书籍详情
计算机信息安全
作者:李成大等编
出版社:人民邮电出版社
出版时间:2004-01-01
ISBN:9787115120649
定价:¥23.00
购买这本书可以去
内容简介
本书着重从实用角度讲解计算机信息安全的基本概念、基本原理和技术方法,同时也注意到了该书系统型和先进性。本书内容新颖翔实、覆盖面广、实例丰富,语言文字通俗易懂,各章重点,难点突出,技术和方法的阐述融合于丰富的实例之中,各章均配有习题和实例,便于教学和自学。本书可作为高职高专“信息安全”课程的教材或教学参考书。也可供从事信息安全的工程技术人员管理人员阅读参考。本书在回顾信息安全发展的基础上,总结了信息安全的特征,全面介绍信息安全的概念、原理和知识体系,主要包括实体安全与防护、计算机软件安全技术、备份技术、密码技术、认证与数字签名、网络安全技术、防火墙及入侵检测技术、操作系统与网站安全、E-mail安全与网络加密、数据库系统安全、计算机病毒及防治以及实训等方面的内容。本书讲述力求深入浅出,通俗易懂,注重科学性与实用性,并配有精选实例、习题和实训,便于教学和自学。本书可作为高职高专计算机类、信息技术类等专?档慕滩模部晒┐邮滦畔⒋怼⑼ㄐ疟C堋⒕轮富拥茸ㄒ倒こ碳际跞嗽焙凸芾砣嗽痹亩粒币部勺魑绻芾碓焙透鋈艘蛱赝没У牟慰际椤?
作者简介
暂缺《计算机信息安全》作者简介
目录
目 录 第1章 绪论 1. 1 计算机信息安全概述 1. 1. 1 计算机信息安全的定义 1. 1. 2 计算机信息安全的特征 1. 1. 3 计算机信息安全的含义 1. 2 计算机信息系统面临的威胁 1. 2. 1 恶意攻击 1. 2. 2 安全缺陷 1. 3 信息安全分类及关键技术 1. 3. 1 信息安全分类 1. 3. 2 信息安全的关键技术 1. 4 系统安全级别 1. 5 计算机信息系统的安全对策 1. 5. 1 信息安全对策的一般原则 1. 5. 2 计算机信息安全的三个层次 习题 第2章 实体安全与防护技术 2. 1 实体安全技术概述 2. 1. 1 影响实体安全的主要因素 2. 1. 2 实体安全的内容 2. 2 计算机机房场地环境的安全防护 2. 3 实体的访问控制 2. 3. 1 访问控制的基本任务 2. 3. 2 实体访问控制 2. 4 记录媒体的保护与管理 2. 4. 1 记录煤体的分类 2. 4. 2 记录煤体的防护要求 2. 5 计算机电磁泄漏及防护 2. 5. 1 计算机及其系统的电磁泄密渠道 2. 5. 2 防护手段 习题 第3章 计算机软件安全技术 3. 1 计算机软件安全概述 3. 1. 1 计算机软件安全涉及的范围 3. 1. 2 计算机软件安全技术措施 3. 1. 3 软件的本质和特征 3. 2 软件防拷贝技术 3. 2. 1 软盘加密 3. 2. 2 软件锁加密 3. 2. 3 授权文件加密技术 3. 3 防静态分析技术 3. 3. 1 常用静态分析工具 3. 3. 2 防静态分析方法 3. 4 防动态跟踪技术 3. 4. 1 常用动态分析工具 3. 4. 2 防动态跟踪方法 3. 5 软件保护及工具 3. 5. 1 软件保护建议 3. 5. 2 常用加壳工具 习题 第4章 备份技术 4. 1 备份技术概述 4. 2 备份技术与备份方法 4. 2. 1 硬件备份技术 4. 2. 2 软件备份技术 4. 2. 3 利用网络备份 4. 2. 4 备份软件 习题 第5章 密码技术 5. 1 密码技术概述 5. 2 加密方法 5. 2. 1 加密系统的组成 5. 2. 2 种传统加密方法 5. 3 常用信息加密技术介绍 5. 4 常用加密算法 5. 4. 1 DES算法 5. 4. 2 IDEA算法 5. 4. 3 RSA公开密钥密码算法 习题 第6章 认证与数字签名 6. 1 信息认证技术 6. 1. 1 信息认证技术简介 6. 1. 2 报文摘要 6. 2 数字签名 6. 2. 1 数字签名基本概念 6. 2. 2 数字签名算法 6. 3 数字证书 6. 3. 1 什么是数字证书 6. 3. 2 为什么要用数字证书 6. 3. 3 证书与证书授权中心 6. 3. 4 数字证书的工作流程 6. 3. 5 数字证书的应用 6. 4 公钥基础设施 PKl 6. 4. 1 PKI基础 6. 4. 2 PKI密码算法及应用 6. 4. 3 密钥对的用法 6. 4. 4 PKI的基本组成 6. 4. 5 PKI的应用前景 习题 第7章 网络安全技术 7. 1 网络安全概述 7. 1. 1 网络存在的威胁 7. 1. 2 网络安全技术简介 7. 2 黑客 7. 2. 1 黑客与入侵者 7. 2. 2 黑客的历史与现状 7. 3 网络攻击 7. 3. 1 攻击分类 7. 3. 2 攻击的步骤 7. 4 扫描 7. 4. 1 端口扫描 7. 4. 2 系统扫描 7. 4. 3 漏洞扫描 7. 4. 4 扫描器实例 7. 5 监听与嗅探 7. 5. 1 本机监听 7. 5. 2 网段监听 7. 5. 3 嗅探器及其防范 7. 6 口令安全 7. 6. 1 口令破解 7. 6. 2 设置安全的口令 7. 7 隐藏 7. 7. 1 通过跳板. 代理实现隐藏 7. 7. 2 清除记录 7. 8 入侵攻击 7. 8. 1 拒绝服务攻击 7. 8. 2 缓冲区溢出攻击 7. 8. 3 欺骗攻击 7. 9 后门和特洛伊木马 7. 9. 1 什么是后门和木马 7. 9. 2 几个常见的木马 7. 9. 3 怎样检测与清除木马 习题 第8章 防火墙技术 8. 1 防火墙技术概述 8. 1. 1 什么是防火墙 8. 1. 2 防火墙的功能 8. 1. 3 防火墙的局限性 8. 2 防火墙技术 8. 2. 1 防火墙的分类 8. 2. 2 防火墙的主要技术形式及实现方式 8. 2. 3 防火墙的常见体系结构 8. 3 防火墙配置和访问控制策略 8. 3. 1 如何解决防火墙效率与安全之间的矛盾 8. 3. 2 设置防火墙的要素 8. 3. 3 防火墙安全技术分析 8. 3. 4 防火墙的设计 8. 4 防火墙的选择 8. 4. 1 防火墙功能指标 8. 4. 2 防火墙的选择 8. 4. 3 主要防火墙产品 8. 5 防火墙的应用示例 8. 5. 1 天网防火墙个人版简介 8. 5. 2 天网防火墙的安装 8. 5. 3 天网防火墙的设置 习题 第9章 入侵检测技术 9. 1 入侵检测技术概述 9. 1. 1 入侵检测系统的发展历史 9. 1. 2 入侵检测的作用和功能 9. 1. 3 入侵检测系统分类 9. 2 入侵检测技术 9. 2. 1 入侵检测原理 9. 2. 2 入检测系统通用模型 9. 3 入侵检测系统的弱点和局限 9. 3. 1 网络入侵检测系统的局限 9. 3. 2 主机入侵检测系统的局限 9. 3. 3 入侵检测系统面临的挑战 9. 4 入侵检测系统的发展趋势 9. 5 入侵检测产品 9. 5. 1 入侵检测产品的评估 9. 5. 2 入侵检测系统实例 9. 6 入侵检测系统实例 9. 6. 1 Snort简介 9. 6. 2 Snort的安装 9. 6. 3 Snort的运行 9. 6. 4 Snort的规则 习题 第10章 操作系统与网站安全 10. 1 Windows2000系统的安全性 10. 1. 1 Windows2000操作系统安全性能简介 10. 1. 2 Windows2000操作系统安全功能和工具 10. 1. 3 Windows2000的系统安全防范对策 10. 2 Linux系统的安全性 10. 2. 1 Linux系统安全 10. 2. 2 Linux网络安全 10. 3 Web站点的安全 10. 3. 1 IIS Web服务器安全 10. 3. 2 ApacheWeb服务器安全 习题 第11章 E-mail安全与网络加密 11. 1 E-mail的安全 11. 1. 1 E-mail工作原理及安全漏洞 11. 1. 2 保护E-mail 11. 1. 3 邮件加密软件PGP 11. 2 网络加密与密钥管理 11. 2. 1 网络加密 11. 2. 2 密钥管理 习题 第12章 数据库系统安全 12. 1 数据库系统安全概述 12. 1. 1 简介 12. 1. 2 数据库系统安全特性 12. 2 数据库基本安全架构 12. 2. 1 用户分类 12. 2. 2 数据分类 12. 2. 3 审计追踪与攻击检测 12. 2. 4 数据库加密 12. 3 数据库的备份与恢复 12. 3. 1 故障的类型 12. 3. 2 数据库的备份 12. 3. 3 数据库的恢复 习题 第13章 计算机病毒及防治 13. 1 计算机病毒概述 13. 1. 1 计算机病毒的定义 13. 1. 2 计算机病毒的分类 13. 1. 3 计算机病毒的特点 13. 1. 4 计算机病毒的破坏行为和入侵途径 13. 1. 5 计算机病毒的作用机制 13. 2 网络计算机病毒 13. 2. 1 网络计算机病毒的特点 13. 2. 2 网络计算机病毒实例--电子邮件病毒 13. 3 反病毒技术 13. 3. 1 计算机病毒的检测 13. 3. 2 计算机病毒的防治 13. 3. 3 计算机感染病毒后的修复 13. 4 软件防病毒技术 13. 4. 1 反病毒软件 13. 4. 2 常用反病毒软件产品 习题 第14章 实际技能训练 实训1--软件加壳脱壳和动态跟踪 1. 实训目的 2. 实训环境 3. 实训内容 实训2--备份软件 1. 实训目的 2. 实训环境 3. 实训内容 实训3--密码技术 1. 实训目的 2. 实训环境 3. 实训内容 实训4--安全漏洞扫描 1. 实训目的 2. 实训环境 3. 实训内容 实训5--监听与嗅探 1. 实训目的 2. 实训环境 3. 实训内容 实训6--防火墙 1. 实训目的 2. 实训环境 3. 实训内容 实训7--网络入侵检测系统 1. 实训目的 2. 实训环境 3. 实训内容 实训8 Windows2000的权限配置与安全审核 1. 实训目的 2. 实训环境 3. 实训内容 实训9--IIS Web服务器安全 1. 实训目的 2. 实训环境 3. 实训内容 实训10--E-mail安全 1. 实训目的 2. 实训环境 3. 实训内容 实训11--杀毒软件的使用 1. 实训目的 2. 实训环境 3. 实训内容 附录 参考文献
猜您喜欢