信息与网络安全

副标题:无

作   者:程光,张艳丽,江洁欣编著

分类号:

ISBN:9787811233094

微信扫一扫,移动浏览光盘

简介

   本书是针对计算机和信息安全专业教学而编写的教材。通过该教材的学   习,学生可以掌握计算机网络安全的基本概念,了解网络设计、维护及应用   系统安全的基本手段和常用方法。    全书共14章,分为四个部分。第一部分概述信息与网络安全相关知识;   第二部分分五章讲述信息安全技术相关内容,包括常规加密技术、DES数据   加密标准,公钥加密技术,基于加密技术的数字签名、身份鉴别等网络安全   应用,以及信息隐藏技术等;第三部分分四章介绍网络安全相关技术,这部   分内容包括网络安全的防御技术和相关的网络安全协议等;第四部分分四章   介绍信息与网络检测的相关实用技术,包括入侵检测技术、信息获取技术、   安全信息取证和逆向工程等。    本书适合作为“信息与网络安全”课程的教材,也可供相关技术人员作   为参考用书。   

目录

目录
第1章 信息与网络安全概述
1.1 信息与网络安全现状
1.1.1 互联网的重要性
1.1.2 我国互联网现状
1.1.3 网络安全现状
1.1.4 我国网络安全现状
1.2 常见的网络攻击方法
1.2.1 暴力攻击和字典程序攻击
1.2.2 DoS攻击
1.2.3 欺骗攻击
1.2.4 中间人攻击
1.2.5 探测攻击
1.2.6 垃圾邮件攻击
1.3 网络安全威胁和攻击
1.3.1 网络安全威胁
1.3.2 网络安全攻击
1.4 安全政策和机制
1.4.1 安全服务
1.4.2 安全机制
1.4.3 安全模式
1.4.4 安全评估
1.5 安全标准和组织
1.5.1 安全标准化组织
1.5.2 互联网相关的安全协议和机制
1.5.3 中国的信息安全标准
小结
习题
第2章 密码学基础
2.1 密码学的发展概况
2.1.1 第1阶段:古典密码
2.1.2 第2阶段:常规现代密码学
2.1.3 第3阶段:公钥密码学
2.2 密码技术的目标
2.2.1 保密性
2.2.2 完整性
2.2.3 身份认证
2.2.4 认可
2.3 密码学基本概念
2.3.1 概念
2.3.2 密码系统分类
2.3.3 密码分析
2.4 替代技术
2.4.1 恺撒密码
2.4.2 单字母替代
2.4.3 单一字母密码破译
2.4.4 多字母替代密码
2.5 置换技术
2.5.1 栅栏技术
2.5.2 矩阵技术
2.6 转子机
2.6.1 转子机发展历史
2.6.2 转子机原理
2.7 明文处理方式
2.7.1 分组密码
2.7.2 流密码
小结
习题
第3章 常规现代加密技术
3.1 常规加密技术的概述
3.1.1 香农的SP网络
3.1.2 对称密码技术的密钥
3.1.3 对称密钥系统的弱点
3.2 分组加密的原理
3.2.1 分组密码的一般设计原理
3.2.2 Feistel网络基本原理
3.3 简化的DES算法
3.3.1 S-DES加密原理
3.3.2 S-DES加密算法五个函数
3.3.3 S-DES的密钥生成
3.4 DES算法
3.4.1 DES背景
3.4.2 DES原理
3.4.3 DES的函数
3.4.4 DES的安全特性
3.5 DES的工作模式
3.5.1 电子密码本ECB
3.5.2 密码分组链接CBC
3.5.3 密码反馈CFB
3.5.4 输出反馈OFB
3.6 多重DES
3.6.1 两重DES
3.6.2 三重DES
3.7 常规加密的保密通信
3.7.1 链路层加密
3.7.2 端对端加密
小结
习题
第4章 公钥密码学技术
4.1 公开密码学概述
4.1.1 公钥密码学的基本概念
4.1.2 公钥算法的特点
4.1.3 常用公钥算法
4.1.4 基于公钥算法的密钥交换
4.2 Diffie-Hellman密钥交换算法
4.2.1 单向陷门函数
4.2.2 Diffie-Hellman密钥交换算法
4.3 RSA算法
4.3.1 RSA算法的实现
4.3.2 RSA算法的安全性分析
4.4 DSA算法
4.4.1 DSA算法原理
4.4.2 DSA算法签名应用
4.5 PGP技术
4.5.1 PGP概述
4.5.2 PGP原理
4.5.3 PGP密钥对
