注册 登录 进入教材巡展 进入在线书城
#

出版时间:2017年9月

出版社:清华大学出版社

以下为《计算机信息安全技术(第2版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 清华大学出版社
  • 9787302468462
  • 2-1
  • 127467
  • 45189527-0
  • 平装
  • 16开
  • 2017年9月
  • 工学
  • 计算机科学与技术
  • TP309
  • 计算机
  • 本科
内容简介
本书对计算机信息安全体系的各个部分做了完整的介绍,主要内容包括计算机信息安全技术概述、密码技术、信息认证技术、计算机病毒、网络攻击与防范技术、防火墙技术、入侵检测技术、操作系统安全、数据备份与恢复技术、软件保护技术、虚拟专用网技术、电子商务安全、网络安全检测与评估。每章都有习题,附录提供了与部分章节相对应的实验。
本书可作为计算机和通信专业本科或专科学生的计算机信息安全技术课程教材,也可作为从事信息安全研究的工程技术人员的参考用书。
目录
目录第1章计算机信息安全技术概述1.1计算机信息安全的威胁因素1.2信息安全的含义1.3计算机信息安全的研究内容1.3.1计算机外部安全1.3.2计算机内部安全1.3.3计算机网络安全1.4信息安全模型1.4.1通信安全模型1.4.2信息访问安全模型1.4.3动态安全模型1.4.4APPDRR模型1.5OSI信息安全体系1.5.1OSI的七层结构与TCP/IP模型1.5.2OSI 的安全服务1.5.3OSI安全机制1.6信息安全中的非技术因素1.6.1人员、组织与管理1.6.2法规与道德1.7信息安全标准化知识1.7.1技术标准的基本知识1.7.2标准化组织1.7.3信息安全相关标准习题1第2章密码技术2.1密码学概述2.1.1密码体制的模型2.1.2密码体制的分类2.1.3密码体制的攻击2.1.4密码体制的评价2.2传统密码体制2.2.1置换密码2.2.2代换密码2.2.3传统密码的分析2.3现代对称密码体制2.3.1DES2.3.2AES2.3.3序列密码2.4非对称密码体制2.4.1RSA非对称密码体制2.4.2椭圆曲线非对称密码体制2.4.3DiffieHellman密钥交换2.5密码学新进展2.5.1可证明安全性2.5.2基于身份的密码技术2.5.3量子密码学习题2第3章信息认证技术3.1概述3.2哈希函数3.2.1哈希函数概述3.2.2MD53.2.3SHA13.3消息认证技术3.3.1概述3.3.2消息认证方法3.4数字签名3.4.1数字签名概述3.4.2数字签名的实现3.4.3数字签名标准3.5身份认证3.5.1概述3.5.2基于口令的身份认证3.5.3基于对称密钥的身份认证3.5.4基于公钥的身份认证习题3第4章计算机病毒4.1概述4.1.1定义4.1.2计算机病毒的发展4.1.3计算机病毒的危害4.2计算机病毒的特征及分类4.2.1计算机病毒的特征4.2.2计算机病毒的分类4.3常见的病毒类型4.3.1引导型与文件型病毒4.3.2网络蠕虫与计算机木马4.3.3其他病毒介绍4.4计算机病毒制作与反病毒技术4.4.1计算机病毒的一般构成4.4.2计算机病毒制作技术4.4.3病毒的检测4.4.4病毒的预防与清除习题4第5章网络攻击与防范技术5.1网络攻击概述和分类5.1.1网络安全漏洞5.1.2网络攻击的基本概念5.1.3网络攻击的步骤概览5.2目标探测5.2.1目标探测的内容5.2.2目标探测的方法5.3扫描的概念和原理5.3.1主机扫描5.3.2端口扫描5.3.3漏洞扫描5.4网络监听5.4.1网络监听原理5.4.2网络监听检测与防范5.5缓冲区溢出攻击5.5.1缓冲区溢出原理5.5.2缓冲区溢出攻击方法5.5.3防范缓冲区溢出5.6注入式攻击5.7拒绝服务攻击5.7.1IP碎片攻击5.7.2UDP洪泛5.7.3SYN洪泛5.7.4Smurf攻击5.7.5分布式拒绝服务攻击5.8欺骗攻击与防范5.8.1IP欺骗攻击与防范5.8.2ARP欺骗攻击与防范习题5第6章防火墙技术6.1防火墙概述6.1.1防火墙的定义6.1.2防火墙的特性6.1.3防火墙的功能6.1.4防火墙的局限性6.2防火墙的分类6.2.1防火墙的发展简史6.2.2按防火墙软硬件形式分类6.2.3按防火墙技术分类6.3防火墙技术6.3.1包过滤技术6.3.2代理服务技术6.3.3状态检测技术6.3.4NAT技术6.4防火墙的体系结构