推荐商品
  • Pba 淘宝网最热美容护肤品牌
  • 每一秒都在燃烧你的脂肪 健康瘦身
  • 健康绿色减肥 就是这样轻松!
  • 时尚内衣 塑造完美身形!
  • 麦包包 周年庆典包包折扣
  • 祛斑美白 不再做个灰脸婆
信息安全技术(高等学校***与通信类专业十一五规划教材) 书 赵泽茂//吕秋云//朱芳 西安***科大 正版
  • 市场价格:27
  • 促销价格:27
  • 商品编码:576507770169
  • 商品分类:吕泽
  • 商品所在地:浙江 杭州
  • 商品来源:天猫
  • 发布时间:2018-09-03 07:19:41
商品详细信息 -

信息安全技术(高等学校***与通信类专业十一五规划教材) 书 赵泽茂//吕秋云//朱芳 西安***科大 正版

基本信息
商品名:信息安全技术(高等学校***与通信类专业十一五规划教材)
出版社:西安***科大
出版日期:2009/02
版 次:***版
类 别:(略)
商品标识:478541
定 价:38.00元
作 者:赵泽茂//吕秋云//朱芳
ISBN:9787560621951
开 本:16开开
页 数:(略)
内部标识:1466171

——————————————
编辑推荐
《信息安全技术》系统介绍了信息安全相关技术,内容包括信息安全概述、信息保密技术、信息隐藏技术、消息认证技术、密钥管理技术、数字签名技术等。
——————————————
目录
***章 信息安全概述
1.1 信息安全现状
1.1.1 信息安全的威胁
1.1.2 信息安全涉及的问题
1.1.3 信息安全的困惑

1.2 信息安全需求
1.2.1 信息安全的含义
1.2.2 基本服务需求

1.3 网络不安全的根本原因
1.3.1 系统漏洞
1.3.2 协议的开放性
1.3.3 人为因素

1.4 信息安全体系结构
1.4.1 OSI安全体系结构
1.4.2 TCP/IP安全体系结构
1.4.3 信息安全保障体系
小结
习题

第2章 信息保密技术
2.1 密码学的发展简史
2.2 密码学中的基本术语
2.3 古典密码
2.4 对称密码体制
2.4.1 序列密码
2.4.2 分组密码
2.4.3 数据加密标准——DES

2.5 非对称密码体制
2.5.1 RSA密码算法
2.5.2 Diffie-Hellman密钥交换算法
2.5.3 ElGamal加密算法

2.6 密码学的应用
2.6.1 密码应用模式
2.6.2 加密方式
2.6.3 PGP软件的应用
小结
习题

第3章 信息隐藏技术
3.1 信息隐藏的发展历史
3.1.1 传统的信息隐藏技术
3.1.2 数字信息隐藏技术的发展

3.2 信息隐藏的基本原理
3.2.1 信息隐藏的概念
3.2.2 信息隐藏的分类
3.2.3 信息隐藏的特性
3.3 信息隐藏的算法
3.4 数字水印

3.5 隐通道技术
3.5.1 隐通道的概念
3.5.2 隐通道的分类
3.5.3 隐通道分析方法

3.6 匿名通信技术
3.6.1 匿名通信的概念
3.6.2 匿名通信技术的分类
3.6.3 重路由匿名通信系统
3.6.4 广播式和组播式路由匿名通信
小结
习题

第4章 消息认证技术
4.1 Hash函数
4.1.1 一个简单的Hash函数
4.1.2 完整性检验的一般方法
4.2 消息认证码
4.3 MD5算法
4.4 SHA-1算法
4.5 Hash函数的攻击分析
小结
习题

第5章 密钥管理技术
5.1 密钥的分类
5.2 密钥的生成与存储
5.3 密钥的分配
5.3.1 秘密密钥的分配
5.3.2 公开密钥的分配
5.4 密钥的更新与撤销
5.5 密钥共享
5.6 会议密钥分配
5.7 密钥托管
小结
习题

第6章 数字签名技术
6.1 数字签名的原理
6.2 RSA数字签名和加密
6.3 Schnorr数字签名
6.4 DSA数字签名
6.5 特殊的数字签名
6.6 数字签名的应用
小结
习题

第7章 物理安全
7.1 环境安全
7.1.1 机房安全设计
7.1.2 机房环境安全措施

7.2 设备安全
7.2.1 访问控制技术
7.2.2 防***技术
7.2.3 硬件防辐射技术
7.2.4 通信线路安全技术

7.3 媒体安全
7.3.1 数据备份
7.3.2 数据备份的常用方法
7.3.3 磁盘阵列(RAID)技术简介
小结
习题

第8章 操作系统安全
8.1 系统漏洞
8.2 Windows系统安全模型
8.3 Windows注册表安全
8.4 windows帐号与密码
8.5 Windows 2000安全策略
8.6 Windows系统的其他安全措施
小结
习题

第9章 网络安全协议
9.1 TCP/IP协议簇
9.1.1 TCP/IP协议簇的基本组成
9.1.2 TCP/lP协议的封装
9.1.3 TCP连接的建辽与关闭过程
9.1.4 TCP/IP协议簇的安全问题

9.2 网络安全协议
9.2.1 应用层的安全协议
9.2.2 传输层的安全协议
9.2.3 网络层的安全协议
9.2.4 网络接口层的安全协议

9.3 SSL协议
9.3.1 SSL安全服务
9.3.2 SSL记录协议
9.3.3 SSL握手协议
9.3.4 SSL协议性能分析

9.4 IPSec协议
9.4.1 IPSec的安全体系结构
9.4.2 IPSec的工作模式
9.4.3 认证头
9.4.4 安全封装载荷
9.4.5 安全关联
9.4.6 因特网密钥交换协议
小结
习题

***0章 应用层安全技术
10.1 Web安全技术
10.1.1 Web概述
10.1.2 Web安全目标
10.1.3 Web安全技术的分类

10.2 ***邮件安全技术
10.2.1 ***邮件系统的组成
10.2.2 ***邮件安全目标
10.2.3 ***邮件安全技术分类
10.2.4 ***邮件安全标准——PGP

