书籍详情
信息安全技术基础
作者:李俊宇编
出版社:冶金工业出版社
出版时间:2005-09-01
ISBN:9787502436537
定价:¥35.00
购买这本书可以去
内容简介
随着Internet的发展,网络安全问题越来越引起世界各国、各行各业的人们的关注,它所涉及的范围广泛。本书从网络安全的基本概念和安全标准开始,介绍了网络安全涉及的各个方面,主要包括信息安全概要、网络通信协议与安全、信息加密技术、防火墙技术、虚拟专用网、病毒和木马、灾难预防与恢复、Windows系统安全以及网络攻击实例剖析。 本书针对性强、结构清晰、既可作为大、中专院校计算机应用基础类教程,也可供各类计算机基础教学的培训班和自学人士使用。
作者简介
暂缺《信息安全技术基础》作者简介
目录
第1章 信息安全概要
1.1 信息安全概述
1.2 安全标准
1.3 安全威胁
小结
综合练习一
一、选择题
二、填空题
三、简答题
四、应用题
第2章 网络通信协议与安全
2.1 TCP/IP协议简介
2.2 网络通信安全问题
2.3 网络协议安全问题
2.4 Web安全
2.5 WWW欺骗攻击与防御
小结
综合练习二
一、选择题
二、填空题
三、简答题
四、应用题
第3章 信息加密技术
3.1 密码技术概述
3.2 传统的加密技术
3.3 单钥制加密技术
3.4 双钥制加密技术
3.5 数字签名
3.6 证书颁发机构和公钥基础设施
小结
综合练习三
一、选择题
二、填空题
三、简答题
四、应用题
第4章 防火墙技术
4.1 防火墙简介
4.2 防火墙的体系结构及其分类
4.3 防火墙的实现
4.4 防火墙的类型
4.5 防火墙的设置
4.6 PIX防火墙
小结
综合练习四
一、选择题
二、填空题
三、简答题
四、应用题
第5章 虚拟专用网
5.1 VPN简介
5.2 基于数据链路层的VPN技术
5.3 网络怪隧道技术
5.4 VPN综合应用
小结
综合练习五
一、选择题
二、填空题
三、简答题
四、应用题
第6章 病毒和木马
6.1 病毒概述
6.2 蠕虫病毒
6.3 病毒的防范与检测
6.4 病毒与网络安全
6.5 特洛伊木马的检测与防范
小结
综合练习六
一、选择题
二、填空题
三、简答题
四、应用题
第7章 灾难预防与恢复
7.1 网络拓补
7.2 物理安全
7.3 风险管理
7.4 应急计划
7.5 备份和紧急恢复
7.6 事件处理
7.7 相互关系
7.8 VSR(Veritas存储复制器)
小结
综合练习七
一、选择题
二、填空题
三、简答题
四、应用题
第8章 Windows系统安全
8.1 Windows NT安全体系
8.2 Windows NT和C2级安全
8.3 Windows NT的安全环境
8.4 Windows NT安全保护
8.5 Windows 2003安全简介
小结
综合练习八
一、选择题
二、填空题
三、简答题
四、应用题
第9章 网络攻击实例剖析
9.1 案例一——通过MySQL漏洞
9.2 案例二——在系统被攻陷后
9.3 案例三——引诱黑客
小结
综合练习九
一、选择题
二、填空题
三、简答题
四、应用题
参考答案
第1章
第2章
第3章
第4章
第5章
第6章
第7章
第8章
第9章
参考文献
1.1 信息安全概述
1.2 安全标准
1.3 安全威胁
小结
综合练习一
一、选择题
二、填空题
三、简答题
四、应用题
第2章 网络通信协议与安全
2.1 TCP/IP协议简介
2.2 网络通信安全问题
2.3 网络协议安全问题
2.4 Web安全
2.5 WWW欺骗攻击与防御
小结
综合练习二
一、选择题
二、填空题
三、简答题
四、应用题
第3章 信息加密技术
3.1 密码技术概述
3.2 传统的加密技术
3.3 单钥制加密技术
3.4 双钥制加密技术
3.5 数字签名
3.6 证书颁发机构和公钥基础设施
小结
综合练习三
一、选择题
二、填空题
三、简答题
四、应用题
第4章 防火墙技术
4.1 防火墙简介
4.2 防火墙的体系结构及其分类
4.3 防火墙的实现
4.4 防火墙的类型
4.5 防火墙的设置
4.6 PIX防火墙
小结
综合练习四
一、选择题
二、填空题
三、简答题
四、应用题
第5章 虚拟专用网
5.1 VPN简介
5.2 基于数据链路层的VPN技术
5.3 网络怪隧道技术
5.4 VPN综合应用
小结
综合练习五
一、选择题
二、填空题
三、简答题
四、应用题
第6章 病毒和木马
6.1 病毒概述
6.2 蠕虫病毒
6.3 病毒的防范与检测
6.4 病毒与网络安全
6.5 特洛伊木马的检测与防范
小结
综合练习六
一、选择题
二、填空题
三、简答题
四、应用题
第7章 灾难预防与恢复
7.1 网络拓补
7.2 物理安全
7.3 风险管理
7.4 应急计划
7.5 备份和紧急恢复
7.6 事件处理
7.7 相互关系
7.8 VSR(Veritas存储复制器)
小结
综合练习七
一、选择题
二、填空题
三、简答题
四、应用题
第8章 Windows系统安全
8.1 Windows NT安全体系
8.2 Windows NT和C2级安全
8.3 Windows NT的安全环境
8.4 Windows NT安全保护
8.5 Windows 2003安全简介
小结
综合练习八
一、选择题
二、填空题
三、简答题
四、应用题
第9章 网络攻击实例剖析
9.1 案例一——通过MySQL漏洞
9.2 案例二——在系统被攻陷后
9.3 案例三——引诱黑客
小结
综合练习九
一、选择题
二、填空题
三、简答题
四、应用题
参考答案
第1章
第2章
第3章
第4章
第5章
第6章
第7章
第8章
第9章
参考文献
猜您喜欢