注册 登录 进入教材巡展 进入在线书城
#
  • #

出版时间:2009年9月

出版社:科学出版社

以下为《信息安全技术及应用实验(第2版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 科学出版社
  • 9787030249609
  • 1
  • 92504
  • 平装
  • 16开
  • 2009年9月
  • 565
  • 361
内容简介
  《国家“十一五”高等院校计算机应用型规划教材:信息安全技术及应用实验(第2版)》以信息安全理论与技术为基础,全面介绍信息安全的基本原理、技术及应用。主要内容包括信息加密技术、认证技术、密钥管理与公钥基础设施、访问控制与网络隔离技术、Internet的数据安全技术、信息系统安全检测技术、恶意程序及防范技术、网络攻击与防范技术等。
  《国家“十一五”高等院校计算机应用型规划教材:信息安全技术及应用实验(第2版)》注重理论与实践相结合,在介绍概念、原理与技术的同时,给出代表性运行方案和应用实例。每章都配有实验和习题,所有实验均给出了具体的操作过程,目的是让读者在理解、掌握基本原理和技术的基础上,巩固所学知识并快速掌握其实际应用。《国家“十一五”高等院校计算机应用型规划教材:信息安全技术及应用实验(第2版)》可作为信息管理与信息系统、计算机科学、通信工程、信息工程等专业信息安全课程的教材,也可作为计算机培训学校的教材以及信息安全技术人员和自学者的参考书。
目录
第1章 概述
1.1 信息安全概述
1.1.1 信息安全的概念
1.1.2 信息系统面临的威胁及原因
1.1.3 信息安全的研究内容
1.1.4 信息安全的发展过程
1.2 信息系统安全体系结构
1.2.1 开放系统互连安全体系
1.2.2 TCP/IP安全体系
1.3 信息系统安全的防御策略
1.3.1 防御策略原则
1.3.2 信息系统安全工程原则
1.3.3 安全对策与措施
1.4 安全评估标准
1.4.1 TCSEC标准
1.4.2 GB17895标准
1.5 小结
1.6 习题

第2章 信息加密技术
2.1 密码技术概述
2.1.1 密码系统
2.1.2 密码体制
2.1.3 密码破译
2.2 对称密钥密码算法
2.2.1 序列密码
2.2.2 分组密码
2.2.3 DES算法
2.2.4 IDEA算法
2.3 非对称密钥密码算法
2.3.1 基本原则
2.3.2 RSA算法
2.3.3 公钥密码应用
2.4 信息加密传输
2.4.1 对称密钥算法加密模式
2.4.2 网络通信中的加密方式
2.4.3 两种密码体制结合加密
2.5 小结
2.6 习题

第3章 认证技术
3.1 概述
3.2 消息认证
3.2.1 采用MAC的消息认证
3.2.2 采用消息摘要的消息认证
3.3 认证协议
3.3.1 认证模型
3.3.2 单向认证
3.3.3 双向认证
3.4 数字签名
3.4.1 数字签名的必要性
3.4.2 直接数字签名
3.4.3 需仲裁的数字签名
3.5 身份认证
3.5.1 身份认证系统
3.5.2 通行字认证
3.5.3 一次性口令
3.5.4 双因子认证
3.5.5 智能卡身份认证
3.5.6 生物特征的身份认证
3.6 小结
3.7 习题

第4章 密钥管理与公钥基础设施
4.1 密钥管理
4.I.1 密钥管理系统
4.1.2 密钥的生成
4.1.3 密钥的注入
4.1.4 密钥的存储
4.1.5 密钥的分配
4.1.6 密钥的寿命
4.1.7 密钥的销毁
4.2 公钥基础设施
4.2.1 PKI的构成
4.2.2 数字证书
4.2.3 信任模型
4.3 Windows 2000 的PKI
4.3.1 主要组件
4.3.2 证书的用途
4.4 小结
4.5 习题

第5章 访问控制与网络隔离技术
5.1 访问控制技术
5.1.1 访问控制的概念
5.1.2 访问控制模型
5.1.3 访问控制的实现
5.2 防火墙技术
5.2.1 防火墙概述
5.2.2 防火墙的类型
5.2.3 防火墙系统的体系结构
5.3 物理隔离技术
5.3.1 物理隔离概述
5.3.2 隔离的基本技术
5.3.3 网络隔离的典型方案
5.4 小结
5.5 习题

第6章 Internet的数据安全技术
6.1 IPSec与网络层安全
6.1.1 IPSec概述
6.1.2 IPSec的实现
6.1.3 IPSec的应用
6.2 SSl.与传输层安全
6.2.1 SSL概述
6.2.2 SSL记录协议
6.2.3 SSL修改密文规约协议
6.2.4 SSL詹警协议
6.2.5 握手协议
6.3 Kerberos认证系统
rberos模型
6.3.2 Kerberos的工作原理
6.3.3 Kerberos的安全性
6.4 PGP与电子邮件安全
6.4.1 PGP操作描述
6.4.2 PGP的密钥管理
6.5 小结
6.6 习题

第7章 信息系统安全检测技术
7.1 入侵检测技术
7.1.1 入侵检测的概念
7.1.2 入侵检测系统的基本原理
7.1.3 入侵检测系统的结构
7.1.4 入侵检测的部署
7.1.5 snort入侵检测工具简介
7.2 漏洞检测技术
7.2.1 漏洞的概念
7.2.2 漏洞检测技术分类
7.2.3 漏洞检测的基本要点
7.2.4 漏洞检测系统的设计实例
7.3 审计追踪
7.3.1 审计追踪概述
7.3.2 审计追踪的实施
7.3.3 监控、审计追踪和保障的关系
7.3.4 报警和纠错
7.4 小结
7.5 习题

第8章 恶意程序及防范技术
8.1 恶意程序
8.1.1 恶意程序的演变
8.1.2 恶意程序概述
8.1.3 恶意程序的特征
8.1.4 恶意程序的危害
8.2 病毒
8.2.1 病毒的结构
8.2.2 病毒的分类
8.2.3 病毒的示例
8.2.4 病毒的防范
8.3 蠕虫
8.3.1 蠕虫的行为特征和结构
8.3.2 蠕虫的分析与防范
8.3.3 蠕虫的技术发展趋势
8.4 木马
8.4.1 木马的概念
8.4.2 木马的基本工作过程
8.4.3 木马的检测
8.5 小结
8.6 习题

第9章 网络攻击与防范技术
9.1 网络攻击概述
9.1.1 网络攻击的目标与分类
9.1.2 网络攻击的基本过程
9.2 常见的网络攻击技术
9.2.1 网络欺骗
9.2.2 嗅探技术
9.2.3 扫描技术
9.2.4 口令破解
9.2.5 缓冲区溢出攻击
9.2.6 拒绝服务攻击
9.3 网络攻击技术的演变
9.4 小结
9.5 习题

附录A 综合实验
实验1 加/解密算法实现
实验A DES加/解密算法实现
实验B RSA加/解密算法实验
实验C MD5算法实现
实验2 安装和配置证书服务
实验A 创建一个独立存在的根CA
实验B 创建一个独立存在的从属CA
实验c 用户请求一个计算机证书
实验D Web服务器获取、安装证书
实验3 简易防火墙配置
实验4 SQL Server 2000的安全管理
实验A 认证模式的设置
实验B 数据库登录管理
实验c 数据库用户管理
实验D 数据库角色管理
实验5 入侵检测系统Snoa配置
实验6 创建Kerberos服务
实验7 利用SSL加密HTTP通道
实验8 PGP的应用
实验A 加密邮件
实验B 加密文件
实验C 创建隐藏分区
实验D 粉碎文件
实验9 配置VPN连接
实验A 配置入站VPN连接(服务器)
实验B 配置并测试出站vPN连接(客户机)
附录B 习题参考答案