注册 登录 进入教材巡展 进入在线书城
#
  • #

出版时间:2019年5月

出版社:清华大学出版社

以下为《信息安全与技术(第2版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 清华大学出版社
  • 9787302505068
  • 2-1
  • 262897
  • 46201374-9
  • 平装
  • 2019年5月
  • 计算机科学与技术
  • 信息安全
  • 本科
内容简介
本书共分13章,内容包括信息安全概述、物理安全体系、信息加密技术、信息隐藏技术、网络攻击技术、入侵检测技术、黑客攻防剖析、网络防御技术、无线网络安全与防御技术、应用层安全技术、计算机病毒与防范技术、操作系统安全技术、信息安全解决方案。本书既可作为计算机、通信、电子工程、信息对抗、信息管理、信息安全、网络空间安全及其他电子信息类相关专业的本科生教材,也可作为高等学校及各类培训机构相关课程的教材或教学参考书,还可供从事信息安全、信息处理、计算机、电子商务等领域工作的科研人员和工程技术人员参考。
目录
目录第1章信息安全概述1.1信息安全基本概念1.1.1信息安全的含义1.1.2对信息安全重要性的认识1.1.3信息安全的作用和地位1.2信息安全环境及现状1.2.1信息安全的威胁1.2.2信息安全的目标1.2.3网络安全技术发展的趋势1.3网络不安全的原因1.4信息安全体系结构1.4.1OSI安全体系结构1.4.2TCP/IP安全体系结构1.4.3信息安全保障体系1.4.4网络信息安全系统设计原则本章小结思考题第2章物理安全体系2.1环境安全2.1.1机房安全设计2.1.2机房环境安全要求2.2设备安全2.2.1硬件设备的维护和管理2.2.2硬件防辐射技术2.2.3通信线路安全技术2.3媒体安全2.3.1数据备份2.3.2备份采用的存储设备2.3.3磁盘阵列(RAID)技术简介本章小结思考题第3章信息加密技术3.1密码学的发展历程3.2密码学中的基本术语3.3古典密码体制3.3.1替代密码3.3.2置换密码3.4对称密码体制3.4.1序列密码3.4.2分组密码3.4.3数据加密标准(DES)3.5非对称密码体制3.5.1RSA密码算法3.5.2DiffieHellman密钥交换算法3.5.3EIGamal加密算法3.6密码学的应用3.6.1密码应用模式3.6.2加密方式本章小结思考题第4章信息隐藏技术4.1信息隐藏的发展历史4.1.1传统的信息隐藏技术4.1.2数字信息隐藏技术的发展4.2信息隐藏的概念、分类及特性4.2.1信息隐藏的概念4.2.2信息隐藏的分类4.2.3信息隐藏的特性4.3信息隐藏的算法4.4数字水印4.5隐通道技术4.5.1隐通道的概念4.5.2隐通道的分类4.5.3隐通道分析方法4.6匿名通信技术4.6.1匿名通信的概念4.6.2匿名通信技术的分类4.6.3重路由匿名通信系统4.6.4广播式和组播式路由匿名通信本章小结思考题第5章网络攻击技术5.1网络攻击概述5.1.1网络攻击的目标5.1.2网络攻击的手段5.1.3网络攻击层次5.1.4网络攻击分类5.1.5网络攻击的一般模型5.2信息搜集技术5.2.1网络踩点5.2.2网络扫描5.2.3网络监听5.3网络入侵5.3.1社会工程学攻击5.3.2口令攻击5.3.3漏洞攻击5.3.4欺骗攻击5.3.5拒绝服务攻击5.4网络后门与网络隐身巩固技术5.4.1网络后门5.4.2设置代理跳板5.4.3清除日志本章小结思考题第6章入侵检测技术6.1入侵检测的概念6.1.1入侵检测系统的功能及工作过程6.1.2入侵检测技术的分类6.1.3入侵检测系统的性能指标6.2网络入侵检测系统产品6.2.1入侵检测系统简介6.2.2入侵检测系统Snort6.3漏洞检测技术和系统漏洞检测工具6.3.1入侵攻击可利用的系统漏洞类型6.3.2漏洞检测技术分类6.3.3系统漏洞检测方法6.3.4常见的系统漏洞及防范6.3.5系统漏洞检测工具本章小结思考题第7章黑客攻防剖析7.1黑客攻防概述7.1.1黑客与骇客7.1.2黑客的分类及目的7.2黑客攻击的分类7.3黑客攻击的步骤7.4黑客工具软件7.4.1黑客工具软件的分类7.4.2黑客工具软件介绍7.5黑客攻击防范本章小结思考题第8章网络防御技术8.1网络安全协议8.1.1网络体系结构8.1.2IPSec协议8.1.3SSL/TLS协议8.2VPN技术8.2.1VPN的含义8.2.2VPN的分类8.2.3VPN关键技术8.2.4VPN的优点8.3防火墙技术8.3.1防火墙的概念8.3.2防火墙的分类8.3.3防火墙的不同形态8.3.4防火墙设备的性能指标8.3.5防火墙系统的结构8.3.6创建防火墙系统的步骤8.4蜜罐主机与欺骗网络8.4.1蜜罐主机8.4.2欺骗网络本章小结思考题第9章无线网络安全与防御技术9.1无线网络安全概述及无线网络设备9.1.1无线网络安全概述9.1.2无线网络设备9.2无线局域网的标准9.2.1IEEE的802.11标准系列9.2.2ETSI的HiperLAN29.2.3HomeRF9.3无线局域网安全协议9.3.1WEP协议9.3.2IEEE 802.11i安全标准9.3.3WAPI协议9.4无线网络主要信息安全技术9.4.1服务集标识符(SSID)9.4.2802.11的认证机制9.4.3无线网卡物理地址(MAC)过滤9.4.4数据加密9.5无线网络的安全缺陷与解决方案9.5.1无线网络的安全缺陷9.5.2无线网络的安全防范措施本章小结思考题第10章应用层安全技术10.1Web安全技术10.1.1Web概述10.1.2Web安全目标10.1.3Web安全技术的分类10.2电子邮件安全技术10.2.1电子邮件系统的组成10.2.2电子邮件安全目标10.2.3电子邮件安全技术的分类10.2.4电子邮件安全标准——PGP10.3身份认证技术10.3.1身份认证的含义10.3.2身份认证的方法10.4公钥基础设施技术10.4.1PKI技术概述10.4.2PKI的组成10.4.3数字证书10.5电子商务安全技术10.5.1电子商务安全问题10.5.2电子商务安全需求10.5.3电子商务安全协议本章小结思考题第11章计算机病毒与防范技术11.1计算机病毒概述11.1.1计算机病毒的概念11.1.2计算机病毒的特征11.1.3计算机病毒的分类11.1.4计算机病毒的破坏行为和作用机理11.2计算机蠕虫病毒11.2.1蠕虫病毒的原理与特征11.2.2蠕虫病毒实例分析11.3计算机病毒的检测与防范11.3.1计算机病毒的检测11.3.2计算机病毒的防范11.3.3计算机病毒的清除11.3.4网络病毒的防范措施11.4软件防病毒技术11.4.1计算机杀毒软件的运作机制11.4.2流行杀毒软件概况11.5手机病毒概述11.5.1手机病毒的概念11.5.2手机病毒的危害11.5.3手机病毒的防范本章小结思考题第12章操作系统安全技术12.1操作系统安全基础12.2操作系统安全的基本概念12.3Windows系统的访问控制原理12.3.1Windows系统的基本概念与安全机制12.3.2Windows系统的访问控制12.4Windows Server系统安全配置本章小结思考题第13章信息安全解决方案13.1信息安全体系结构现状13.2网络安全产品13.3信息安全市场发展趋势13.4某大型企业网络安全解决方案实例13.4.1网络安全需求分析13.4.2安全管理策略13.4.3安全解决方案分析13.5电子政务安全平台实施方案13.5.1电子政务平台13.5.2电子政务安全平台解决方案本章小结参考文献