6.4.1堡垒主机体系结构6.4.2双宿主主机体系结构6.4.3屏蔽主机体系结构6.4.4屏蔽子网体系结构6.4.5防火墙的结构组合策略6.5防火墙的部署6.5.1防火墙的设计原则6.5.2防火墙的选购原则6.5.3常见防火墙产品6.6防火墙技术的发展趋势6.6.1防火墙包过滤技术发展趋势6.6.2防火墙的体系结构发展趋势6.6.3防火墙的系统管理发展趋势6.6.4分布式防火墙技术习题6第7章入侵检测技术7.1入侵检测概述7.1.1入侵检测技术的发展7.1.2入侵检测的定义7.2入侵检测系统的特点和分类7.2.1入侵检测系统的特点7.2.2入侵检测系统的基本结构7.2.3入侵检测系统的分类7.3入侵检测的技术模型7.3.1基于异常的入侵检测7.3.2基于误用的入侵检测7.4分布式入侵检测7.4.1分布式入侵检测的优势7.4.2分布式入侵检测技术的实现7.5入侵防护系统7.5.1入侵防护系统的原理7.5.2IPS关键技术7.5.3IPS系统分类7.6常用入侵检测系统介绍7.7入侵检测技术存在的问题与发展趋势7.7.1入侵检测系统目前存在的问题7.7.2入侵检测系统的发展趋势习题7第8章操作系统安全8.1操作系统安全概述8.1.1操作系统安全准则8.1.2操作系统安全防护的一般方法8.1.3操作系统资源防护技术8.2UNIX/Linux系统安全8.2.1Linux系统概述8.2.2UNIX/Linux系统安全概述8.2.3UNIX/Linux的安全机制8.2.4UNIX/Linux安全配置8.3Windows系统安全8.3.1Windows系统的发展8.3.2Windows的特点8.3.3Windows 7安全基础8.3.4Windows 7系统安全机制8.3.5Windows 7安全措施习题8第9章数据备份与恢复技术9.1数据备份概述9.1.1数据备份及其相关概念9.1.2备份的误区9.1.3数据备份策略9.1.4日常维护有关问题9.2系统数据备份9.2.1系统还原卡9.2.2克隆大师Ghost9.2.3其他备份方法9.3用户数据备份9.3.1Second Copy9.3.2File Genie 20009.4网络数据备份9.4.1DASBased结构9.4.2LANBased 结构9.4.3LANFree 备份方式9.4.4ServerFree备份方式9.5数据恢复9.5.1数据的恢复原理9.5.2硬盘数据恢复习题9第10章软件保护技术10.1软件保护技术概述10.2静态分析技术10.2.1静态分析技术的一般流程10.2.2文件类型分析10.2.3W32Dasm简介10.2.4可执行文件代码编辑工具10.3动态分析技术10.4常用软件保护技术10.4.1序列号保护机制10.4.2警告窗口10.4.3功能限制的程序10.4.4时间限制10.4.5注册保护10.5软件加壳与脱壳10.5.1壳的介绍10.5.2软件加壳工具简介10.5.3软件脱壳10.6设计软件的一般性建议习题10第11章虚拟专用网技术11.1VPN的基本概念11.1.1VPN的工作原理11.1.2VPN的分类11.1.3VPN的特点与功能11.1.4VPN安全技术11.2VPN实现技术11.2.1第二层隧道协议11.2.2第三层隧道协议11.2.3多协议标签交换11.2.4第四层隧道协议11.3VPN的应用方案11.3.1L2TP应用方案11.3.2IPSec应用方案11.3.3SSL VPN应用方案习题11第12章电子商务安全12.1电子商务安全概述12.2SSL协议12.2.1SSL概述12.2.2SSL协议规范12.2.3SSL安全性12.3SET协议12.3.1SET概述12.3.2SET的安全技术12.3.3SET的工作原理12.3.4SET的优缺点12.4SSL与SET的比较习题12第13章网络安全检测与评估13.1网络安全评估标准13.1.1网络安全评估标准的发展历程13.1.2TCSEC、ITSEC和CC的基本构成13.1.3CC的评估类型13.2网络安全评估方法和流程13.2.1CC评估的流程13.2.2CC评估的现状和存在的问题13.2.3CC评估发展趋势13.3网络安全检测评估系统简介13.3.1Nessus13.3.2AppScan习题13附录A实验实验1数据的加密与解密实验2Windows口令破解与安全实验3网络嗅探与欺骗实验4网络攻击与防范实验5冰河木马的攻击与防范实验6个人防火墙配置实验7软件动态分析实验8Windows 2000/XP/2003安全设置参考文献