书籍详情
计算机通信信息安全技术
作者:王景中, 徐小青编著
出版社:清华大学出版社
出版时间:2006-03-01
ISBN:9787302122685
定价:¥36.00
购买这本书可以去
内容简介
本教材是作者在多次讲授计算机安全课程的基础上,参考国内外相关文献编写而成的。全书共分10章,分别介绍了计算机通信信息安全基本概念、计算机病毒、密码技术、计算机系统安全、信息安全服务、防火墙技术、安全管理与审计、信息安全协议、安全工具以及信息安全基础设施。本教材适合于高等院校计算机科学与技术、电子信息工程、通信工程以及相关专业信息安全课程的教学,也可以作为有关工程技术人员的参考书。 第1章绪论1.1信息安全1.1.1信息概念的发展1.1.2信息的定义1.1.3信息的性质1.1.4信息的功能1.1.5信息技术1.1.6信息系统1.1.7计算机安全1.1.8通信网络安全1.1.9信息安全1.1.10信息安全的重要性1.2计算机通信信息安全研究的内容1.2.1信息安全技术1.2.2计算机安全技术1.2.3计算机通信信息安全1.3安全威胁1.3.1安全威胁概述1.3.2攻击类型1.4安全措施1.4.1基本安全措施1.4.2安全技术1.5安全服务1.5.1认证1.5.2访问控制1.5.3机密性1.5.4完整性1.5.5不可否认性1.6安全审计与入侵检测1.6.1安全审计1.6.2入侵检测1.7安全标准化1.8计算机系统安全等级1.8.1D级1.8.2C级1.8.3B级1.8.4A级1.9发展现状1.9.1理论研究1.9.2实际应用1.9.3开放趋势1.9.4国内情况1.10小结习题第2章计算机病毒2.1病毒的基本概念2.1.1病毒的起源2.1.2病毒的本质2.1.3病毒的特点2.1.4病毒的种类2.1.5病毒的基本结构2.1.6计算机病毒与存储结构2.1.7计算机病毒与中断2.1.8病毒的危害2.1.9病毒的防治2.1.10病毒的免疫2.2引导型病毒2.2.1引导型病毒特点2.2.2引导型病毒传播方式2.2.3引导型病毒的清除方法2.3文件型病毒2.3.1文件型病毒特点2.3.2文件型病毒传播方式2.3.3文件型病毒的清除方法2.4混合型病毒2.5宏病毒2.5.1宏病毒特点2.5.2宏病毒传播方式2.5.3宏病毒的清除方法2.6网络病毒与防护2.6.1网络病毒的特点2.6.2网络防毒措施2.6.3常见网络病毒2.7典型病毒原理及防治方法2.7.1小球病毒2.7.2黑色星期五病毒2.7.3美丽莎宏病毒2.7.4CIH病毒2.8小结习题第3章密码技术3.1基本概念3.1.1加密与解密3.1.2加密算法3.1.3密码体制分类3.1.4密码体制与安全服务3.1.5密钥3.1.6计算机通信安全与保密3.2对称加密技术3.2.1对称密钥体制3.2.2典型的对称加密算法3.2.3数据加密标准DES分析3.3非对称加密技术3.3.1非对称密钥体制3.3.2典型的非对称加密算法3.3.3RSA加密算法3.4数字签名3.4.1数字签名原理3.4.2DSS数字签名3.4.3其他的数字签名方法3.5密钥管理3.5.1产生密钥3.5.2传输密钥3.5.3验证密钥3.5.4使用密钥3.5.5更新密钥3.5.6存储密钥3.5.7备份密钥3.5.8泄露密钥3.5.9密钥有效期3.5.10销毁密钥3.5.11公开密钥的密钥管理3.5.12分布式密钥管理3.6密码技术应用实例3.6.1通用电子支付系统3.6.2智能IC卡网络数据安全保密系统3.7小结习题第4章计算机系统安全4.1计算机系统漏洞4.2操作系统安全4.2.1Windows的安全性4.2.2Unix系统安全4.3数据库系统安全4.3.1数据库安全问题4.3.2数据库访问控制4.3.3数据库加密4.3.4数据库备份与恢复4.3.5数据库安全实例4.4用户程序安全4.4.1用户程序的安全问题4.4.2安全程序的开发4.4.3开发工具的安全特性