信息安全綜合實踐

信息安全綜合實踐

《信息安全綜合實踐》是2010年清華大學出版社出版的圖書,作者是李建華、陸松年。

基本介紹

  • 書名:信息安全綜合實踐
  • 作者:李建華 陸松年
  • ISBN:9787302213536
  • 定價:36.00 元
  • 出版時間:2010年02月
  • 開本: 16開
內容簡介,圖書目錄,

內容簡介

《信息安全綜合實踐》系統地介紹了信息安全所涉及的信息安全認證類、信息安全綜合管理類、信息安全攻擊與防護類以及無線網路安全等實驗,這些實驗分成基礎性實驗、拓展性實驗和創新性實驗,有些可獨立實施,有些則要藉助於信息安全綜合實踐平台來實現。
《信息安全綜合實踐》可作為信息安全專業、通信專業、計算機專業、信息專業的本科生和研究生的教科書,也可以供從事信息安全工作的科研和工程技術人員參考。

圖書目錄

第1 章密碼技術及實驗 1
11 密碼技術1
111 密碼學基本概念 1
112 資訊理論和密碼學 2
113 密碼編制學 2
114 密碼分析學 4
115 小結 5
12 素數生成實驗 5
121 Eratosthenes 篩法實驗 5
122 Rabin-Miller 素性檢驗實驗 6
13 愷撒密碼算法 6
14 線性反饋移位暫存器 7
141 線性反饋移位暫存器周期計算實驗 8
142 反饋參數計算實驗 8
15 DES 算法實驗 9
151 DES 單步加密實驗 9
152 DES 加解密實驗 11
153 3DES 算法實驗 12
16 MD5 算法實驗 13
17 RSA 算法實驗 15
18 SHA-1 算法實驗 18
19 AES 算法實驗 19
110 DSA 數字簽名實驗 21
111 ECC 算法實驗 23
1111 橢圓曲線簡介 24
1112 橢圓曲線上的離散對數問題 27
1113 橢圓曲線密碼算法27
112 密碼算法分析設計實驗 27
113 密碼技術套用實驗 28第2章PKI系統及實驗 29
21 PKI 體系結構29
211
PKI 概述 29
212
PKI 實體描述 29
213
PKI 提供的核心服務 34
214
PKI 的信任模型 34
22
證書管理體系40
221
證書種類 40
222
PKI 的數據格式 43
223
證書策略和證書實施聲明 48
224
證書生命周期 51
23
PKI 實驗系統簡介 56
231
系統功能 56
232
系統特點 57
233
套用範圍及對象 57
234
定義、縮寫詞及略語57
235
系統環境要求 57
24
證書申請實驗58
25
PKI 證書統一管理實驗 60
251
註冊管理實驗 60
252
證書管理實驗 62
26
交叉認證及信任管理實驗 63
261
信任管理實驗 64
262
交叉認證實驗 66
27
證書套用實驗68
271
對稱加密實驗 69
272
數字簽名實驗 70
28
SSL 套用實驗 71
29
基於S/MIME的安全電子郵件系統的設計與實現 74
210
信息隱藏與數字水印實驗75
211
數字簽章實驗75第3章IPSecVPN系統77
31
VPN 基礎知識 77
32
IPSec的原理以及IPSecVPN的實現78
321
IPSec 的工作原理 78
322
IPSec 的實現方式 79
323
IPSec VPN 的實現方式83
33
大規模互動式VPN教學實驗系統 87
331
實驗系統拓撲結構88
332
VPN 安全性實驗 88
333
VPN的IKE認證實驗 93
334
VPN 模式比較實驗96
34
IPSec VPN 的深入研究 102第4章MPLSVPN技術及實驗104
41
MPLS 原理 104
42
MPLS在VPN中的套用 106
43
MPLS 實驗 109
44
MPLS VPN 實驗 114 第5 章安全協定 117
51
安全協定基本知識 117
52
安全協定分析119
521
安全協定分析過程119
522
安全協定的運行環境 119
53
串空間技術 120
531
基本概念 121
532
滲入串空間122
533
串空間分析的原理123
54
課程實驗 123
541 Needham-Schroeder 協定分析實驗 123
542
NSL 協定分析實驗 124 第6 章多級安全訪問控制 126
61
基礎知識 126
611
常用術語 126
612
訪問控制級別 127
613
訪問控制類別 128
62
訪問控制策略129
621
訪問控制策略的概念 129
622
訪問控制策略的研究和制定 129
623
當前流行的訪問控制策略 130
624
訪問控制策略的實現 133