4.5.4 加密与签名
4.5.5 PGP密钥
4.6 公钥基础设施PKI
4.6.1 PKI概念
4.6.2 CA系统
4.6.3 数字证书
4.6.4 CA信任关系
4.7 密钥管理
4.7.1 密钥使用实例
4.7.2 密钥分发
4.8 工具介绍
小结
习题
第5章 数据保护技术
5.1 哈希函数
5.1.1 哈希函数的概念
5.1.2 MD5
5.1.3 HMD5
5.1.4 MD5的安全性
5.1.5 MD5算法应用
5.2 数字签名
5.2.1 数字签名概念
5.2.2 直接数字签名
5.2.3 仲裁数字签名
5.2.4 数字签名算法
5.3 消息鉴别
5.3.1 消息鉴别概述
5.3.2 消息加密
5.3.3 消息鉴别码
5.3.4 哈希函数
5.4 身份认证
5.4.1 身份认证的概述
5.4.2 双向认证协议
5.4.3 单向认证协议
5.5 身份认证实例——Kerberos
5.5.1 身份认证存在问题
5.5.2 Kerberos的解决方案
5.5.3 KerberosV4
5.6 数据保护工具
5.6.1 HashCalc
5.6.2 SSOPlus
小结
习题
第6章 数据隐藏技术
6.1 数据隐藏技术的基本概念
6.1.1 数据隐藏技术的实例
6.1.2 数据隐藏技术的基本特性
6.1.3 数据隐藏的原理
6.1.4 数据隐藏技术的应用
6.2 基于文本的数据隐藏技术
6.2.1 语义法
6.2.2 造句法
6.2.3 特征替换法
6.3 基于图像的数据隐藏技术
6.3.1 最低有效位法(LSB)
6.3.2 图像频域变换方法
6.3.3 知觉掩饰方法
6.4 基于音频的数据隐藏技术
6.4.1 人类听觉系统
6.4.2 相位隐藏法
6.4.3 时域中的音频数据隐藏
6.4.4 回声隐藏方法
6.5 信息隐藏技术的攻击
6.5.1 鲁棒性攻击
6.5.2 对回音隐藏的攻击
6.5.3 其他普通攻击
6.5.4 其他类型攻击
6.6 数据文件隐藏工具
6.6.1 图像隐藏工具JPHS
6.6.2 音频隐藏工具MP3Stego
6.6.3 图像文本隐藏工具wbStego
小结
习题
第7章 网络防御技术
7.1 网络访问认证
7.1.1 PPP网络访问认证协议
7.1.2 AAA网络访问认证协议
7.1.3 局域网访问认证协议
7.1.4 基于口令的用户认证
7.2 访问控制
7.2.1 访问控制方法
7.2.2 访问控制策略
7.2.3 Linux的访问控制
7.2.4 WindowsXP的访问控制
7.3 防火墙技术
7.3.1 防火墙的功能
7.3.2 防火墙的体系结构
7.3.3 防火墙相关技术
7.3.4 个人防火墙设置
7.4 病毒和木马防范
7.4.1 病毒及木马概述
7.4.2 病毒和木马的预防
7.4.3 病毒防御的实例
7.4.4 病毒和木马举例
7.5 工具介绍
7.5.1 360安全卫士
7.5.2 口令卡
小结
习题
第8章 IP和TCP层安全
8.1 TCP/IP安全概述
8.1.1 TCP/IP概述
8.1.2 TCP/IP协议层次模型
8.1.3 TCP协议和IP协议
8.1.4 TCP/IP协议族中的安全问题
8.1.5 TCP/IP协议安全问题解决办法
8.2 IPSec概述
8.2.1 IPSec的概念
8.2.2 安全关联
8.2.3 头部认证
8.2.4 封装安全载荷
8.2.5 Internet密钥交换
8.2.6 IPSee方案中的问题
8.3 SSL协议
8.3.1 SSL协议概述
8.3.2 SSL协议的结构
8.3.3 SSL协议的应用和安全性
8.4 SSH协议
8.4.1 SSH协议概述
8.4.2 SSH协议结构
8.4.3 主机密钥机制和用户认证方法
8.4.4 SSH协议工作过程
8.4.5 SSH协议扩展性和应用
小结
习题
第9章 应用层安全
9.1 应用层安全概述
9.1.1 应用层安全问题
9.1.2 应用层安全防御方法
9.2 S-HTTP协议
9.2.1 S-HTTP简介
9.2.2 S-HTTP协议
9.2.3 S-HTTP加密参数
9.2.4 S-HTTP的连接过程
9.3 S/MIME协议
9.3.1 S/MIME概念
9.3.2 S/MIME基本功能
