網路信息安全技術概論

網路信息安全技術概論

《網路信息安全技術概論》是2010年5月1日 科學出版社出版的圖書,作者是呂林濤。

基本介紹

  • 書名:網路信息安全技術 概論
  • 作者:呂林濤
  • ISBN:9787030273802 
  • 定價:35.00元
  • 出版社: 科學出版社
  • 出版時間: 2010年5月1日
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

《網路信息安全技術概論(第2版)》系統介紹了計算機網路信息安全的基本理論和關鍵技術,主要內容包括:網路安全的基本概念、安全標準和網路安全防護體系、數據加密技術、密鑰管理技術、數字簽名和認證技術、黑客技術、漏洞掃描技術、入侵檢測技術、Internet的基礎設施安全技術、防火牆技術、計算機病毒與惡意代碼的防治、基於生物特徵的身份認證技術、信息隱藏技術和網路信息審計技術等。《網路信息安全技術概論(第2版)》的附錄給出了近年來國家有關部門出台的網路安全方面的主要相關法規。
《網路信息安全技術概論(第2版)》可作為高等學校信息安全、計算機科學與技術、信息管理和通信等專業及其他IT有關專業本科生和研究生的教材,也可作為從事網路信息安全技術的教學、科研和工程技術人員的參考書。

圖書目錄

前言
第1章 網路安全概述
1.1 網路安全的基礎知識
1.1.1 網路安全的基本概念
1.1.2 網路安全的特徵
1.1.3 網路安全的目標
1.2 威脅網路安全的因素
1.2.1 網路的安全威脅
1.2.2 網路安全的問題及原因
1.3 網路安全防護體系
1.3.1 網路安全策略
1.3.2 網路安全體系
1.4 網路安全的評估標準
1.4.1 信息安全評價標準
1.4.2 我國網路信息安全標準簡介
習題1
第2章 密碼技術
2.1 密碼技術概述
2.2 古典密碼體制
2.2.1 代換密碼
2.2.2 置換密碼
2.3 對稱密碼體制
2.3.1 分組密碼概述
2.3.2 數據加密標準DES
2.3.3 高級加密標準AES
2.3.4 分組密碼工作模式
2.3.5 流密碼
2.4 非對稱密碼體制
2.4.1 非對稱密碼體制的基本概念
2.4.2 非對稱密碼體制的原理
2.4.3 RSA算法
2.4.4 RSA算法中的計算問題
2.4.5 RSA算法的安全性
2.4.6 非對稱密碼體制的套用
2.5 橢圓凹線密碼體制
2.5.1 橢圓曲線
2.5.2 有限域上的橢圓曲線
2.5.3 橢圓曲線上的密碼算法
2.5.4 橢圓曲線密碼體制的安全性
2.6 密碼技術套用案例
2.7 密碼技術發展趨勢
習題2
第3章 密鑰管理技術
3.1 密鑰管理技術概述
3.2 密鑰的分類
3.3 密鑰的協商與分發技術
3.3.1 雙方密鑰協商與Diffie-Hellman密鑰交換協定
3.3.2 基於密鑰分發中心的密鑰分發
3.4 公鑰基礎設施PKI
3.4.1 PKI概述
3.4.2 公鑰證書
3.4.3 公鑰證書管理
3.4.4 PKI的信任模型
3.5 密鑰管理技術套用
3.6 密鑰管理技術發展趨勢
習題3
第4章 數字簽名與認證技術
4.1 數字簽名的概念與原理
4.1.1 數字簽名的概念
4.1.2 數字簽名的原理
4.2 訊息認證與哈希函式
4.2.1 哈希函式的性質
4.2.2 哈希函式的結構
4.2.3 安全哈希函式(SHA)
4.2.4 訊息認證
4.3 數字簽名體制
4.3.1 RSA數字簽名體制
4.3.2 E1Gamal數字簽名體制
4.3.3 數字簽名標準DSS
4.4 身份認證技術
4.4.1 身份認證技術概述
4.4.2 單向認證技術
4.4.3 交叉認證技術
4.4.4 身份認證系統實例——Kerberos系統
4.4.5 x.509認證技術
4.5 認證技術套用案例
4.6 認證技術的發展趨勢
習題4
第5章 黑客技術
5.1 黑客的基本概念及攻擊動機
5.1.1 網路黑客的基本概念
5.1.2 黑客攻擊的動機
5.2 黑客常用的攻擊方法及流程
5.2.1 黑客入侵前的攻擊方法
5.2.2 黑客入侵後的攻擊方法
5.2.3 黑客常用的攻擊流程
5.3 黑客常用的攻擊技術
5.3.1 協定漏洞滲透技術
5.3.2 密碼分析還原技術
5.3.3 套用漏洞分析與滲透技術
5.3.4 惡意拒絕服務攻擊技術
5.3.5 病毒或後門攻擊技術
5.3.6 社會工程學的攻擊技術
5.4 典型的黑客網路攻擊技術
5.4.1 撥號和VPN攻擊技術
5.4.2 針對防火牆的攻擊技術
5.4.3 網路拒絕服務攻擊技術
5.5 黑客技術發展趨勢
習題5
第6章 網路漏洞掃描技術
6.1 網路漏洞概述
6.1.1 網路漏洞的概念
6.1.2 存在網路漏洞的原因
6.1.3 漏洞的危害
6.1.4 公開的網路漏洞信息
6.2 實施網路掃描
6.2.1 發現目標
6.2.2 蒐集信息
6.2.3 漏洞檢測
6.3 常用的網路掃描工具
6.3.1 NetCat
6.3.2 Nmap
6.3.3 SAlAN
6.3.4 Nessus
6.3.5 X-Scan
6.3.6 PScan
6.4 不同的掃描策略
6.4.1 基於網路和基於主機的掃描
6.4.2 主動掃描和被動掃描
6.5 網路漏洞掃描技術發展趨勢
習題6
第7章 網路入侵檢測技術
7.1 入侵檢測原理
7.1.1 入侵檢測概念
7.1.2 入侵檢測模型
7.1.3 IDS在網路中的位置
7.2 入侵檢測方法
7.2.1 基於機率統計的檢測技術
7.2.2 基於神經網路的檢測技術
7.2.3 基於專家系統的檢測技術
7.2.4 基於模型推理的檢測技術
7.2.5 基於免疫的檢測技術
7.2.6 其他先進的入侵檢測技術
7.3 入侵檢測系統
7.3.1 入侵檢測系統構成
7.3.2 入侵檢測系統的分類
7.3.3 基於主機的入侵檢測系統
7.3.4 基於網路的入侵檢測系統
7.3.5 分散式入侵檢測系統
7.4 入侵檢測系統的測試評估
7.4.1 測試評估概述
7.4.2 測試評估的內容
7.4.3 測試評估標準
7.4.4 IDS測試評估現狀及存在的問題
7.5 典型的IDS系統及實例
7.5.1 典型的IDS系統
7.5.2 入侵檢測系統實例Snort
7.6 入侵檢測技術發展趨勢
習題7
第8章 Internet的基礎設施安全技術
8.1 Internet安全概述
……
第9章 防火牆技術
第10章 計算機病毒與惡意代碼的防治
第11章 信息隱藏技術
第12章 基於生物特徵的身份認證技術
第13章 網路信息審計技術
附錄
參考文獻

相關詞條

熱門詞條

聯絡我們