顶部
收藏

计算机信息安全技术(第2版)


作者:
步山岳 张有东 张伟 杨松
定价:
33.80元
ISBN:
978-7-04-046496-2
版面字数:
470.000千字
开本:
16开
全书页数:
323页
装帧形式:
平装
重点项目:
暂无
出版时间:
2016-10-27
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

本书完整地体现了计算机信息安全体系,内容实用、丰富、新颖。主要内容有DES、AES、RSA、NTRU算法;信息隐藏、数字水印技术;数字签名;单向散列函数;Kerberos;PKI;用户ID与口令机制;生物特征识别技术;计算机、手机病毒与黑客防范;网络攻击与防范;网络欺骗与防范;网络安全服务协议;无线网安全;防火墙技术;入侵检测技术;数字取证技术;操作系统安全机制与配置;系统数据和用户数据备份;数据库安全、云存储安全以及数据恢复技术;软件静态、动态分析技术;常用软件保护技术;软件加壳与脱壳等。全书每章配有大量的习题和实验。

本书可作为计算机、电子、通信等相关专业的教材,也可供信息安全专业和从事信息安全研究的工程技术人员参考。

  • 前辅文
  • 第1章 计算机信息安全概述
    • 1.1 威胁计算机信息安全的因素
    • 1.2 计算机信息安全研究的内容
      • 1.2.1 计算机外部安全
      • 1.2.2 计算机内部安全
      • 1.2.3 计算机网络安全
    • 1.3 计算机系统的安全策略
      • 1.3.1 安全策略
      • 1.3.2 人、制度和技术之间的关系
    • 1.4 OSI信息安全体系
      • 1.4.1 安全服务
      • 1.4.2 安全机制
    • 1.5 计算机系统的可靠性
      • 1.5.1 避错和容错
      • 1.5.2 容错设计
      • 1.5.3 故障恢复策略
    • 习题1
  • 第2章 密码与隐藏技术
    • 2.1 密码技术概述
    • 2.2 古典加密方法
      • 2.2.1 代替密码
      • 2.2.2 换位密码
      • 2.2.3 对称加密体制
    • 2.3 数据加密标准DES
      • 2.3.1 DES算法描述
      • 2.3.2 DES算法加密过程
      • 2.3.3 DES算法解密过程
      • 2.3.4 三重DES算法
    • 2.4 高级加密标准AES
      • 2.4.1 AES算法数学基础
      • 2.4.2 AES算法概述
      • 2.4.3 AES算法加密过程
      • 2.4.4 AES算法解密过程
      • 2.4.5 AES的安全性
    • 2.5 公开密钥体制
    • 2.6 RSA算法
      • 2.6.1 RSA算法数学基础
      • 2.6.2 RSA算法基础
      • 2.6.3 RSA算法过程
      • 2.6.4 RSA算法的安全性
    • 2.7 NTRU算法
      • 2.7.1 NTRU算法数学基础
      • 2.7.2 NTRU算法描述
      • 2.7.3 NTRU算法举例
    • 2.8 对称加密体制与公开密钥体制比较
    • 2.9 信息隐藏技术
    • 2.10 数字水印
      • 2.10.1 数字水印的通用模型
      • 2.10.2 数字水印的主要特性
      • 2.10.3 数字水印分类
      • 2.10.4 典型数字水印算法
      • 2.10.5 数字水印应用
      • 2.10.6 数字水印攻击
    • 习题2
  • 第3章 数字签名与认证
    • 3.1 数字签名概述
      • 3.1.1 数字签名原理
      • 3.1.2 数字签名标准DSS
    • 3.2 单向散列函数
      • 3.2.1 单向散列函数的特点
      • 3.2.2 MD5算法
      • 3.2.3 SHA算法
      • 3.2.4 SHA-1与MD5的比较
    • 3.3 Kerberos身份验证
      • 3.3.1 什么是Kerberos
      • 3.3.2 Kerberos工作原理
    • 3.4 公开密钥基础设施
      • 3.4.1 数字证书
      • 3.4.2 PKI基本组成
      • 3.4.3 对PKI的性能要求
      • 3.4.4 PKI的标准
    • 3.5 用户ID与口令机制
      • 3.5.1 用户认证ID
      • 3.5.2 不安全口令
      • 3.5.3 安全口令
      • 3.5.4 口令攻击
      • 3.5.5 改进方案
      • 3.5.6 彩虹表
    • 3.6 生物特征识别技术
      • 3.6.1 生物特征识别系统组成
      • 3.6.2 指纹识别
      • 3.6.3 虹膜识别
      • 3.6.4 其他生物识别技术
    • 3.7 智能卡
    • 习题3
  • 第4章 计算机病毒与黑客
    • 4.1 计算机病毒
      • 4.1.1 计算机病毒的定义
      • 4.1.2 计算机病毒的特征
      • 4.1.3 计算机病毒产生的原因
      • 4.1.4 计算机病毒的传播途径