9.3.3 S/MIME消息产生
9.3.4 S/MIME报文准备
9.4 SET协议
9.4.1 SET协议概述
9.4.2 SET协议的安全技术
9.4.3 SET的交易流程
9.4.4 SET交易的购买请求过程
小结
习题
第10章 安全网络技术
10.1 VPN技术
10.1.1 VPN的概念
10.1.2 VPN的作用
10.1.3 VPN的分类
10.1.4 VPN实现技术
10.2 无线网络安全
10.2.1 无线网络分类
10.2.2 无线网络安全技术
10.2.3 无线网络监视工具
10.2.4 增强无线网络安全方法
10.3 IPv6的安全
10.3.1 IPv6介绍
10.3.2 IPv6与IPSec
10.3.3 IPv6安全问题
10.4 VoIP的安全
10.4.1 VolP概述
10.4.2 VoIP系统
10.4.3 H.323和SIP介绍
10.4.4 VolP的安全
10.5 工具介绍
小结
习题
第11章 入侵检测技术
11.1 入侵检测系统的基本原理
11.1.1 入侵检测系统的概述
11.1.2 入侵检测系统的术语
11.1.3 入侵检测体系结构
11.2 入侵检测系统的分类
11.2.1 按技术分类
11.2.2 按照数据来源分类
11.3 入侵检测系统的技术指标
11.3.1 误报
11.3.2 漏报
11.3.3 管理能力
11.3.4 鲁棒性
11.4 入侵检测的标准化和发展方向
11.4.1 入侵检测工作组
11.4.2 通用入侵检测框架
11.4.3 入侵检测系统的技术难点
11.4.4 入侵检测发展趋势
11.5 入侵检测系统的实例
11.5.1 LIDS
11.5.2 Snon
11.5.3 一个基于异常检测实例
小结
习题
第12章 网络信息获取技术
12.1 网络信息收集
12.1.1 信息
12.1.2 社会信息
12.1.3 Whois
12.1.4 DNS查询
12.2 网络扫描技术
12.2.1 扫描器
12.2.2 主机扫描技术
12.2.3 端口扫描技术
12.2.4 栈指纹技术
12.2.5 NMAP
12.3 网络流量侦听技术
12.3.1 Linux的侦听技术
12.3.2 Windows的侦听技术
12.3.3 网络流量侦听工具
12.4 高速网络测量技术
12.4.1 测量技术的发展
12.4.2 主动测量技术
12.4.3 被动测量技术
12.4.4 抽样测量技术
12.4.5 网络分布式测量平台
12.5 网络测量常用工具
12.5.1 ping
12.5.2 traceroute
12.5.3 netstat工具
12.5.4 SNMP协议
12.6 案例分析
12.6.1 主机故障的诊断案例
12.6.2 网络故障的诊断案例
小结
习题
第13章 逆向工程
13.1 逆向工程概述
13.1.1 机械和军事中的逆向工程
13.1.2 软件逆向工程
13.1.3 逆向工程的历史
13.2 调试器与反汇编器
13.2.1 调试器
13.2.2 反汇编器
13.3 逆向分析方法实例
13.3.1 Win32进程内存空间
13.3.2 破解简单CrackMe
13.3.3 从注册信息到注册码计算
13.4 断点
13.4.1 断点的概念
13.4.2 实例三WinAPI断点
13.5 专用工具
13.5.1 PE信息查看工具
13.5.2 用DEDE工具分析Delphi程序
小结
习题
第14章 计算机取证
14.1 计算机取证基础
14.1.1 计算机取证概述
14.1.2 取证工作流程
14.1.3 取证模型
14.2 计算机操作系统
14.2.1 Windows操作系统
14.2.2 UNIX操作系统
14.3 文件系统
14.3.1 文件系统概述
14.3.2 主引导记录
14.3.3 FAT文件系统
14.3.4 NTFS文件系统
14.4 数据恢复和收集
14.4.1 数据恢复
14.4.2 数据收集
小结
习题
参考文献

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

信息与网络安全
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon