顶部
收藏

计算机信息安全技术


作者:
步山岳 张有东
定价:
29.80元
ISBN:
978-7-04-017818-0
版面字数:
400.000千字
开本:
16开
全书页数:
345页
装帧形式:
平装
重点项目:
暂无
出版时间:
2005-10-09
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

  本书较好地体现了计算机信息安全体系,主要内容包括DES、AES、RSA、NTRU算法;信息隐藏、数字水印技术;数字签名;单向散列函数;Kerberos;PKI;用户ID与口令机制;生物特征识别技术;计算机病毒与黑客防范;网络攻击与防范;网络欺骗与防范;网络安全服务协议;无线网安全;防火墙技术;入侵检测技术;数字取证技术;操作系统安全机制与配置;系统数据、用户数据、网络数据备份以及数据恢复技术;软件静态、动态分析技术;常用软件保护技术;软件加壳与脱壳等。全书每章都配有大量习题和实验。
  本书可作为计算机和通信专业本科或专科相关课程的教材,也可供信息安全专业和从事信息安全研究的工程技术人员参考。
  • 第1章 计算机信息安全概述
    • 1.1 威胁计算机信息安全的因素
    • 1.2 计算机信息安全研究的内容
      • 1.2.1 计算机外部安全
      • 1.2.2 计算机内部安全
      • 1.2.3 计算机网络安全
    • 1.3 OSI信息安全体系
      • 1.3.1 安全服务
      • 1.3.2 安全机制
    • 1.4 计算机系统的安全策略
      • 1.4.1 安全策略
      • 1.4.2 人、制度和技术之间的关系
    • 1.5 计算机系统的可靠性
      • 1.5.1 避错和容错
      • 1.5.2 容错设计
      • 1.5.3 故障恢复策略
    • 习题1
  • 第2章 密码与隐藏技术
    • 2.1 密码技术概述
    • 2.2 古典加密方法
      • 2.2.1 代替密码
      • 2.2.2 换位密码
      • 2.2.3 对称加密体制
    • 2.3 数据加密标准DES
      • 2.3.1 DES算法描述
      • 2.3.2 DES算法加密过程
      • 2.3.3 DES算法解密过程
      • 2.3.4 三重DES算法
    • 2.4 高级加密标准AES
      • 2.4.1 AES算法数学基础
      • 2.4.2 AES算法概述
      • 2.4.3 AES算法加密过程
      • 2.4.4 AES算法解密过程
      • 2.4.5 AES算法安全性
    • 2.5 公开密钥体制
    • 2.6 RSA算法
      • 2.6.1 RSA算法数学基础
      • 2.6.2 RSA算法基础
      • 2.6.3 RSA算法过程
      • 2.6.4 RSA算法安全性
    • 2.7 NTRU算法
      • 2.7.1 NTRU算法数学基础
      • 2.7.2 NTRU算法描述
      • 2.7.3 NTRU算法举例
    • 2.8 对称加密体制与公开密钥体制比较
    • 2.9 信息隐藏技术
    • 2.10 数字水印
      • 2.10.1 数字水印的通用模型
      • 2.10.2 数字水印主要特性
      • 2.10.3 数字水印分类
      • 2.10.4 典型数字水印算法
      • 2.10.5 数字水印应用
      • 2.10.6 数字水印攻击
    • 习题2
  • 第3章 数字签名与认证
    • 3.1 数字签名概述
      • 3.1.1 数字签名原理
      • 3.1.2 数字签名标准DSS
      • 3.1.3 PGP电子邮件加密
    • 3.2 单向散列函数
      • 3.2.1 单向散列函数特点
      • 3.2.2 MD5算法
      • 3.2.3 SHA算法
      • 3.2.4 SHA-1与MD5的比较
    • 3.3 Kerberos身份验证
      • 3.3.1 什么是Kerberos
      • 3.3.2 Kerberos工作原理
    • 3.4 公开密钥基础设施PKI
      • 3.4.1 数字证书
      • 3.4.2 PKI基本组成
      • 3.4.3 对PKI的性能要求
      • 3.4.4 PKI的标准
    • 3.5 用户ID与口令机制
      • 3.5.1 用户认证ID
      • 3.5.2 不安全口令
      • 3.5.3 安全口令
      • 3.5.4 口令攻击
      • 3.5.5 改进方案
    • 3.6 生物特征识别技术
      • 3.6.1 生物特征识别系统组成
      • 3.6.2 指纹识别
      • 3.6.3 虹膜识别
      • 3.6.4 其他生物识别技术
    • 3.7 智能卡
    • 习题3
  • 第4章 计算机病毒与黑客
    • 4.1 计算机病毒概述
      • 4.1.1 计算机病毒的定义
      • 4.1.2 计算机病毒的特征
      • 4.1.3 计算机病毒的产生原因
      • 4.1.4 计算机病毒的传播途径
      • 4.1.5 计算机病毒的分类
      • 4.1.6 计算机病毒的表现现象
      • 4.1.7 计算机病毒程序的一般构成
    • 4.2 计算机病毒制作技术
    • 4.3 计算机杀毒软件制作技术
    • 4.4 蠕虫病毒分析
    • 4.5 特洛伊木马
      • 4.5.1 黑客程序与特洛伊木马
      • 4.5.2 木马的基本原理
      • 4.5.3 特洛伊木马的启动方式
      • 4.5.4 特洛伊木马端口
      • 4.5.5 特洛伊木马的隐藏
      • 4.5.6 特洛伊木马分类
      • 4.5.7 特洛伊木马查杀
    • 4.6 计算机病毒与黑客的防范
    • 习题4
  • 第5章 网络攻击与防范
    • 5.1 网络安全漏洞
    • 5.2 目标探测
      • 5.2.1 目标探测的内容
      • 5.2.2 目标探测的方法
    • 5.3 扫描概念和原理
      • 5.3.1 扫描器概念
      • 5.3.2 常用端口扫描技术
      • 5.3.3 防止端口扫描
    • 5.4 网络监听
      • 5.4.1 网络监听原理
      • 5.4.2 网络监听检测与防范
      • 5.4.3 嗅探器Sniffer介绍
    • 5.5 缓冲区溢出
      • 5.5.1 缓冲区溢出原理
      • 5.5.2 缓冲区溢出攻击方法
      • 5.5.3 防范缓冲区溢出
    • 5.6 拒绝服务
      • 5.6.1 拒绝服务DoS
      • 5.6.2 分布式拒绝服务DDoS
      • 5.6.3 DDoS攻击的步骤
      • 5.6.4 防范DDoS攻击的策略
    • 5.7 欺骗攻击与防范
      • 5.7.1 IP欺骗攻击与防范
      • 5.7.2 IP地址盗用与防范
      • 5.7.3 DNS欺骗与防范
      • 5.7.4 Web欺骗与防范
    • 5.8 网络安全服务协议
      • 5.8.1 安全套接层协议SSL
      • 5.8.2 传输层安全协议TLS
      • 5.8.3 安全通道协议SSH
      • 5.8.4 安全电子交易SET
      • 5.8.5 网际协议安全IPSec
    • 5.9 无线网安全
      • 5.9.1 IEEE 802.11b安全协议
      • 5.9.2 IEEE 802.11i安全协议
      • 5.9.3 WAPI安全协议
      • 5.9.4 扩展频谱技术
    • 习题5
  • 第6章 防火墙技术
    • 6.1 防火墙概述
      • 6.1.1 防火墙的概念
      • 6.1.2 防火墙的主要功能
      • 6.1.3 防火墙的基本类型
    • 6.2 防火墙的体系结构
      • 6.2.1 筛选路由器结构
      • 6.2.2 双宿主主机结构
      • 6.2.3 屏蔽主机网关结构
      • 6.2.4 屏蔽子网结构
    • 6.3 防火墙技术
      • 6.3.1 包过滤技术
      • 6.3.2 代理服务技术
      • 6.3.3 电路层网关技术
      • 6.3.4 状态检测技术
    • 6.4 分布式防火墙
      • 6.4.1 传统边界式防火墙
      • 6.4.2 分布式防火墙概述
      • 6.4.3 分布式防火墙组成
      • 6.4.4 分布式防火墙工作原理
    • 6.5 防火墙安全策略
      • 6.5.1 防火墙服务访问策略
      • 6.5.2 防火墙设计策略
    • 6.6 Windows XP防火墙
    • 6.7 防火墙的选购
    • 6.8 个人防火墙程序设计介绍
    • 习题6
  • 第7章 入侵检测技术
    • 7.1 入侵检测系统概述
    • 7.2 入侵检测一般步骤
    • 7.3 入侵检测系统分类
      • 7.3.1 根据系统所检测的对象分类
      • 7.3.2 根据数据分析方法分类
      • 7.3.3 根据体系结构分类
    • 7.4 入侵检测系统关键技术
    • 7.5 入侵检测系统模型介绍
      • 7.5.1 分布式入侵检测系统
      • 7.5.2 基于移动代理的入侵检测系统
      • 7.5.3 智能入侵检测系统
    • 7.6 入侵检测系统标准化
      • 7.6.1 入侵检测工作组IDWG
      • 7.6.2 通用入侵检测框架CIDF
    • 7.7 入侵检测系统Snort
    • 7.8 入侵检测产品选购
    • 习题7
  • 第8章 数字取证技术
    • 8.1 数字取证概述
    • 8.2 电子证据
      • 8.2.1 电子证据的概念
      • 8.2.2 电子证据的特点
