幫助中心 | 我的帳號 | 關於我們

電腦信息安全技術(第3版微課視頻版題庫版教育部高等學校電腦類專業教學指導委員會推薦教材)

  • 作者:編者:付永鋼|責編:王冰飛//葛鵬程
  • 出版社:清華大學
  • ISBN:9787302657798
  • 出版日期:2024/04/01
  • 裝幀:平裝
  • 頁數:345
人民幣:RMB 59.8 元      售價:
放入購物車
加入收藏夾

內容大鋼
    電腦信息安全問題是一個綜合性的問題,其涉及理論、技術、應用和管理等多方面。本書對電腦信息安全體系的各部分做了完整的介紹,主要內容包括電腦信息安全技術概述、密碼技術、信息認證技術、電腦病毒、網路攻擊與防範技術、防火牆技術、入侵檢測技術、操作系統安全、數據備份與恢復技術、軟體保護技術、虛擬專用網技術、電子商務安全、網路安全檢測與評估。
    本書可作為高等院校電腦和通信專業的電腦信息安全技術課程教材,也可作為感興趣讀者的自學用書,並可作為從事信息安全技術研究的工程技術人員的參考用書。

作者介紹
編者:付永鋼|責編:王冰飛//葛鵬程

目錄
第1章  電腦信息安全技術概述
  1.1  電腦信息安全的威脅因素
  1.2  信息安全的含義
  1.3  電腦信息安全的研究內容
    1.3.1  電腦外部安全
    1.3.2  電腦內部安全
    1.3.3  電腦網路安全
  1.4  信息安全模型
    1.4.1  通信安全模型
    1.4.2  信息訪問安全模型
    1.4.3  動態安全模型
    1.4.4  APPDRR模型
  1.5  OSI信息安全體系結構
    1.5.1  OSI的七層結構與TCP/IP模型
    1.5.2  OSI的安全服務
    1.5.3  OSI安全機制
  1.6  信息安全中的非技術因素
    1.6.1  人員、組織與管理
    1.6.2  法規與道德
  1.7  信息安全標準化知識
    1.7.1  技術標準的基本知識
    1.7.2  標準化組織
    1.7.3  信息安全相關標準
  習題1
第2章  密碼技術
  2.1  密碼學概述
    2.1.1  密碼體制的模型
    2.1.2  密碼體制的分類
    2.1.3  密碼體制的攻擊
    2.1.4  密碼體制的評價
  2.2  傳統密碼體制
    2.2.1  置換密碼
    2.2.2  代換密碼
    2.2.3  傳統密碼的分析
  2.3  現代對稱密碼體制
    2.3.1  DES
    2.3.2  AES
    2.3.3  序列密碼
  2.4  非對稱密碼體制
    2.4.1  RSA非對稱密碼體制
    2.4.2  橢圓曲線非對稱密碼體制
    2.4.3  Diffie-Hellman密鑰交換
  2.5  密碼學新進展
    2.5.1  可證明安全性
    2.5.2  基於身份的密碼技術
    2.5.3  量子密碼學
  習題2
第3章  信息認證技術
  3.1  概述
  3.2  哈希函數

    3.2.1  哈希函數概述
    3.2.2  MD
    3.2.3  SHA-
  3.3  消息認證技術
    3.3.1  概述
    3.3.2  消息認證方法
  3.4  數字簽名
    3.4.1  數字簽名概述
    3.4.2  數字簽名的實現
    3.4.3  數字簽名標準
  3.5  身份認證
    3.5.1  概述
    3.5.2  基於口令的身份認證
    3.5.3  基於對稱密鑰的身份認證
    3.5.4  基於公鑰的身份認證
  習題3
第4章  電腦病毒
  4.1  概述
    4.1.1  定義
    4.1.2  電腦病毒的發展
    4.1.3  電腦病毒的危害
  4.2  電腦病毒的特徵及分類
    4.2.1  電腦病毒的特徵
    4.2.2  電腦病毒的分類
  4.3  常見的病毒類型
    4.3.1  引導型與文件型病毒
    4.3.2  網路蠕蟲與電腦木馬
    4.3.3  其他病毒介紹
  4.4  電腦病毒製作與反病毒技術
    4.4.1  電腦病毒的一般構成
    4.4.2  電腦病毒製作技術
    4.4.3  病毒的檢測
    4.4.4  病毒的預防與清除
  習題4
第5章  網路攻擊與防範技術
  5.1  網路攻擊概述和分類
    5.1.1  網路安全漏洞
    5.1.2  網路攻擊的基本概念
    5.1.3  網路攻擊的步驟概覽
  5.2  目標探測
    5.2.1  目標探測的內容
    5.2.2  目標探測的方法
  5.3  掃描的概念和原理
    5.3.1  主機掃描
    5.3.2  埠掃描
    5.3.3  漏洞掃描
  5.4  網路監聽
    5.4.1  網路監聽原理
    5.4.2  網路監聽檢測與防範
  5.5  緩衝區溢出攻擊

    5.5.1  緩衝區溢出原理
    5.5.2  緩衝區溢出攻擊方法
    5.5.3  防範緩衝區溢出
  5.6  注入式攻擊
  5.7  拒絕服務攻擊
    5.7.1  IP碎片攻擊
    5.7.2  UDP洪泛
    5.7.3  SYN洪泛
    5.7.4  Smurf攻擊
    5.7.5  分散式拒絕服務攻擊
  5.8  欺騙攻擊與防範
    5.8.1  IP欺騙攻擊與防範
    5.8.2  ARP欺騙攻擊與防範
  習題5
第6章  防火牆技術
  6.1  防火牆概述
    6.1.1  防火牆的定義
    6.1.2  防火牆的特性
    6.1.3  防火牆的功能
    6.1.4  防火牆的局限性
  6.2  防火牆的分類
    6.2.1  防火牆的發展簡史
    6.2.2  按防火牆軟硬體形式分類
    6.2.3  按防火牆技術分類
  6.3  防火牆的實現技術
    6.3.1  包過濾技術
    6.3.2  代理服務技術
    6.3.3  狀態檢測技術
    6.3.4  NAT技術
  6.4  防火牆的體系結構
    6.4.1  堡壘主機體系結構
    6.4.2  雙宿主主機體系結構
    6.4.3  屏蔽主機體系結構
    6.4.4  屏蔽子網體系結構
    6.4.5  防火牆的結構組合策略
  6.5  防火牆的部署
    6.5.1  防火牆的設計原則
    6.5.2  防火牆的選購原則
    6.5.3  常見防火牆產品
  6.6  防火牆技術的發展趨勢
    6.6.1  防火牆包過濾技術發展趨勢
    6.6.2  防火牆的體系結構發展趨勢
    6.6.3  防火牆的系統管理髮展趨勢
    6.6.4  分散式防火牆技術
  習題6
第7章  入侵檢測技術
  7.1  入侵檢測概述
    7.1.1  入侵檢測技術的發展
    7.1.2  入侵檢測的定義
  7.2  入侵檢測系統的特點和分類

    7.2.1  入侵檢測系統的特點
    7.2.2  入侵檢測系統的基本結構
    7.2.3  入侵檢測系統的分類
  7.3  入侵檢測的技術模型
    7.3.1  基於異常的入侵檢測
    7.3.2  基於誤用的入侵檢測
  7.4  分散式入侵檢測
    7.4.1  分散式入侵檢測的優勢
    7.4.2  分散式入侵檢測技術的實現
  7.5  入侵防護系統
    7.5.1  入侵防護系統的原理
    7.5.2  IPS關鍵技術
    7.5.3  IPS系統分類
  7.6  常用入侵檢測系統介紹
  7.7  入侵檢測技術存在的問題與發展趨勢
    7.7.1  入侵檢測系統目前存在的問題
    7.7.2  入侵檢測系統的發展趨勢
  習題7
第8章  操作系統安全
  8.1  操作系統安全概述
    8.1.1  操作系統安全準則
    8.1.2  操作系統安全防護的一般方法
    8.1.3  操作系統資源防護技術
  8.2  UNIX/Linux系統安全
    8.2.1  Linux系統概述
    8.2.2  UNIX/Linux系統安全概述
    8.2.3  UNIX/Linux的安全機制
    8.2.4  UNIX/Linux安全配置
  8.3  Windows系統安全
    8.3.1  Windows系統的發展
    8.3.2  Windows的特點
    8.3.3  Windows操作系統的安全基礎
    8.3.4  Windows 7系統安全機制
    8.3.5  Windows 7安全措施
  習題8
第9章  數據備份與恢復技術
  9.1  數據備份概述
    9.1.1  數據備份及其相關概念
    9.1.2  備份的誤區
    9.1.3  數據備份策略
    9.1.4  日常維護有關問題
  9.2  系統數據備份
    9.2.1  系統還原卡
    9.2.2  克隆大師Ghost
    9.2.3  其他備份方法
  9.3  用戶數據備份
    9.3.1  Second Copy
    9.3.2  File Genie
  9.4  網路數據備份
    9.4.1  DAS-Based結構

    9.4.2  LAN-Based結構
    9.4.3  LAN-Free結構
    9.4.4  Server-Free備份方式
  9.5  數據恢復
    9.5.1  數據的恢複原理
    9.5.2  硬碟數據恢復
  習題9
第10章  軟體保護技術
  10.1  軟體保護技術概述
  10.2  靜態分析技術
    10.2.1  靜態分析技術的一般流程
    10.2.2  文件類型分析
    10.2.3  W32Dasm簡介
    10.2.4  可執行文件代碼編輯工具
  10.3  動態分析技術
  10.4  常用軟體保護技術
    10.4.1  序列號保護機制
    10.4.2  警告窗口
    10.4.3  功能限制的程序
    10.4.4  時間限制
    10.4.5  註冊保護
  10.5  軟體加殼與脫殼
    10.5.1  殼的介紹
    10.5.2  軟體加殼工具簡介
    10.5.3  軟體脫殼
  10.6  設計軟體的一般性建議
  習題10
第11章  虛擬專用網技術
  11.1  VPN的基本概念
    11.1.1  VPN的工作原理
    11.1.2  VPN的分類
    11.1.3  VPN的特點與功能
    11.1.4  VPN安全技術
  11.2  VPN實現技術
    11.2.1  第二層隧道協議
    11.2.2  第三層隧道協議
    11.2.3  多協議標籤交換
    11.2.4  第四層隧道協議
  11.3  VPN的應用方案
    11.3.1  L2TP應用方案
    11.3.2  IPSec應用方案
    11.3.3  SSL VPN應用方案
  習題11
第12章  電子商務安全
  12.1  電子商務安全概述
  12.2  SSL協議
    12.2.1  SSL概述
    12.2.2  SSL協議規範
    12.2.3  SSL安全性
  12.3  SET協議

    12.3.1  SET概述
    12.3.2  SET的安全技術
    12.3.3  SET的工作原理
    12.3.4  SET的優缺點
  12.4  SSL與SET的比較
  習題12
第13章  網路安全檢測與評估
  13.1  網路安全評估標準
    13.1.1  網路安全評估標準的發展歷程
    13.1.2  TCSEC、ITSEC和CC的基本構成
    13.1.3  CC的評估類型
  13.2  網路安全評估方法和流程
    13.2.1  CC評估的流程
    13.2.2  CC評估的現狀和存在的問題
    13.2.3  CC評估發展趨勢
  13.3  信息系統安全等級保護
    13.3.1  信息系統安全等級保護等級劃分
    13.3.2  信息系統安全等級保護的實施
  13.4  國內外漏洞知識庫
    13.4.1  通用漏洞與紕漏
    13.4.2  通用漏洞打分系統
    13.4.3  國家信息安全漏洞共享平台
    13.4.4  國家信息安全漏洞庫
  13.5  網路安全檢測評估系統簡介
    13.5.1  Nessus
    13.5.2  AppScan
  習題13
附錄A  實驗
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032