      • 4.1.5 计算机病毒的分类
      • 4.1.6 计算机病毒发作的表现
      • 4.1.7 计算机病毒程序的一般构成
      • 4.1.8 计算机病毒的制作技术
      • 4.1.9 蠕虫病毒分析
    • 4.2 计算机杀毒软件
      • 4.2.1 计算机杀毒软件的一般构成
      • 4.2.2 计算机杀毒软件的制作技术
    • 4.3 特洛伊木马
      • 4.3.1 黑客程序与特洛伊木马
      • 4.3.2 木马的基本架构
      • 4.3.3 木马的植入技术
      • 4.3.4 木马的隐藏技术
      • 4.3.5 木马的分类
    • 4.4 计算机病毒与黑客的防范
    • 4.5 计算机病毒与木马的查杀
    • 4.6 手机病毒介绍
      • 4.6.1 手机病毒概述
      • 4.6.2 手机病毒的种类
      • 4.6.3 手机病毒的防范
    • 习题4
  • 第5章 网络攻击与防范
    • 5.1 网络安全漏洞
    • 5.2 目标探测
      • 5.2.1 目标探测的内容
      • 5.2.2 目标探测的方法
    • 5.3 扫描概念和原理
      • 5.3.1 扫描器概念
      • 5.3.2 常用端口扫描技术
      • 5.3.3 防范端口扫描
    • 5.4 网络监听
      • 5.4.1 网络监听原理
      • 5.4.2 嗅探器
      • 5.4.3 网络监听检测
      • 5.4.4 网络监听防范
    • 5.5 缓冲区溢出
      • 5.5.1 缓冲区溢出原理
      • 5.5.2 缓冲区溢出攻击方法
      • 5.5.3 防范缓冲区溢出
    • 5.6 拒绝服务攻击
      • 5.6.1 拒绝服务攻击的类型
      • 5.6.2 分布式拒绝服务攻击
      • 5.6.3 DDoS攻击的步骤
      • 5.6.4 防范DDoS攻击的策略
    • 5.7 欺骗攻击与防范
      • 5.7.1 IP欺骗攻击与防范
      • 5.7.2 IP地址盗用与防范
      • 5.7.3 DNS欺骗与防范
      • 5.7.4 Web欺骗与防范
    • 5.8 SQL注入
      • 5.8.1 SQL注入的特点
      • 5.8.2 SQL注入攻击的步骤
      • 5.8.3 SQL注入的防范
    • 5.9 网络安全服务协议
      • 5.9.1 安全套接层协议SSL
      • 5.9.2 传输层安全协议TLS
      • 5.9.3 安全通道协议SSH
      • 5.9.4 安全电子交易SET
      • 5.9.5 网际协议安全IPSec
    • 5.10 无线网安全
      • 5.10.1 IEEE 802.11协议组
      • 5.10.2 WiFi技术特点
      • 5.10.3 WiFi的安全机制
      • 5.10.4 WiFi的安全问题和对策
    • 习题5
  • 第6章 防火墙技术
    • 6.1 防火墙概述
      • 6.1.1 防火墙的概念
      • 6.1.2 防火墙的主要功能
    • 6.2 防火墙的体系结构
      • 6.2.1 筛选路由器结构
      • 6.2.2 双宿主主机结构
      • 6.2.3 屏蔽主机网关结构
      • 6.2.4 屏蔽子网结构
    • 6.3 防火墙技术
      • 6.3.1 包过滤技术
      • 6.3.2 代理服务技术
      • 6.3.3 电路层网关技术
      • 6.3.4 状态检测技术
    • 6.4 分布式防火墙
      • 6.4.1 传统边界式防火墙
      • 6.4.2 分布式防火墙概述
      • 6.4.3 分布式防火墙组成
      • 6.4.4 分布式防火墙工作原理
    • 6.5 防火墙安全策略
    • 6.6 个人防火墙设计
    • 6.7 防火墙的选购
    • 习题6
  • 第7章 入侵检测技术
    • 7.1 入侵检测系统概述
    • 7.2 入侵检测一般步骤
    • 7.3 入侵检测系统分类
      • 7.3.1 根据系统所检测的对象分类
      • 7.3.2 根据数据分析方法分类
      • 7.3.3 根据体系结构分类
    • 7.4 入侵检测系统关键技术
    • 7.5 入侵检测系统模型介绍
      • 7.5.1 分布式入侵检测系统
      • 7.5.2 基于移动代理的入侵检测系统
      • 7.5.3 智能入侵检测系统
    • 7.6 入侵检测系统标准化
      • 7.6.1 入侵检测工作组IDWG
      • 7.6.2 通用入侵检测框架CIDF
    • 7.7 入侵检测系统Snort
    • 习题7
  • 第8章 数字取证技术
    • 8.1 数字取证概述
      • 8.1.1 数字取证分类
      • 8.1.2 数据取证技术的发展
    • 8.2 电子证据
      • 8.2.1 电子证据的概念
      • 8.2.2 电子证据的特点
      • 8.2.3 电子证据的来源
    • 8.3 数字取证原则和过程
      • 8.3.1 数字取证原则
      • 8.3.2 数字取证过程
    • 8.4 网络取证技术
      • 8.4.1 网络取证概述
      • 8.4.2 网络取证模型
      • 8.4.3 IDS取证技术
      • 8.4.4 蜜阱取证技术
      • 8.4.5 模糊专家系统取证技术
      • 8.4.6 SVM取证技术
      • 8.4.7 协同取证技术
    • 8.5 数字取证常用工具
    • 习题8
  • 第9章 操作系统安全
    • 9.1 操作系统的安全性
      • 9.1.1 操作系统的安全功能
      • 9.1.2 操作系统的安全设计
      • 9.1.3 操作系统的安全配置
      • 9.1.4 操作系统的安全性
    • 9.2 Windows安全机制
      • 9.2.1 Windows安全机制概述
      • 9.2.2 活动目录服务
      • 9.2.3 认证服务
      • 9.2.4 加密文件系统
      • 9.2.5 安全模板
      • 9.2.6 安全账号管理器
      • 9.2.7 其他方面
    • 9.3 Windows安全配置
    • 9.4 UNIX安全机制
    • 9.5 Linux安全机制
      • 9.5.1 PAM机制
      • 9.5.2 安全审计
      • 9.5.3 强制访问控制
      • 9.5.4 用户和文件配置
      • 9.5.5 网络配置
      • 9.5.6 Linux 安全模块
      • 9.5.7 加密文件系统
      • 9.5.8 Linux安全配置
    • 9.6 智能终端操作系统
    • 习题9
  • 第10章 数据备份与恢复
    • 10.1 数据备份概述
    • 10.2 系统数据备份
      • 10.2.1 系统还原卡
      • 10.2.2 克隆大师Ghost
      • 10.2.3 操作系统备份功能
    • 10.3 用户数据备份
      • 10.3.1 磁盘阵列技术RAID
      • 10.3.2 Second Copy
    • 10.4 数据恢复
      • 10.4.1 数据恢复概述
      • 10.4.2 硬盘数据恢复
      • 10.4.3 EasyRecovery
      • 10.4.4 DiskGenius
    • 10.5 数据库安全
      • 10.5.1 数据库安全概念
      • 10.5.2 数据库安全面临的威胁
      • 10.5.3 数据库安全技术
    • 10.6 云存储
      • 10.6.1 云存储的概念
      • 10.6.2 云存储的分类
      • 10.6.3 云存储的结构模型
      • 10.6.4 云存储安全面临的威胁
      • 10.6.5 云存储安全技术
    • 习题10
  • 第11章 软件保护技术
    • 11.1 软件保护技术概述
    • 11.2 静态分析技术
      • 11.2.1 文件类型分析
      • 11.2.2 W32Dasm
      • 11.2.3 IDA Pro简介
      • 11.2.4 可执行文件代码编辑工具
      • 11.2.5 可执行文件资源编辑工具
      • 11.2.6 静态分析举例
    • 11.3 动态分析技术
      • 11.3.1 WinDbg调试器
      • 11.3.2 OllyDbg调试器
      • 11.3.3 动态分析举例
    • 11.4 常用软件保护技术
      • 11.4.1 序列号保护机制
      • 11.4.2 警告窗口
      • 11.4.3 时间限制
      • 11.4.4 时间段限制
      • 11.4.5 注册保护
      • 11.4.6 功能限制
      • 11.4.7 光盘软件保护
      • 11.4.8 软件狗
      • 11.4.9 反跟踪技术
      • 11.4.10 网络软件保护
      • 11.4.11 补丁技术
      • 11.4.12 软件水印技术
    • 11.5 软件加壳与脱壳
      • 11.5.1 “壳”的概念
      • 11.5.2 “壳”的加载
      • 11.5.3 软件加壳工具介绍
      • 11.5.4 软件脱壳
    • 11.6 设计软件保护的建议
    • 习题11
  • 第12章 实验指导
    • 实验1 加密软件使用
    • 实验2 破解密码
    • 实验3 信息隐藏算法的实现
    • 实验4 网络漏洞扫描
    • 实验5 “冰河”黑客工具
    • 实验6 网络监听工具Sniffer
    • 实验7 防火墙配置
    • 实验8 Windows操作系统安全设置
    • 实验9 用户数据备份
    • 实验10 数据恢复
    • 实验11 数据库身份验证
    • 实验12 软件静态分析
    • 实验13 资源编辑工具
    • 实验14 软件动态分析
  • 参考文献

《计算机信息安全技术》(第2版)数字课程与纸质教材一体化设计,紧密配合。数字课程包含教学课件和实验软件资源。充分运用网络媒体资源,丰富知识的呈现形式,拓展教材内容。在提升课程教学效果的同时,为学生学习提供思维与探索的空间。

相关图书