注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全信息安全技術及應用實驗(第2版)

信息安全技術及應用實驗(第2版)

信息安全技術及應用實驗(第2版)

定 價:¥38.00

作 者: 蔡紅柳,劉海燕 主編
出版社: 科學出版社
叢編項:
標 簽: 信息安全

ISBN: 9787030249609 出版時間: 2009-09-01 包裝: 平裝
開本: 16開 頁數(shù): 361 字數(shù):  

內容簡介

  《國家“十一五”高等院校計算機應用型規(guī)劃教材:信息安全技術及應用實驗(第2版)》以信息安全理論與技術為基礎,全面介紹信息安全的基本原理、技術及應用。主要內容包括信息加密技術、認證技術、密鑰管理與公鑰基礎設施、訪問控制與網(wǎng)絡隔離技術、Internet的數(shù)據(jù)安全技術、信息系統(tǒng)安全檢測技術、惡意程序及防范技術、網(wǎng)絡攻擊與防范技術等?!秶摇笆晃濉备叩仍盒S嬎銠C應用型規(guī)劃教材:信息安全技術及應用實驗(第2版)》注重理論與實踐相結合,在介紹概念、原理與技術的同時,給出代表性運行方案和應用實例。每章都配有實驗和習題,所有實驗均給出了具體的操作過程,目的是讓讀者在理解、掌握基本原理和技術的基礎上,鞏固所學知識并快速掌握其實際應用?!秶摇笆晃濉备叩仍盒S嬎銠C應用型規(guī)劃教材:信息安全技術及應用實驗(第2版)》可作為信息管理與信息系統(tǒng)、計算機科學、通信工程、信息工程等專業(yè)信息安全課程的教材,也可作為計算機培訓學校的教材以及信息安全技術人員和自學者的參考書。