4.5小结习题第5章信息安全服务5.1基本概念5.1.1安全区域5.1.2安全粒度5.1.3安全策略5.1.4安全机制5.1.5可信第三方5.1.6安全业务5.2认证5.2.1认证对抗的安全威胁5.2.2认证的基本原理5.2.3认证过程5.2.4认证类型5.2.5认证信息5.2.6认证证书5.2.7双向认证5.2.8认证机制5.3访问控制5.3.1访问控制对抗的安全威胁5.3.2访问控制的基本原理5.3.3访问控制过程5.3.4访问控制类型5.3.5访问控制信息5.3.6访问控制机制5.4机密性5.4.1机密性对抗的安全威胁5.4.2机密性的基本原理5.4.3机密性类型5.4.4机密性信息5.4.5机密性机制5.5完整性5.5.1完整性对抗的安全威胁5.5.2完整性的基本原理5.5.3完整性类型5.5.4完整性信息5.5.5完整性机制5.6不可否认性5.6.1不可否认性对抗的安全威胁5.6.2不可否认性的基本原理5.6.3不可否认性过程5.6.4不可否认性类型5.6.5不可否认性信息5.6.6不可否认性机制5.7小结习题第6章防火墙技术6.1基本概念6.1.1防火墙基本知识6.1.2防火墙的作用6.1.3防火墙的类型及体系结构6.1.4防火墙的形式6.1.5防火墙的局限性6.2包过滤技术6.2.1包过滤原理6.2.2包过滤的基本原则6.2.3包过滤技术的特点6.2.4数据包结构6.2.5地址过滤6.2.6服务过滤6.2.7内容过滤6.2.8包过滤实现6.3代理服务6.3.1代理的概念6.3.2代理服务的特点6.3.3代理服务的工作过程6.3.4代理服务器结构6.3.5因特网中的代理服务6.3.6代理实例6.4防火墙产品举例6.4.1选择防火墙产品的原则6.4.2包过滤型防火墙Firewall16.4.3代理型防火墙WinGate6.4.4Linux防火墙 IP Masquerade6.5小结习题第7章安全管理与审计7.1基本概念7.1.1安全管理目标7.1.2安全管理原则7.1.3安全管理措施7.1.4人员管理7.1.5技术管理7.2安全管理7.2.1CMIP的安全管理7.2.2SNMP的安全管理7.3安全审计7.3.1安全审计的目的7.3.2系统记账与日志7.3.3安全审计的功能7.3.4安全检查7.3.5安全分析7.3.6追踪7.4入侵检测7.4.1入侵检测目的7.4.2入侵检测技术7.4.3入侵检测系统7.5小结习题第8章信息安全标准8.1概述8.2安全体系结构8.2.1OSI安全体系结构简介8.2.2OSI分层安全服务8.2.3OSI安全框架8.3IPSec安全协议8.3.1IP协议的安全缺欠8.3.2IPSec 结构8.3.3认证报头8.3.4封装安全负载8.3.5SA束8.3.6密钥管理8.4TLS安全协议8.4.1TLS概述8.4.2TLS协议结构8.4.3TLS的记录协议8.4.4TLS握手协议8.4.5TLS安全性分析8.5小结习题第9章安全工具9.1清除病毒工具9.1.1KV3000杀病毒软件9.1.2瑞星杀毒软件9.2扫描工具9.2.1网络映像nmap9.2.2John the Ripper9.2.3SATAN9.3入侵检测工具9.3.1Crack9.3.2NetRanger9.3.3CyberCop9.3.4RealSecure9.4小结习题第10章信息安全基础设施10.1基本概念10.1.1PKI的组成10.1.2PKI的基本功能10.1.3PKI的信任模型10.2X.509 模式10.2.1X.509公开密钥证书结构10.2.2证书管理模式10.2.3X.509证书管理协议10.2.4证书请求的DH认证操作10.2.5可信的Web证书管理模式10.2.6认证协议10.3SPKI模式10.3.1SPKI10.3.2SDSI10.4小结习题附录A小球病毒程序片段附录B黑色星期五病毒程序片段附录CDES加密算法参考文献
作者简介
暂缺《计算机通信信息安全技术》作者简介
目录
第1章绪论
1.1信息安全
1.1.1信息概念的发展
1.1.2信息的定义
1.1.3信息的性质
1.1.4信息的功能
1.1.5信息技术
1.1.6信息系统
1.1.7计算机安全
1.1.8通信网络安全
1.1.9信息安全
1.1.10信息安全的重要性
1.2计算机通信信息安全研究的内容
1.2.1信息安全技术
1.2.2计算机安全技术
1.2.3计算机通信信息安全
1.3安全威胁
1.3.1安全威胁概述
1.3.2攻击类型
1.4安全措施
1.4.1基本安全措施
1.4.2安全技术
1.5安全服务
1.5.1认证
1.5.2访问控制
1.5.3机密性
1.5.4完整性
1.5.5不可否认性
1.6安全审计与入侵检测
1.6.1安全审计
1.6.2入侵检测
1.7安全标准化
1.8计算机系统安全等级
1.8.1D级
1.8.2C级
1.8.3B级
1.8.4A级
1.9发展现状
1.9.1理论研究
1.9.2实际应用
1.9.3开放趋势
1.9.4国内情况
1.10小结
习题
第2章计算机病毒
2.1病毒的基本概念
2.1.1病毒的起源
2.1.2病毒的本质
2.1.3病毒的特点
2.1.4病毒的种类
2.1.5病毒的基本结构
2.1.6计算机病毒与存储结构
2.1.7计算机病毒与中断
2.1.8病毒的危害
2.1.9病毒的防治
2.1.10病毒的免疫
2.2引导型病毒
2.2.1引导型病毒特点
2.2.2引导型病毒传播方式
2.2.3引导型病毒的清除方法
2.3文件型病毒
2.3.1文件型病毒特点
2.3.2文件型病毒传播方式
2.3.3文件型病毒的清除方法
2.4混合型病毒
2.5宏病毒
2.5.1宏病毒特点
2.5.2宏病毒传播方式
2.5.3宏病毒的清除方法
2.6网络病毒与防护
2.6.1网络病毒的特点
2.6.2网络防毒措施
2.6.3常见网络病毒
2.7典型病毒原理及防治方法
2.7.1小球病毒
2.7.2黑色星期五病毒
2.7.3美丽莎宏病毒
2.7.4CIH病毒
2.8小结
习题
第3章密码技术
3.1基本概念
3.1.1加密与解密
3.1.2加密算法
3.1.3密码体制分类
3.1.4密码体制与安全服务
3.1.5密钥
3.1.6计算机通信安全与保密
3.2对称加密技术
3.2.1对称密钥体制
3.2.2典型的对称加密算法
3.2.3数据加密标准DES分析
3.3非对称加密技术
3.3.1非对称密钥体制
3.3.2典型的非对称加密算法
3.3.3RSA加密算法
3.4数字签名
3.4.1数字签名原理
3.4.2DSS数字签名
3.4.3其他的数字签名方法
3.5密钥管理
3.5.1产生密钥
3.5.2传输密钥
3.5.3验证密钥
3.5.4使用密钥
3.5.5更新密钥
3.5.6存储密钥
3.5.7备份密钥
3.5.8泄露密钥
3.5.9密钥有效期
3.5.10销毁密钥
3.5.11公开密钥的密钥管理
3.5.12分布式密钥管理
3.6密码技术应用实例
3.6.1通用电子支付系统
3.6.2智能IC卡网络数据安全保密系统
3.7小结
习题
第4章计算机系统安全
4.1计算机系统漏洞
4.2操作系统安全
4.2.1Windows的安全性
4.2.2Unix系统安全
4.3数据库系统安全
4.3.1数据库安全问题
4.3.2数据库访问控制
4.3.3数据库加密
4.3.4数据库备份与恢复
4.3.5数据库安全实例
4.4用户程序安全
4.4.1用户程序的安全问题
4.4.2安全程序的开发
4.4.3开发工具的安全特性
4.5小结
习题
第5章信息安全服务
5.1基本概念
5.1.1安全区域
5.1.2安全粒度
5.1.3安全策略
5.1.4安全机制
5.1.5可信第三方
5.1.6安全业务
5.2认证
5.2.1认证对抗的安全威胁
5.2.2认证的基本原理
5.2.3认证过程
5.2.4认证类型
5.2.5认证信息
5.2.6认证证书
5.2.7双向认证
5.2.8认证机制
5.3访问控制
5.3.1访问控制对抗的安全威胁
5.3.2访问控制的基本原理
5.3.3访问控制过程
5.3.4访问控制类型
5.3.5访问控制信息
5.3.6访问控制机制
5.4机密性
5.4.1机密性对抗的安全威胁
5.4.2机密性的基本原理
5.4.3机密性类型
5.4.4机密性信息
5.4.5机密性机制
5.5完整性
5.5.1完整性对抗的安全威胁
5.5.2完整性的基本原理
5.5.3完整性类型
5.5.4完整性信息
5.5.5完整性机制
5.6不可否认性
5.6.1不可否认性对抗的安全威胁
5.6.2不可否认性的基本原理
5.6.3不可否认性过程
5.6.4不可否认性类型
5.6.5不可否认性信息
5.6.6不可否认性机制
5.7小结
习题
第6章防火墙技术
6.1基本概念
6.1.1防火墙基本知识
6.1.2防火墙的作用
6.1.3防火墙的类型及体系结构
6.1.4防火墙的形式
6.1.5防火墙的局限性
6.2包过滤技术
6.2.1包过滤原理
6.2.2包过滤的基本原则
6.2.3包过滤技术的特点
6.2.4数据包结构
6.2.5地址过滤
6.2.6服务过滤
6.2.7内容过滤
6.2.8包过滤实现
6.3代理服务
6.3.1代理的概念
6.3.2代理服务的特点
6.3.3代理服务的工作过程
6.3.4代理服务器结构
6.3.5因特网中的代理服务
6.3.6代理实例
6.4防火墙产品举例
6.4.1选择防火墙产品的原则
6.4.2包过滤型防火墙Firewall1
6.4.3代理型防火墙WinGate
6.4.4Linux防火墙 IP Masquerade
6.5小结
习题
第7章安全管理与审计
7.1基本概念
7.1.1安全管理目标
7.1.2安全管理原则
7.1.3安全管理措施
7.1.4人员管理
7.1.5技术管理
7.2安全管理
7.2.1CMIP的安全管理
7.2.2SNMP的安全管理
7.3安全审计
7.3.1安全审计的目的
7.3.2系统记账与日志
7.3.3安全审计的功能
7.3.4安全检查
7.3.5安全分析
7.3.6追踪
7.4入侵检测
7.4.1入侵检测目的
7.4.2入侵检测技术
7.4.3入侵检测系统
7.5小结
习题
第8章信息安全标准
8.1概述
8.2安全体系结构
8.2.1OSI安全体系结构简介
8.2.2OSI分层安全服务
8.2.3OSI安全框架
8.3IPSec安全协议
8.3.1IP协议的安全缺欠
8.3.2IPSec 结构
8.3.3认证报头
8.3.4封装安全负载
8.3.5SA束
8.3.6密钥管理
8.4TLS安全协议
8.4.1TLS概述
8.4.2TLS协议结构
8.4.3TLS的记录协议
8.4.4TLS握手协议
8.4.5TLS安全性分析
8.5小结
习题
第9章安全工具
9.1清除病毒工具
9.1.1KV3000杀病毒软件
9.1.2瑞星杀毒软件
9.2扫描工具
9.2.1网络映像nmap
9.2.2John the Ripper
9.2.3SATAN
9.3入侵检测工具
9.3.1Crack
9.3.2NetRanger
9.3.3CyberCop
9.3.4RealSecure
9.4小结
习题
第10章信息安全基础设施
10.1基本概念
10.1.1PKI的组成
10.1.2PKI的基本功能
10.1.3PKI的信任模型
10.2X.509 模式
10.2.1X.509公开密钥证书结构
10.2.2证书管理模式
10.2.3X.509证书管理协议
10.2.4证书请求的DH认证操作
10.2.5可信的Web证书管理模式
10.2.6认证协议
10.3SPKI模式
10.3.1SPKI
10.3.2SDSI
10.4小结
习题
附录A小球病毒程序片段
附录B黑色星期五病毒程序片段
附录CDES加密算法
参考文献
1.1信息安全
1.1.1信息概念的发展
1.1.2信息的定义
1.1.3信息的性质
1.1.4信息的功能
1.1.5信息技术
1.1.6信息系统
1.1.7计算机安全
1.1.8通信网络安全
1.1.9信息安全
1.1.10信息安全的重要性
1.2计算机通信信息安全研究的内容
1.2.1信息安全技术
1.2.2计算机安全技术
1.2.3计算机通信信息安全
1.3安全威胁
1.3.1安全威胁概述
1.3.2攻击类型
1.4安全措施
1.4.1基本安全措施
1.4.2安全技术
1.5安全服务
1.5.1认证
1.5.2访问控制
1.5.3机密性
1.5.4完整性
1.5.5不可否认性
1.6安全审计与入侵检测
1.6.1安全审计
1.6.2入侵检测
1.7安全标准化
1.8计算机系统安全等级
1.8.1D级
1.8.2C级
1.8.3B级
1.8.4A级
1.9发展现状
1.9.1理论研究
1.9.2实际应用
1.9.3开放趋势
1.9.4国内情况
1.10小结
习题
第2章计算机病毒
2.1病毒的基本概念
2.1.1病毒的起源
2.1.2病毒的本质
2.1.3病毒的特点
2.1.4病毒的种类
2.1.5病毒的基本结构
2.1.6计算机病毒与存储结构
2.1.7计算机病毒与中断
2.1.8病毒的危害
2.1.9病毒的防治
2.1.10病毒的免疫
2.2引导型病毒
2.2.1引导型病毒特点
2.2.2引导型病毒传播方式
2.2.3引导型病毒的清除方法
2.3文件型病毒
2.3.1文件型病毒特点
2.3.2文件型病毒传播方式
2.3.3文件型病毒的清除方法
2.4混合型病毒
2.5宏病毒
2.5.1宏病毒特点
2.5.2宏病毒传播方式
2.5.3宏病毒的清除方法
2.6网络病毒与防护
2.6.1网络病毒的特点
2.6.2网络防毒措施
2.6.3常见网络病毒
2.7典型病毒原理及防治方法
2.7.1小球病毒
2.7.2黑色星期五病毒
2.7.3美丽莎宏病毒
2.7.4CIH病毒
2.8小结
习题
第3章密码技术
3.1基本概念
3.1.1加密与解密
3.1.2加密算法
3.1.3密码体制分类
3.1.4密码体制与安全服务
3.1.5密钥
3.1.6计算机通信安全与保密
3.2对称加密技术
3.2.1对称密钥体制
3.2.2典型的对称加密算法
3.2.3数据加密标准DES分析
3.3非对称加密技术
3.3.1非对称密钥体制
3.3.2典型的非对称加密算法
3.3.3RSA加密算法
3.4数字签名
3.4.1数字签名原理
3.4.2DSS数字签名
3.4.3其他的数字签名方法
3.5密钥管理
3.5.1产生密钥
3.5.2传输密钥
3.5.3验证密钥
3.5.4使用密钥
3.5.5更新密钥
3.5.6存储密钥
3.5.7备份密钥
3.5.8泄露密钥
3.5.9密钥有效期
3.5.10销毁密钥
3.5.11公开密钥的密钥管理
3.5.12分布式密钥管理
3.6密码技术应用实例
3.6.1通用电子支付系统
3.6.2智能IC卡网络数据安全保密系统
3.7小结
习题
第4章计算机系统安全
4.1计算机系统漏洞
4.2操作系统安全
4.2.1Windows的安全性
4.2.2Unix系统安全
4.3数据库系统安全
4.3.1数据库安全问题
4.3.2数据库访问控制
4.3.3数据库加密
4.3.4数据库备份与恢复
4.3.5数据库安全实例
4.4用户程序安全
4.4.1用户程序的安全问题
4.4.2安全程序的开发
4.4.3开发工具的安全特性
4.5小结
习题
第5章信息安全服务
5.1基本概念
5.1.1安全区域
5.1.2安全粒度
5.1.3安全策略
5.1.4安全机制
5.1.5可信第三方
5.1.6安全业务
5.2认证
5.2.1认证对抗的安全威胁
5.2.2认证的基本原理
5.2.3认证过程
5.2.4认证类型
5.2.5认证信息
