21世紀復旦大學研究生教學用書:網路安全原理與套用

21世紀復旦大學研究生教學用書:網路安全原理與套用

基本介紹

  • 中文名
  • 作者
  • 出版社
  • 出版時間
  • 頁數
  • 定價
  • 開本
  • 裝幀
  • ISBN
內容簡介,圖書目錄,

內容簡介

圖書目錄

習題
參考文獻
第6章 對稱密碼體系
6.1 對稱密碼體系的原理
6.2 DES
6.3 IDEA等其他算法介紹
6.4 AES簡介
6.5 小結
習題
參考文獻
第7章 公鑰密碼體制
7.1 公鑰密碼體制的設計原理
7.2 RSA
7.3 橢圓曲線密碼算法
7.4 小結
習題
參考文獻
第8章 密鑰分配與管理
8.1 密鑰分配方案
8.2 密鑰的管理
8.3 小結
習題
參考文獻
第9章 報文鑑別與散列函式
9.1 報文鑑別碼
9.2 散列函式
9.3 常見的散列算法
9.4 小結
習題
參考文獻
第10章 數字簽名與鑑別協定
10.1 數字簽名原理
10.2 鑑別協定
10.3 數字簽名標準
10.4 小結
習題
參考文獻
第11章 信息隱藏技術
11.1 信息隱藏技術原理
11.2 數據隱寫術
11.3 數字水印
11.4 小結
習題
參考文獻
第四部分 安全技術與產品
第12章 身份認證
12.1 原理
12.2 單機狀態下的身份認證
12.3 網路環境下的身份認證
12.4 Windows NT安全子系統
12.5 小結
習題
參考文獻
第13章 授權與訪問控制
12.1 概念原理
13.2 常用的實現方法
13.3 訪問控制策略
13.4 實例:Windows NT提供的安全訪問控制手段
13.5 小結
習題
參考文獻
第14章 PKI/PMI技術
14.1 理論基礎
14.2 PKI的組成
14.3 PKI的功能和要求
14.4 PKI相關協定
14.5 PKI的產品、套用現狀和前景
14.6 PMI
習題
參考文獻
第15章 IP的安全
15.1 IP安全概述
15.2 IP安全體系結構
15.3 實例:Windows 2000對於IPSec的支持
15.4 小結
習題
參考文獻
第16章 電子郵件的安全
16.1 電子郵件安全概述
16.2 PGP
16.3 S/MIME
16.4 垃圾郵件
16.5 實例:PGP軟體的使用
16.6 小結
習題
參考文獻
第17章 Web與電子商務的安全
17.1 Web與電子商務的安全分析
17.2 Web安全防護技術
17.3 SSL
17.4 電子商務的安全
17.5 主頁防修改技術
17.6 小結
習題
參考文獻
第18章 防火牆技術
18.1 防火牆的基本概念
18.2 防火牆的類型
18.3 防火牆的體系結構
18.4 防火牆的基本技術與附加功能
18.5 防火牆技術的幾個新方向
18.6 常見的防火牆產品
18.7 小結
習題
參考文獻
第19章 VPN技術
19.1 VPN的基本原理
19.2 VPN的套用領域
19.3 VPN的關鍵安全技術
19.4 VPN 的實現方法
19.5 VPN 產品與解決方案
19.6 小結
習題
參考文獻
第20章 安全掃描技術
20.1 常見黑客攻擊過程
20.2 安全掃描技術分類
20.3 安全掃描系統的設計
20.4 安全掃描技術的發展趨勢
20.5 常見安全掃描工具與產品介紹
20.6 小結
習題
參考文獻
第21章 入侵檢測與安全審計
21.1 入侵檢測系統概覽
21.2 入侵檢測系統的分類
21.3 入侵檢測系統的系統結構
21.4 入侵檢測系統的分析方法
21.5 入侵檢測的發展方向
21.6 典型入侵檢測系統簡介
21.7 現代安全審計技術
21.8 小結
習題
參考文獻
第22章 網路病毒防範
22.1 病毒的發展史
22.2 病毒的原理與檢測技術
22.3 病毒防範技術措施
22.4 病毒防範產品介紹
22.5 小結
習題
參考文獻
第23章 系統增強技術
23.1 作業系統安全增強
23.2 特定套用服務安全增強
23.3 小結
習題
參考文獻
第24章 安全應急回響
24.1 概述
24.2 建立安全應急回響
24.3 應急回響的運作
24.4 小結
習題
參考文獻
第25章 網路信息過濾技術
25.1 內容阻塞
25.2 內容定級和自我鑑定
25.3 其他一些客戶端封鎖軟體
25.4 小結
習題
參考文獻
第26章 安全管理技術
26.1 傳統的網路管理技術及其發展
26.2 安全管理的必要性
26.3 基於ESM理念的安全管理機制
26.4 安全管理體系實現的功能
26.5 安全管理系統同常見安全技術或產品的關係
26.6 小結
習題
參考文獻

相關詞條

熱門詞條

聯絡我們