作者簡介

暫缺《信息安全技術及應用實驗(第2版)》作者簡介

圖書目錄

第1章 概述
1.1 信息安全概述
1.1.1 信息安全的概念
1.1.2 信息系統(tǒng)面臨的威脅及原因
1.1.3 信息安全的研究內容
1.1.4 信息安全的發(fā)展過程
1.2 信息系統(tǒng)安全體系結構
1.2.1 開放系統(tǒng)互連安全體系
1.2.2 TCP/IP安全體系
1.3 信息系統(tǒng)安全的防御策略
1.3.1 防御策略原則
1.3.2 信息系統(tǒng)安全工程原則
1.3.3 安全對策與措施
1.4 安全評估標準
1.4.1 TCSEC標準
1.4.2 GB17895標準
1.5 小結
1.6 習題
第2章 信息加密技術
2.1 密碼技術概述
2.1.1 密碼系統(tǒng)
2.1.2 密碼體制
2.1.3 密碼破譯
2.2 對稱密鑰密碼算法
2.2.1 序列密碼
2.2.2 分組密碼
2.2.3 DES算法
2.2.4 IDEA算法
2.3 非對稱密鑰密碼算法
2.3.1 基本原則
2.3.2 RSA算法
2.3.3 公鑰密碼應用
2.4 信息加密傳輸
2.4.1 對稱密鑰算法加密模式
2.4.2 網(wǎng)絡通信中的加密方式
2.4.3 兩種密碼體制結合加密
2.5 小結
2.6 習題
第3章 認證技術
3.1 概述
3.2 消息認證
3.2.1 采用MAC的消息認證
3.2.2 采用消息摘要的消息認證
3.3 認證協(xié)議
3.3.1 認證模型
3.3.2 單向認證
3.3.3 雙向認證
3.4 數(shù)字簽名
3.4.1 數(shù)字簽名的必要性
3.4.2 直接數(shù)字簽名
3.4.3 需仲裁的數(shù)字簽名
3.5 身份認證
3.5.1 身份認證系統(tǒng)
3.5.2 通行字認證
3.5.3 一次性口令
3.5.4 雙因子認證
3.5.5 智能卡身份認證
3.5.6 生物特征的身份認證
3.6 小結
3.7 習題
第4章 密鑰管理與公鑰基礎設施
4.1 密鑰管理
4.I.1 密鑰管理系統(tǒng)
4.1.2 密鑰的生成
4.1.3 密鑰的注入
4.1.4 密鑰的存儲
4.1.5 密鑰的分配
4.1.6 密鑰的壽命
4.1.7 密鑰的銷毀
4.2 公鑰基礎設施
4.2.1 PKI的構成
4.2.2 數(shù)字證書
4.2.3 信任模型
4.3 Windows 2000 的PKI
4.3.1 主要組件
4.3.2 證書的用途
4.4 小結
4.5 習題
第5章 訪問控制與網(wǎng)絡隔離技術
5.1 訪問控制技術
5.1.1 訪問控制的概念
5.1.2 訪問控制模型
5.1.3 訪問控制的實現(xiàn)
5.2 防火墻技術
5.2.1 防火墻概述
5.2.2 防火墻的類型
5.2.3 防火墻系統(tǒng)的體系結構
5.3 物理隔離技術
5.3.1 物理隔離概述
5.3.2 隔離的基本技術
5.3.3 網(wǎng)絡隔離的典型方案
5.4 小結
5.5 習題
第6章 Internet的數(shù)據(jù)安全技術
6.1 IPSec與網(wǎng)絡層安全
6.1.1 IPSec概述
6.1.2 IPSec的實現(xiàn)
6.1.3 IPSec的應用
6.2 SSl.與傳輸層安全
6.2.1 SSL概述
6.2.2 SSL記錄協(xié)議
6.2.3 SSL修改密文規(guī)約協(xié)議
6.2.4 SSL詹警協(xié)議
6.2.5 握手協(xié)議
6.3 Kerberos認證系統(tǒng)
6.3.1.Kerberos模型
6.3.2 Kerberos的工作原理
6.3.3 Kerberos的安全性
6.4 PGP與電子郵件安全
6.4.1 PGP操作描述
6.4.2 PGP的密鑰管理
6.5 小結
6.6 習題
第7章 信息系統(tǒng)安全檢測技術
7.1 入侵檢測技術
7.1.1 入侵檢測的概念
7.1.2 入侵檢測系統(tǒng)的基本原理
7.1.3 入侵檢測系統(tǒng)的結構
7.1.4 入侵檢測的部署
7.1.5 snort入侵檢測工具簡介
7.2 漏洞檢測技術
7.2.1 漏洞的概念
7.2.2 漏洞檢測技術分類
7.2.3 漏洞檢測的基本要點
7.2.4 漏洞檢測系統(tǒng)的設計實例
7.3 審計追蹤
7.3.1 審計追蹤概述
7.3.2 審計追蹤的實施
7.3.3 監(jiān)控、審計追蹤和保障的關系
7.3.4 報警和糾錯
7.4 小結
7.5 習題
第8章 惡意程序及防范技術
8.1 惡意程序
8.1.1 惡意程序的演變
8.1.2 惡意程序概述
8.1.3 惡意程序的特征
8.1.4 惡意程序的危害
8.2 病毒
8.2.1 病毒的結構
8.2.2 病毒的分類
8.2.3 病毒的示例
8.2.4 病毒的防范
8.3 蠕蟲
8.3.1 蠕蟲的行為特征和結構
8.3.2 蠕蟲的分析與防范
8.3.3 蠕蟲的技術發(fā)展趨勢
8.4 木馬
8.4.1 木馬的概念
8.4.2 木馬的基本工作過程
8.4.3 木馬的檢測
8.5 小結
8.6 習題
第9章 網(wǎng)絡攻擊與防范技術
9.1 網(wǎng)絡攻擊概述
9.1.1 網(wǎng)絡攻擊的目標與分類
9.1.2 網(wǎng)絡攻擊的基本過程
9.2 常見的網(wǎng)絡攻擊技術
9.2.1 網(wǎng)絡欺騙
9.2.2 嗅探技術
9.2.3 掃描技術
9.2.4 口令破解
9.2.5 緩沖區(qū)溢出攻擊
9.2.6 拒絕服務攻擊
9.3 網(wǎng)絡攻擊技術的演變
9.4 小結
9.5 習題
附錄A 綜合實驗
實驗1 加/解密算法實現(xiàn)
實驗A DES加/解密算法實現(xiàn)
實驗B RSA加/解密算法實驗
實驗C MD5算法實現(xiàn)
實驗2 安裝和配置證書服務
實驗A 創(chuàng)建一個獨立存在的根CA
實驗B 創(chuàng)建一個獨立存在的從屬CA
實驗c 用戶請求一個計算機證書
實驗D Web服務器獲取、安裝證書
實驗3 簡易防火墻配置
實驗4 SQL Server 2000的安全管理
實驗A 認證模式的設置
實驗B 數(shù)據(jù)庫登錄管理
實驗c 數(shù)據(jù)庫用戶管理
實驗D 數(shù)據(jù)庫角色管理
實驗5 入侵檢測系統(tǒng)Snoa配置
實驗6 創(chuàng)建Kerberos服務
實驗7 利用SSL加密HTTP通道
實驗8 PGP的應用
實驗A 加密郵件
實驗B 加密文件
實驗C 創(chuàng)建隱藏分區(qū)
實驗D 粉碎文件
實驗9 配置VPN連接
實驗A 配置入站VPN連接(服務器)
實驗B 配置并測試出站vPN連接(客戶機)
附錄B 習題參考答案

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號