625
訪問控制機制 134
626
訪問控制信息的管理 134
63
訪問控制的作用與發展 135
631
訪問控制在安全體系中的作用135
632
訪問控制的發展趨勢 135
64
安全訪問控制技術實驗 137
641
PMI 屬性證書技術實驗 137
642
XACML 技術實驗 143
643
模型實驗 147
644
基於角色訪問控制系統實驗 150
第7 章安全審計系統 156
71
安全審計基礎知識 156
711
安全審計的相關概念 156
712
安全審計的目標和功能 158
713
網路安全審計技術方案和產品類型 159
714
網路安全審計的步驟 162
715
網路安全審計的發展趨勢 163
72
安全日誌基礎知識 163
721
日誌的基本概念 163
722
如何傳送和接收日誌 164
723
日誌檢測和分析的重要性 164
724
如何分析日誌 165
725
日誌審計的結果 166
726
日誌審計的常見誤區和維持日誌審計的方法 167
73
安全審計系統基礎知識 169
731
安全審計系統的歷史和發展 169
732
全審計系統的關鍵技術 170
733
安全審計系統的網路拓撲結構172
74
安全審計實驗系統 172
741
檔案審計實驗 173
742
網路審計實驗 174
743
列印審計實驗 176
744
撥號審計實驗 177
745
審計跟蹤實驗 179
746
主機監控實驗 181
747
日誌查詢實驗 182
防火牆技術基礎 238
92
防火牆技術的發展 239
93
防火牆的功能240
931
防火牆的主要功能240
932
防火牆的局限性 241
94
防火牆的套用241
941
防火牆的種類 241
942
防火牆的配置 243
943
防火牆的管理 245
95
防火牆技術實驗 247
951
普通包過濾實驗 247
952
NAT 轉換實驗 249
953
狀態檢測實驗 251
954
套用代理實驗 254
955
事件審計實驗 260
956
綜合實驗 261第10章攻防技術實驗 263
101
信息蒐集 263
1011
主機信息蒐集 263
1012
web 網站信息蒐集265
102
嗅探技術 270
1021
嗅探器工作原理 270
1022
嗅探器造成的危害 272
1023
常用的嗅探器 272
1024
交換環境下的嗅探方法273
103
ICMP 重定向攻擊 275
1031
ICMP 重定向攻擊275
1032
網路層協定的欺騙與會話劫持 277
1033
套用層協定的欺騙與會話劫持 280
104
後門技術 285
1041
木馬概述 285
1042
木馬程式的自啟動 287
1043
木馬程式的進程隱藏 289
1044
木馬程式的數據傳輸隱藏 290
1045
木馬程式的控制功能 292
105
緩衝區溢出攻擊 293
1051
緩衝區溢出攻擊簡介 293
1052
緩衝區溢出技術原理 295
1053
緩衝區溢出漏洞的預防297
106
拒絕服務攻擊 298
1061
典型的DoS攻擊 298
1062
分散式拒絕服務攻擊 299
1063
分散式反射拒絕服務攻擊 301
1064
低速拒絕服務攻擊 302第11章入侵檢測技術 304
111
入侵檢測系統概述304
1111
基本概念 305
1112
IDS 的發展歷程 306
1113
IDS 的功能 308
112
入侵檢測基本原理309
1121
通用入侵檢測模型 309
1122
數據來源 310
1123
檢測技術 314
1124
回響措施 316
113
入侵檢測方法 317
1131
異常檢測技術 317
1132
誤用檢測技術 318
1133
其他檢測方法 319
114
入侵檢測實驗 319
1141
特徵匹配檢測實驗 319
1142
完整性檢測實驗 326
1143
網路流量分析實驗 329
1144
誤警分析實驗 333
115
IDS 實現時若干問題的思考 337
1151
當前IDS發展面臨的問題337
1152
IDS 的評測 337
1153
IDS 的相關法律問題 338
1154
入侵檢測技術發展趨勢339
116
小結 339第12章無線網路340
121
無線網路安全 340
1211 WEP 340
1212 8021x 341
1213 WPA 342
1214 80211i(WPA2) 344
122
WEP 加密實驗 344
123
WPA 加密實驗 346
124
WEP 破解 346
125
WPA-EAP 配置 347
126
WDS 安全配置 349 參考資料 352

相關詞條

熱門詞條

聯絡我們