书籍详情

计算机网络信息安全保密技术

计算机网络信息安全保密技术

作者:雷咏梅

出版社:清华大学出版社

出版时间:2003-09-01

ISBN:9787302070191

定价:¥16.00

购买这本书可以去
内容简介
  本书从实用角度讲述数据加密和身份认证技术,简要地介绍操作系统与数据库安全方面的基础知识,分析了常见操作系统的安全特性,同时对Internet中的安全业务和安全协议进行了介绍。本书在内容选材上从实用出发,对理解实用技术的基本原理也有充分的论述。因此,只需要读者具有基本的计算机网络知识就可以掌握本书的全部内容。本书选材新颖,内容丰富,条理清晰,每一章都有具体的应用实例分析,便于读者学以致用。本书可作为高职高专的教材,也可供相关专业的科技人员参考。
作者简介
暂缺《计算机网络信息安全保密技术》作者简介
目录
第1章  概述                  
 1. 1  引论                  
 1. 2  什么是计算机安全                  
 1. 3  计算机系统受到的安全威胁                  
 1. 3. 1  对安全的攻击                  
 1. 3. 2  计算机系统受到的安全威胁                  
 1. 3. 3  计算机系统的脆弱性                  
 1. 4  保密性模型和完整性模型                  
 1. 4. 1  数据保密性                  
 1. 4. 2  数据的完整性                  
 1. 5  身份认证与鉴别                  
 1. 5. 1  身份认证                  
 1. 5. 2  数字签名技术                  
 1. 6  国内外网络安全标准与政策现状                  
 1. 6. 1  国外网络安全标准                  
 1. 6. 2  国内安全标准和实施情况                  
 1. 7  本章小结                  
 习题                  
 第2章  电子商务中的安全问题                  
 2. 1  电子商务安全的整体架构                  
 2. 1. 1  电子商务的基本概念                  
 2. 1. 2  电子商务安全的整体架构                  
 2. 1. 3  安全架构的工作机制                  
 2. 1. 4  电子商务的安全要素                  
 2. 2  电子商务的安全技术                  
 2. 3  电子商务交易中的安全措施                  
 2. 3. 1  电子交易过程中的网络安全措施                  
 2. 3. 2  电子商务交易中的安全措施                  
 2. 4  电子商务与加密技术                  
 2. 4. 1  计算机网络安全的基础--密码技术                  
 2. 4. 2  软加密技术                  
 2. 4. 3  硬加密技术                  
 2. 5  网上支付安全解决方案举例                  
 2. 5. 1  网上交易流程                  
 2. 5. 2  网上支付举例                  
 2. 6  本章小结                  
 习题                  
 上机练习                  
 第3章  数据加密原理                  
 3. 1  概述                  
 3. 1. 1  加密历史简介                  
 3. 1. 2  什么是数据加密                  
 3. 1. 3  基本概念                  
 3. 1. 4  密码的分类                  
 3. 2  对称密钥体制                  
 3. 2. 1  数据加密的基本方式                  
 3. 2. 2  数据加密标准                  
 3. 2. 3  国际数据加密算法及应用                  
 3. 3  公开密钥密码体制--非对称密钥体制                  
 3. 3. 1  公开密钥密码简介                  
 3. 3. 2  公开密钥密码系统                  
 3. 3. 3  公开密钥密码应用                  
 3. 3. 4  加密技术中的摘要函数                  
 3. 4  基于背包问题的密码设计                  
 3. 4. 1  背包密码设计                  
 3. 4. 2  密码体制的数学描述                  
 3. 5  RSA系统                  
 3. 5. 1  RSA算法的描述                  
 3. 5. 2  RSA的硬件与软件实现                  
 3. 6  密钥的管理                  
 3. 6. 1  密钥的使用要注意时效和次数                  
 3. 6. 2  多密钥的管理                  
 3. 7  加密技术的应用                  
 3. 7. 1  在电子商务方面的应用                  
 3. 7. 2  加密技术在VPN中的应用                  
 3. 8  文件加密                  
 3. 8. 1  文件加密                  
 3. 8. 2  公钥和私钥的获取                  
 3. 9  本章小结                  
 习题                  
 上机练习                  
 第4章  计算机网络安全                  
 4. 1  Internet安全                  
 4. 1. 1  Internet主要服务与安全威胁                  
 4. 1. 2  调制解调器安全                  
 4. 1. 3  TCP/IP协议的安全缺陷                  
 4. 1. 4  开放互联网络的安全服务                  
 4. 2  网络通信安全                  
 4. 2. 1  网络模型与协议                  
 4. 2. 2  网络通信中的一般加密方法                  
 4. 2. 3  局域网通信安全措施                  
 4. 2. 4  对网络安全的威胁和策略                  
 4. 3  Internet安全对策与秘密邮件                  
 4. 3. 1  Internet安全对策                  
 4. 3. 2  紧急响应组织                  
 4. 3. 3  增强型加密邮件                  
 4. 4  计算机病毒                  
 4. 4. 1  病毒定义和分类                  
 4. 4. 2  病毒发作的现象和应采取的措施                  
 4. 4. 3  病毒的预防                  
 4. 4. 4  几种典型病毒的特征及其预防                  
 4. 5  防火墙技术                  
 4. 5. 1  防火墙是什么                  
 4. 5. 2  防火墙的基本技术                  
 4. 5. 3  防火墙的安全技术分析                  
 4. 6  本章小结                  
 习题                  
 上机练习                  
 第5章  数字签名与身份认证技术                  
 5. 1  数字签名技术                  
 5. 1. 1  数字签名的概念                  
 5. 1. 2  带加密的数字签名                  
 5. 1. 3  RSA公钥签名技术                  
 5. 1. 4  数字签名的应用                  
 5. 2  电子商务安全交易的关键环节--身份认证                  
 5. 2. 1  CA的定义                  
 5. 2. 2  CA的作用                  
 5. 3  数字证书                  
 5. 3. 1  什么是数字证书                  
 5. 3. 2  数字证书的标准                  
 5. 3. 3  数字证书的使用                  
 5. 4  电子商务认证中心安全方案                  
 5. 5  OutlookExpress下的操作实例                  
 5. 6  本章小结                  
 习题                  
 实践训练题                  
 第6章  操作系统与数据库安全                  
 6. 1  安全操作系统的设计                  
 6. 2  访问控制                  
 6. 2. 1  访问控制的基本任务                  
 6. 2. 2  自主访问控制                  
 6. 2. 3  口令                  
 6. 3  基于Windows操作系统的安全技术                  
 6. 3. 1  Windows操作系统安全                  
 6. 3. 2  WindowsNT操作系统的安全技术                  
 6. 4  UNIX安全技术                  
 6. 5  数据库的安全策略及安全模型                  
 6. 5. 1  安全数据库基本要求                  
 6. 5. 2  数据库基本安全架构                  
 6. 5. 3  数据库的安全模型                  
 6. 6  数据库加密                  
 6. 6. 1  数据库密码系统的基本流程                  
 6. 6. 2  加密机制                  
 6. 6. 3  数据库加密的范围                  
 6. 6. 4  数据库加密对数据库管理系统原有功能的O嘲                  
 6. 7  数据库安全新策略                  
 6. 7. 1  现有数据库文件安全技术                  
 6. 7. 2  现有数据库文件安全技术的局限性                  
 6. 7. 3  实例--Access 97/2000数据库的安全问题                  
 6. 7. 4  数据库安全新策略                  
 6. 8  通用智能题库安全保密系统的实现                  
 6. 9  本章小结                  
 习题                  
 上机练习                  
 第7章  安全电子交易                  
 7. 1  电子交易的基本流程                  
 7. 2  电子交易的安全标准                  
 7. 2. 1  常用数据交换协议                  
 7. 2. 2  SSL协议                  
 7. 3  安全电子交换协议SET简述                  
 7. 3. 1  SET的基本概念                  
 7. 3. 2  SET基本原理                  
 7. 4  SET的安全需求与特征                  
 7. 4. 1  SET的安全需求                  
 7. 4. 2  SET的关键特征                  
 7. 4. 3  SET的购物流程                  
 7. 4. 4  SET的双向签名                  
 7. 5  SET中的支付处理                  
 7. 5. 1  交易过程                  
 7. 5. 2  支付认可                  
 7. 5. 3  支付获取                  
 7. 6  SET存在的问题                  
 7. 7  本章小结                  
 习题                  
 上机练习                  
 参考文献                  

猜您喜欢

读书导航