10.3 身份认证技术
10.3.1 身份认证的含义
10.3.2 身份认证的方法

10.4 PKI技术
10.4.1 PKI技术概述
10.4.2 PKI的组成
10.4.3 数字证书
小结
习题

***1章 网络攻击技术
11.1 信息收集技术
11.1.1 网络踩点
11.1.2 网络扫描
11.1.3 网络监听

11.2 攻击实施技术
11.2.1 社会工程学攻击
11.2.2 口令攻击
11.2.3 漏洞攻击
11.2.4 欺骗攻击
11.2.5 拒***服务攻击

11.3 隐身巩固技术
11.3.1 网络隐藏技术
11.3.2 设置代理跳板
11.3.3 清除日志
11.3.4 留后门
小结
习题

***2章 网络防御技术
12.1 防火墙技术
12.1.1 防火墙的功能
12.1.2 防火墙的分类
12.1.3 防火墙系统的结构
12.1.4 创建防火墙系统的步骤
12.1.5 利用Win Route创建防火墙过滤规则

12.2 入侵检测技术
12.2.1 入侵检测的任务
12.2.2 入侵检测的分类
12.2.3 入侵检测的步骤

12.3 计算机取证技术
12.3.1 计算机取证概述
12.3.2 计算机取证的步骤
12.3.3 计算机取证技术的内容

12.4 蜜罐技术
12.4.1 蜜罐的关键技术
12.4.2 蜜罐的分类
12.4.3 蜜罐在网络中的位置
12.4.4 蜜网
小结
习题

***3章 计算机病毒
13.1 计算机病毒概述
13.1.1 计算机病毒的发展历史
13.1.2 计算机病毒的特征
13.2 计算机病毒的基本结构

13.3 计算机病毒的基本原理
13.3.1 引导型病毒
13.3.2 文件型病毒
13.3.3 宏病毒
13.3.4 脚本病毒
13.3.5 蠕虫病毒
13.4 反病毒技术
13.5 典型病毒的特征及清除方法
小结
习题

***4章 信息安全法律与法规
14.1 计算机犯罪与公民隐私权
14.1.1 计算机犯罪的概念
14.1.2 计算机犯罪的特点
14.1.3 公民隐私权

14.2 信息安全立法
14.2.1 信息安全立法的目标
14.2.2 我国信息安全立法现状
14.2.3 国际信息安全法律法规建设概况
14.2.4 我国信息安全法律法规建设

14.3 我国法律对计算机犯罪的规定
14.3.1 刑法关于计算机犯罪的规定
14.3.2 《关于维护互联网安全的决定》的部分规定
14.3.3 《计算机信息系统安全保护条例》的主要内容
14.3.4 《计算机病毒防治管理办法》的主要内容
14.3.5 ***签名法
14.4 我国信息安全法律法规中存在的问题
14.5 案例分析
小结
习题

***5章 信息安全解决方案
15.1 信息安全体系结构现状
15.2 网络安全需求
15.3 网络安全产品
15.4 某大型企业网络安全解决方案实例
15.4.1 威胁分析
15.4.2 制订策略
15.4.3 应用部署方案

15.5 ***政务安全平台实施方案
15.5.1 ***政务平台
15.5.2 物理隔离
15.5.3 ***政务平台安全解决方案
小结
习题

附录 实验
实验1 DES加密和解密演示程序
实验2 RSA算法应用
实验3 Windows帐号克隆
实验4 Windows 2000 Server证书配置
实验5 防火墙配置
实验6 Word宏病毒
部分习题参考答案
参考文献
—————————————— ——————————————
精彩部分
插图:



(4)信息发送者对发送过的信息或完成的某种操作是承认的,这就是用户对信息发送者提出的不可否认的要求。
从网络运行和管理者的角度来讲,他们希望本地信息网正常运行,正常提供服务,不受网外攻击,未出现计算机病毒、非法存取、拒***服务、网络资源非法占用和非法控制等威胁。
从安全保密部门的角度来讲,他们希望对非法的、有害的、涉及国家安全或商业机密的信息进行过滤和防堵,避免通过网络泄露关于国家安全或商业机密的信息,避免对社会造成危害,对企业造成经济损失。
从社会教育和意识形态的角度来讲,我们应避免不健康内容的传播,正确引导积极向上的网络文化。
2.信息安全的狭义解释
信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指信息处理和传输的安全。它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等.狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。
3.信息安全的广义解释
广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的行为而遭到破坏、更改和泄露。
网络安全侧重于网络传输的安全,信息安全侧重于信息自身的安全,可见,这与其所保护的对象有关。1.2.2 基本服务需求
1.保密性
保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。这些信息不仅包括国家机密,也包括企业和社会团体的商业机密和工作机密,还包括个人信息。人们在应用网络时很自然地要求网络能提供保密性服务,而被保密的信息既包括在网络中传输的信息,也包括存储在计算机系统中的信息。就像电话可以被窃听一样,网络传输信息也可以被窃听,解决的办法就是对传输信息进行加密处理。存储信息的机密性主要通过访问控制来实现,不同用户对不同数据拥有不同的权限。
2.完整性
完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。数据的完整性的目的是保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
除了数据本身不能被破坏外,数据的完整性还要求数据的来源具有正确性和可信性,也就是说需要首先验证数据是真实可信的,然后再验证数据是否被破坏。
——————————————

相关商品
友情链接: