲結構
2.1.7計算機病毒與中斷
2.1.8病毒的危害
2.1.9病毒的防治
2.1.10病毒的免疫
2.2引導型病毒
2.2.1引導型病毒特點
2.2.2引導型病毒傳播方式
2.2.3引導型病毒的清除方法
2.3文件型病毒
2.3.1文件型病毒特點
2.3.2文件型病毒傳播方式
2.3.3文件型病毒的清除方法
2.4混合型病毒
2.5宏病毒
2.5.1宏病毒特點
2.5.2宏病毒傳播方式
2.5.3宏病毒的清除方法
2.6網絡病毒與防護
2.6.1網絡病毒的特點
2.6.2網絡防毒措施
2.6.3常見網絡病毒
2.7典型病毒原理及防治方法
2.7.1小球病毒
2.7.2黑色星期五病毒
2.7.3美麗莎宏病毒
2.7.4CIH病毒
2.8小結
習題
第3章密碼技術
3.1基本概念
3.1.1加密與解密
3.1.2加密算法
3.1.3密碼體制分類
3.1.4密碼體制與安全服務
3.1.5密鑰
3.1.6計算機通信安全與保密
3.2對稱加密技術
3.2.1對稱密鑰體制
3.2.2典型的對稱加密算法
3.2.3數(shù)據(jù)加密標準DES分析
3.3非對稱加密技術
3.3.1非對稱密鑰體制
3.3.2典型的非對稱加密算法
3.3.3RSA加密算法
3.4數(shù)字簽名
3.4.1數(shù)字簽名原理
3.4.2DSS數(shù)字簽名
3.4.3其他的數(shù)字簽名方法
3.5密鑰管理
3.5.1產生密鑰
3.5.2傳輸密鑰
3.5.3驗證密鑰
3.5.4使用密鑰
3.5.5更新密鑰
3.5.6存儲密鑰
3.5.7備份密鑰
3.5.8泄露密鑰
3.5.9密鑰有效期
3.5.10銷毀密鑰
3.5.11公開密鑰的密鑰管理
3.5.12分布式密鑰管理
3.6密碼技術應用實例
3.6.1通用電子支付系統(tǒng)
3.6.2智能IC卡網絡數(shù)據(jù)安全保密系統(tǒng)
3.7小結
習題
第4章計算機系統(tǒng)安全
4.1計算機系統(tǒng)漏洞
4.2操作系統(tǒng)安全
4.2.1Windows的安全性
4.2.2Unix系統(tǒng)安全
4.3數(shù)據(jù)庫系統(tǒng)安全
4.3.1數(shù)據(jù)庫安全問題
4.3.2數(shù)據(jù)庫訪問控制
4.3.3數(shù)據(jù)庫加密
4.3.4數(shù)據(jù)庫備份與恢復
4.3.5數(shù)據(jù)庫安全實例
4.4用戶程序安全
4.4.1用戶程序的安全問題
4.4.2安全程序的開發(fā)
4.4.3開發(fā)工具的安全特性
4.5小結
習題
第5章信息安全服務
5.1基本概念
5.1.1安全區(qū)域
5.1.2安全粒度
5.1.3安全策略
5.1.4安全機制
5.1.5可信第三方
5.1.6安全業(yè)務
5.2認證
5.2.1認證對抗的安全威脅
5.2.2認證的基本原理
5.2.3認證過程
5.2.4認證類型
5.2.5認證信息
5.2.6認證證書
5.2.7雙向認證
5.2.8認證機制
5.3訪問控制
5.3.1訪問控制對抗的安全威脅
5.3.2訪問控制的基本原理
5.3.3訪問控制過程
5.3.4訪問控制類型
5.3.5訪問控制信息
5.3.6訪問控制機制
5.4機密性
5.4.1機密性對抗的安全威脅
5.4.2機密性的基本原理
5.4.3機密性類型
5.4.4機密性信息
5.4.5機密性機制
5.5完整性
5.5.1完整性對抗的安全威脅
5.5.2完整性的基本原理
5.5.3完整性類型
5.5.4完整性信息
5.5.5完整性機制
5.6不可否認性
5.6.1不可否認性對抗的安全威脅
5.6.2不可否認性的基本原理
5.6.3不可否認性過程
5.6.4不可否認性類型
5.6.5不可否認性信息
5.6.6不可否認性機制
5.7小結
習題
第6章防火墻技術
6.1基本概念
6.1.1防火墻基本知識
6.1.2防火墻的作用
6.1.3防火墻的類型及體系結構
6.1.4防火墻的形式
6.1.5防火墻的局限性
6.2包過濾技術
6.2.1包過濾原理
6.2.2包過濾的基本原則
6.2.3包過濾技術的特點
6.2.4數(shù)據(jù)包結構
6.2.5地址過濾
6.2.6服務過濾
6.2.7內容過濾
6.2.8包過濾實現(xiàn)
6.3代理服務
6.3.1代理的概念
6.3.2代理服務的特點
6.3.3代理服務的工作過程
6.3.4代理服務器結構
6.3.5因特網中的代理服務
6.3.6代理實例
6.4防火墻產品舉例
6.4.1選擇防火墻產品的原則
6.4.2包過濾型防火墻Firewall1
6.4.3代理型防火墻WinGate
6.4.4Linux防火墻 IP Masquerade
6.5小結
習題
第7章安全管理與審計
7.1基本概念
7.1.1安全管理目標
7.1.2安全管理原則
7.1.3安全管理措施
7.1.4人員管理
7.1.5技術管理
7.2安全管理
7.2.1CMIP的安全管理
7.2.2SNMP的安全管理
7.3安全審計
7.3.1安全審計的目的
7.3.2系統(tǒng)記賬與日志
7.3.3安全審計的功能
7.3.4安全檢查
7.3.5安全分析
7.3.6追蹤
7.4入侵檢測
7.4.1入侵檢測目的
7.4.2入侵檢測技術
7.4.3入侵檢測系統(tǒng)
7.5小結
習題
第8章信息安全標準
8.1概述
8.2安全體系結構
8.2.1OSI安全體系結構簡介
8.2.2OSI分層安全服務
8.2.3OSI安全框架
8.3IPSec安全協(xié)議
8.3.1IP協(xié)議的安全缺欠
8.3.2IPSec 結構
8.3.3認證報頭
8.3.4封裝安全負載
8.3.5SA束
8.3.6密鑰管理
8.4TLS安全協(xié)議
8.4.1TLS概述
8.4.2TLS協(xié)議結構
8.4.3TLS的記錄協(xié)議
8.4.4TLS握手協(xié)議
8.4.5TLS安全性分析
8.5小結
習題
第9章安全工具
9.1清除病毒工具
9.1.1KV3000殺病毒軟件
9.1.2瑞星殺毒軟件
9.2掃描工具
9.2.1網絡映像nmap
9.2.2John the Ripper
9.2.3SATAN
9.3入侵檢測工具
9.3.1Crack
9.3.2NetRanger
9.3.3CyberCop
9.3.4RealSecure
9.4小結
習題
第10章信息安全基礎設施
10.1基本概念
10.1.1PKI的組成
10.1.2PKI的基本功能
10.1.3PKI的信任模型
10.2X.509 模式
10.2.1X.509公開密鑰證書結構
10.2.2證書管理模式
10.2.3X.509證書管理協(xié)議
10.2.4證書請求的DH認證操作
10.2.5可信的Web證書管理模式
10.2.6認證協(xié)議
10.3SPKI模式
10.3.1SPKI
10.3.2SDSI
10.4小結
習題
附錄A小球病毒程序片段
附錄B黑色星期五病毒程序片段
附錄CDES加密算法
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號