5.2.6认证证书
5.2.7双向认证
5.2.8认证机制
5.3访问控制
5.3.1访问控制对抗的安全威胁
5.3.2访问控制的基本原理
5.3.3访问控制过程
5.3.4访问控制类型
5.3.5访问控制信息
5.3.6访问控制机制
5.4机密性
5.4.1机密性对抗的安全威胁
5.4.2机密性的基本原理
5.4.3机密性类型
5.4.4机密性信息
5.4.5机密性机制
5.5完整性
5.5.1完整性对抗的安全威胁
5.5.2完整性的基本原理
5.5.3完整性类型
5.5.4完整性信息
5.5.5完整性机制
5.6不可否认性
5.6.1不可否认性对抗的安全威胁
5.6.2不可否认性的基本原理
5.6.3不可否认性过程
5.6.4不可否认性类型
5.6.5不可否认性信息
5.6.6不可否认性机制
5.7小结
习题
第6章防火墙技术
6.1基本概念
6.1.1防火墙基本知识
6.1.2防火墙的作用
6.1.3防火墙的类型及体系结构
6.1.4防火墙的形式
6.1.5防火墙的局限性
6.2包过滤技术
6.2.1包过滤原理
6.2.2包过滤的基本原则
6.2.3包过滤技术的特点
6.2.4数据包结构
6.2.5地址过滤
6.2.6服务过滤
6.2.7内容过滤
6.2.8包过滤实现
6.3代理服务
6.3.1代理的概念
6.3.2代理服务的特点
6.3.3代理服务的工作过程
6.3.4代理服务器结构
6.3.5因特网中的代理服务
6.3.6代理实例
6.4防火墙产品举例
6.4.1选择防火墙产品的原则
6.4.2包过滤型防火墙Firewall1
6.4.3代理型防火墙WinGate
6.4.4Linux防火墙 IP Masquerade
6.5小结
习题
第7章安全管理与审计
7.1基本概念
7.1.1安全管理目标
7.1.2安全管理原则
7.1.3安全管理措施
7.1.4人员管理
7.1.5技术管理
7.2安全管理
7.2.1CMIP的安全管理
7.2.2SNMP的安全管理
7.3安全审计
7.3.1安全审计的目的
7.3.2系统记账与日志
7.3.3安全审计的功能
7.3.4安全检查
7.3.5安全分析
7.3.6追踪
7.4入侵检测
7.4.1入侵检测目的
7.4.2入侵检测技术
7.4.3入侵检测系统
7.5小结
习题
第8章信息安全标准
8.1概述
8.2安全体系结构
8.2.1OSI安全体系结构简介
8.2.2OSI分层安全服务
8.2.3OSI安全框架
8.3IPSec安全协议
8.3.1IP协议的安全缺欠
8.3.2IPSec 结构
8.3.3认证报头
8.3.4封装安全负载
8.3.5SA束
8.3.6密钥管理
8.4TLS安全协议
8.4.1TLS概述
8.4.2TLS协议结构
8.4.3TLS的记录协议
8.4.4TLS握手协议
8.4.5TLS安全性分析
8.5小结
习题
第9章安全工具
9.1清除病毒工具
9.1.1KV3000杀病毒软件
9.1.2瑞星杀毒软件
9.2扫描工具
9.2.1网络映像nmap
9.2.2John the Ripper
9.2.3SATAN
9.3入侵检测工具
9.3.1Crack
9.3.2NetRanger
9.3.3CyberCop
9.3.4RealSecure
9.4小结
习题
第10章信息安全基础设施
10.1基本概念
10.1.1PKI的组成
10.1.2PKI的基本功能
10.1.3PKI的信任模型
10.2X.509 模式
10.2.1X.509公开密钥证书结构
10.2.2证书管理模式
10.2.3X.509证书管理协议
10.2.4证书请求的DH认证操作
10.2.5可信的Web证书管理模式
10.2.6认证协议
10.3SPKI模式
10.3.1SPKI
10.3.2SDSI
10.4小结
习题
附录A小球病毒程序片段
附录B黑色星期五病毒程序片段
附录CDES加密算法
参考文献
猜您喜欢