計算機信息安全技術(付永鋼主編書籍)

本詞條是多義詞,共3個義項
更多義項 ▼ 收起列表 ▲

《計算機信息安全技術》是清華大學出版社於2012年3月1日出版的圖書,作者是付永鋼。

基本介紹

  • 書名:計算機信息安全技術
  • 作者:付永鋼
  • ISBN:9787302278849
  • 定價:35元
  • 出版社:清華大學出版社 
  • 出版時間:2012年3月1日
內容簡介,前言,圖書目錄,

內容簡介

本書對計算機信息安全體系中的各個部分做了完整的介紹,主要內容包括: 經典加密算法、DES算法、AES算法、RSA算法,數字簽名、哈希函式、訊息認證技術、身份認證技術,計算機病毒與反病毒技術,網路攻擊與防範技術,防火牆技術,入侵檢測技術,Windows、UNIX/Linux作業系統安全機制和配置,數據備份與恢復,常用軟體保護技術,VPN技術,電子商務安全技術,電子郵件安全技術等。每章都有習題,附錄提供了與部分章節相對應的實驗。本書可作為計算機和通信專業本科或專科學生的計算機信息安全技術課程教材,也可作為從事信息安全研究的工程技術人員的參考用書。

前言

隨著全球信息化技術的快速發展,在信息技術的廣泛套用中,安全問題正面臨著前所未有的挑戰,信息安全日漸成為國家的一個重點關注的研究領域,成為關係著國計民生的一個重要的套用學科。
目前網際網路(Internet)已遍布世界上240個國家和地區,每時每刻都為用戶提供著各種類型的信息服務,除了最初的電子郵件、全球資訊網外,還出現了越來越多的集視頻、聲音、數據於一體的服務。我們的社會已經是一個高度信息化的社會,計算機已經被套用到政治、軍事、金融、商業、電信、教育等各行各業,人們在日常生活中對計算機的依賴程度越來越高,尤其是近年來國家實施的信息系統工程和信息基礎設施建設,已經使計算機系統成為當今社會特徵的一個重要組成部分。多年來,黑客對信息系統的攻擊一直都沒有停止過,其手段也越來越高明,從最初的猜測用戶密碼、利用計算機套用軟體缺陷進行攻擊,發展到現在通過作業系統的原始碼分析作業系統漏洞,這無疑給計算機信息安全帶來了更大的挑戰。
本書內容由淺入深,介紹了計算機信息安全技術所涉及的相關知識,閱讀本書可以了解我國計算機信息系統的安全現狀、網路安全的隱患和風險及其給計算機信息系統運行帶來的危害、具體的安全防護措施和技術。
本書從實用和新穎的角度對內容進行了精心的挑選,具有如下特色:
(1)實用、豐富、新穎的內容。
編寫基於一般普通高等院校計算機專業信息安全技術的套用人才培養的需要,以知識實用、豐富、新穎為原則,使學生初步掌握計算機信息安全使用技能,為今後進一步學習、研究信息安全技術打下堅實的基礎。
本書在有限的篇幅中,儘可能減少概念和理論性的知識介紹,而更加注重解決實際問題,同時吸取目前已出版的信息安全技術類教材、論文的精髓,充分反映計算機信息安全領域的前沿技術和成果。
(2)完整的信息安全體系。
目前計算機信息安全研究的主要方向包括密碼學、計算機網路安全、計算機病毒、信息隱藏、軟體保護、數據備份與恢復等方面,本書力求融合信息安全研究的基礎知識與核心內容,全面反映計算機信息安全體系。通過學習本書,可以了解到信息安全的概貌,又可以迅速掌握信息安全的基本技能。
(3)豐富的習題。
為了加深學生對相關內容的理解,每章後面都附有難易程度不同的習題,以幫助讀者更深入和紮實地掌握相關知識。
本書第3,4,12章由陳杰編寫,第9,10,13章由洪玉玲編寫,第6,7,11章由曹煦暉編寫,第2章的第2.1~2.3節由劉年生編寫。付永鋼編寫了其餘章節,並對全書進行了修改和統稿。在本書的編寫過程中,得到了茅劍等老師的幫助,在此表示衷心的感謝。
本書主要內容的課堂授課需要50學時左右,也可根據教學對象和教學目的進行刪減,建議再安排一定學時的課外實驗。另外,本書所有截屏圖來自相關軟體,未作改動。
信息安全技術是一個不斷發展和完善的研究領域,由於作者水平有限,書中錯誤和不當之處在所難免,敬請廣大讀者和專家批評指正。
作者
2012年1月