      • 8.2.3 常见电子设备中的电子证据
    • 8.3 数字取证原则和过程
      • 8.3.1 数字取证原则
      • 8.3.2 数字取证过程
    • 8.4 网络取证技术
      • 8.4.1 网络取证概述
      • 8.4.2 网络取证模型
      • 8.4.3 IDS取证技术
      • 8.4.4 蜜阱取证技术
      • 8.4.5 模糊专家系统取证技术
      • 8.4.6 SVM取证技术
      • 8.4.7 恶意代码技术
    • 8.5 数字取证常用工具
    • 习题8
  • 第9章 操作系统安全
    • 9.1 操作系统的安全性
      • 9.1.1 操作系统安全功能
      • 9.1.2 操作系统安全设计
      • 9.1.3 操作系统的安全配置
      • 9.1.4 操作系统的安全性
    • 9.2 Windows安全机制
      • 9.2.1 Windows安全机制概述
      • 9.2.2 活动目录服务
      • 9.2.3 认证服务
      • 9.2.4 加密文件系统
      • 9.2.5 安全模板
      • 9.2.6 安全账号管理器
      • 9.2.7 其他方面
    • 9.3 Windows安全配置
    • 9.4 UNIX安全机制
    • 9.5 Linux安全机制
      • 9.5.1 PAM机制
      • 9.5.2 安全审计
      • 9.5.3 强制访问控制
      • 9.5.4 用户和文件配置
      • 9.5.5 网络配置
      • 9.5.6 Linux安全模块LSM
      • 9.5.7 加密文件系统
    • 9.6 Linux安全配置
    • 习题9
  • 第10章 数据备份与恢复
    • 10.1 数据备份概述
    • 10.2 系统数据备份
      • 10.2.1 磁盘阵列RAID技术
      • 10.2.2 系统还原卡
      • 10.2.3 克隆大师Ghost
      • 10.2.4 其他备份方法
    • 10.3 用户数据备份
      • 10.3.1 Second Copy 2000
      • 10.3.2 File Genie 2000
    • 10.4 网络数据备份
      • 10.4.1 网络备份系统
      • 10.4.2 DAS直接连接存储
      • 10.4.3 NAS网络连接存储
      • 10.4.4 SAN存储网络
      • 10.4.5 IP存储技术
      • 10.4.6 数据迁移技术
    • 10.5 数据恢复
      • 10.5.1 数据恢复概述
      • 10.5.2 硬盘数据恢复
      • 10.5.3 EasyRecovery
      • 10.5.4 FinalData
    • 习题10
  • 第11章 软件保护技术
    • 11.1 软件保护技术概述
    • 11.2 静态分析技术
      • 11.2.1 文件类型分析
      • 11.2.2 W32Dasm
      • 11.2.3 IDA Pro简介
      • 11.2.4 可执行文件代码编辑工具
      • 11.2.5 可执行文件资源编辑工具
    • 11.3 动态分析技术
      • 11.3.1 SoftICE调试器
      • 11.3.2 OllyDbg调试器
    • 11.4 常用软件保护技术
      • 11.4.1 序列号保护机制
      • 11.4.2 警告(NAG)窗口
      • 11.4.3 时间限制
      • 11.4.4 时间段限制
      • 11.4.5 注册保护
      • 11.4.6 功能限制
      • 11.4.7 光盘软件保护
      • 11.4.8 软件狗
      • 11.4.9 软盘保护技术
      • 11.4.10 反跟踪技术
      • 11.4.11 网络软件保护
      • 11.4.12 补丁技术
    • 11.5 软件加壳与脱壳
      • 11.5.1 “壳”的概念
      • 11.5.2 “壳”的加载
      • 11.5.3 软件加壳工具介绍
      • 11.5.4 软件脱壳
    • 11.6 设计软件保护的建议
    • 习题11
  • 第12章 实验指导
    • 实验1 加密与隐藏
    • 实验2 破解密码
    • 实验3 网络漏洞扫描
    • 实验4 “冰河”黑客工具
    • 实验5 网络监听工具Sniffer
    • 实验6 个人防火墙配置
    • 实验7 入侵检测软件设置
    • 实验8 Windows 2000/XP/安全设置
    • 实验9 系统数据备份
    • 实验10 用户数据备份
    • 实验11 数据恢复
    • 实验12 软件静态分析
    • 实验13 资源编辑工具
    • 实验14 软件动态分析
  • 参考文献
  • 相关网站

相关图书