圖書目錄

第1章計算機信息安全技術概述
1.1計算機信息安全的威脅因素
1.2信息安全的含義
1.3計算機信息安全的研究內容
1.3.1計算機外部安全
1.3.2計算機內部安全
1.3.3計算機網路安全
1.4信息安全模型
1.4.1通信安全模型
1.4.2信息訪問安全模型
1.4.3動態安全模型
1.4.4APPDRR模型
1.5OSI信息安全體系
1.5.1OSI的7層結構與TCP/IP模型
1.5.2OSI的安全服務
1.5.3OSI安全機制
1.6信息安全中的非技術因素
1.6.1人員、組織與管理
1.6.2法規與道德
習題1
第2章密碼技術
2.1密碼學概述
2.1.1密碼體制的模型
2.1.2密碼體制的分類
2.1.3密碼體制的攻擊
2.1.4密碼體制的評價
2.2傳統密碼體制
2.2.1置換密碼
2.2.2代換密碼
2.2.3傳統密碼的分析
2.3現代對稱密碼體制
2.3.1DES
2.3.2AES
2.3.3序列密碼
2.4非對稱密碼體制
2.4.1RSA非對稱密碼體制
2.4.2橢圓曲線非對稱密碼體制
2.5密碼學新進展
2.5.1可證明安全性
2.5.2基於身份的密碼技術
2.5.3量子密碼學
習題2
第3章信息認證技術
3.1概述
3.2哈希函式
3.2.1哈希函式概述
3.2.2MD5
3.2.3SHA-1
3.3訊息認證技術
3.3.1概述
3.3.2訊息認證方法
3.4數字簽名
3.4.1數字簽名概述
3.4.2數字簽名的實現
3.4.3數字簽名標準
3.5身份認證
3.5.1概述
3.5.2基於口令的身份認證
3.5.3基於對稱密鑰的身份認證
3.5.4基於公鑰的身份認證
習題3
第4章計算機病毒
4.1概述
4.1.1定義
4.1.2計算機病毒的發展
4.1.3危害
4.2計算機病毒的特徵及分類
4.2.1特徵
4.2.2分類
4.3常見的病毒類型
4.3.1引導型與檔案型病毒
4.3.2蠕蟲與木馬
4.3.3其他病毒介紹
4.4計算機病毒製作與反病毒技術
4.4.1計算機病毒的一般構成
4.4.2計算機病毒製作技術
4.4.3病毒的檢測
4.4.4病毒的預防與清除
習題4
第5章網路攻擊與防範技術
5.1網路攻擊概述和分類
5.1.1網路安全漏洞
5.1.2網路攻擊的基本概念
5.1.3網路攻擊的步驟概覽
5.2目標探測
5.2.1目標探測的內容
5.2.2目標探測的方法
5.3掃描的概念和原理
5.3.1主機掃描
5.3.2連線埠掃描
5.3.3漏洞掃描
5.4網路監聽
5.4.1網路監聽原理
5.4.2網路監聽檢測與防範
5.5緩衝區溢出攻擊
5.5.1緩衝區溢出原理
5.5.2緩衝區溢出攻擊方法
5.5.3防範緩衝區溢出
5.6拒絕服務攻擊
5.6.1IP碎片攻擊
5.6.2UDP洪泛
5.6.3SYN洪泛
5.6.4Smurf攻擊
5.6.5分散式拒絕服務攻擊
5.7欺騙攻擊與防範
5.7.1IP欺騙攻擊與防範
5.7.2ARP欺騙攻擊與防範
習題5
第6章防火牆技術
6.1防火牆概述
6.1.1防火牆的定義
6.1.2防火牆的特性
6.1.3防火牆的功能
6.1.4防火牆的局限性
6.2防火牆的分類
6.2.1防火牆的發展簡史
6.2.2按防火牆軟硬體形式分類
6.2.3按防火牆技術分類
6.2.4按防火牆結構分類
6.2.5按防火牆的套用部署分類
6.2.6按防火牆性能分類
6.3防火牆的體系結構
6.3.1堡壘主機體系結構
6.3.2雙宿主主機體系結構
6.3.3禁止主機體系結構
6.3.4禁止子網體系結構
6.3.5防火牆的結構組合策略
6.4防火牆的部署
6.4.1防火牆的設計原則
6.4.2防火牆的選購原則
6.4.3常見防火牆產品
6.5防火牆技術的發展趨勢
6.5.1防火牆包過濾技術發展趨勢
6.5.2防火牆的體系結構發展趨勢
6.5.3防火牆的系統管理髮展趨勢
6.5.4分散式防火牆技術
習題6
第7章入侵檢測技術
7.1入侵檢測的基本概念
7.1.1網路入侵的概念
7.1.2入侵檢測的發展
7.2入侵檢測系統
7.2.1入侵檢測系統的特點
7.2.2入侵檢測系統的基本結構
7.2.3入侵檢測系統的分類
7.3入侵檢測的技術模型
7.3.1基於異常的入侵檢測
7.3.2基於誤用的入侵檢測
7.4常用入侵檢測系統介紹
7.5入侵檢測技術存在的問題與發展趨勢
7.5.1入侵檢測系統目前存在的問題
7.5.2入侵檢測系統的發展趨勢
習題7
第8章作業系統安全
8.1Linux系統
8.1.1Linux系統歷史
8.1.2Linux的特點
8.2UNIX/Linux系統安全
8.2.1UNIX/Linux系統安全概述
8.2.2UNIX/Linux的安全機制
8.2.3UNIX/Linux安全配置
8.3Windows系統
8.3.1Windows系統的發展
8.3.2Windows的特點
8.3.4Windows安全機制
8.3.5Windows系統安全配置
習題8
第9章數據備份與恢復技術
9.1數據備份概述
9.1.1數據備份策略
9.1.2日常維護有關問題
9.2系統數據備份
9.2.1系統還原卡
9.2.2克隆大師Ghost
9.2.3其他備份方法
9.3用戶數據備份
9.3.1Second Copy
9.3.2File Genie 2000
9.4網路數據備份
9.4.1DAS-Based結構
9.4.2LAN-Based結構
9.4.3LAN-Free備份方式
9.4.4Server-Free備份方式
9.4.5備份的誤區
9.5數據恢復
9.5.1數據的恢復原理
9.5.2硬碟數據恢復
習題9
第10章軟體保護技術
10.1軟體保護技術概述
10.2靜態分析技術
10.2.1靜態分析技術的一般流程
10.2.2檔案類型分析
10.2.3W32Dasm簡介
10.2.4執行檔代碼編輯工具
10.3動態分析技術
10.4常用軟體保護技術
10.4.1序列號保護機制
10.4.2警告視窗
10.4.3功能限制的程式
10.4.4時間限制
10.4.5註冊保護
10.5軟體加殼與脫殼
10.5.1殼的介紹
10.5.2軟體加殼工具簡介
10.5.3軟體脫殼
10.6設計軟體的一般性建議
習題10
第11章虛擬專用網技術
11.1VPN的基本概念
11.1.1VPN的工作原理
11.1.2VPN的分類
11.1.3VPN的特點與功能
11.1.4VPN安全技術
11.2VPN實現技術
11.2.1第二層隧道協定
11.2.2第三層隧道協定
11.2.3多協定標籤交換
11.2.4第四層隧道協定
11.3VPN的套用方案
11.3.1L2TP套用方案
11.3.2IPSec套用方案
11.3.3SSL VPN套用方案
習題11
第12章電子商務安全
12.1電子商務安全概述
12.2SSL協定
12.2.1SSL概述
12.2.2SSL協定規範
12.2.3SSL安全性
12.3SET協定
12.3.1SET概述
12.3.2SET的安全技術
12.3.3SET的工作原理
12.3.4SET的優缺點
12.4SSL與SET的比較
習題12
第13章電子郵件安全技術
13.1電子郵件傳輸協定
13.1.1SMTP
13.1.2POP
13.1.3IMAP
13.2電子郵件面臨的威脅
13.2.1匿名轉發
13.3電子郵件的4種安全技術
13.3.1PGP
13.3.2S/MIME
13.3.3PEM協定
13.3.4MOSS協定
習題13
附錄實驗
實驗1數據的加密與解密
實驗2使用L0phtCrack破解Windows 2000密碼
實驗4使用John the Ripper破解Linux密碼
實驗5個人防火牆配置
實驗7Windows 2000/XP/2003安全設定
實驗8軟體動態分析
參考文獻

相關詞條

熱門詞條

聯絡我們