书籍详情
网络信息安全
作者:蒋天发 编著
出版社:电子工业出版社
出版时间:2009-01-01
ISBN:9787121078828
定价:¥29.50
购买这本书可以去
内容简介
《新编计算机类本科规划教材:网络信息安全》重点阐述网络信息安全的基础理论和基础知识,侧重论述安全技术的选择策略,安全保密的构建方法和实现技能。《新编计算机类本科规划教材:网络信息安全》共14章,主要内容包括:网络信息安全概论、物理安全与Internet服务安全、网络信息密码技术、数字签名与认证技术、网络安全协议、无线网络安全机制、网络信息的访问控制与防火墙技术、入侵检测技术、网络数据库安全与备份技术、病毒防范技术、远程控制与黑客人侵、信息隐藏与数字水印技术、网络安全测试工具及其应用、网络信息安全实验及实训指导等。《新编计算机类本科规划教材:网络信息安全》配有免费电子教学课件。《新编计算机类本科规划教材:网络信息安全》内容丰富,结构合理,可作为普通高等院校和高等职业技术学校信息安全、计算机及相关专业课程的教材,也可供从事网络信息安全方面工作的工程技术人员参考。
作者简介
暂缺《网络信息安全》作者简介
目录
第1章 网络信息安全概论
1.1 网络信息安全的重要意义
1.2 网络信息安全的主要内容
1.3 网络信息安全中的非技术因素
本章小结
思考题
第2章 物理安全和Internet服务安全
2.1 物理安全
2.1.1 计算机机房的安全等级
2.1.2 机房场地的环境选择
2.1.3 电源
2.1.4 环境与人身安全
2.1.5 电磁泄露
2.1.6 网络设备和计算机设备防泄露措施
2.2 Internet安全问题
2.2.1 Internet安全状况和欠安全原因
2.2.2 TCP/IP,UDP和ICMP协议
2.3 电子邮件的安全
2.3.1 E-mail的工作原理和传输过程
2.3.2 E-mail的安全漏洞
2.3.3 E-mail的安全措施
2.4 域名系统的安全威胁
2.4.1 域名系统的作用
2.4.2 域名系统的安全威胁
2.4.3 域名系统的威胁解除
2.5 IP地址的安全问题
2.5.1 IP地址的安全威胁
2.5.2 II)欺骗攻击的防备
2.6 Web站点的安全问题
2.6.1 Web站点的功能
2.6.2 Web服务器的安全漏洞
2.6.3 Web站点的安全措施
2.6.4 远程登录(Zelnet)的安全问题
2.7 文件传输的安全问题
2.7.1 文件传输的功能
2.7.2 1w的扩展安全功能
2.7.3 FIP的安全漏洞
2.7.4 FFP的安全措施
本章小结
思考题
第3章 网络信息密码技术
3.1 密码技术简介
3.1.1 密码技术基本概念
3.1.2 密码技术的分类
3.2对称密码体系
3.2.1 数据加密标准、加密算法和工作模式
3.2.2 高级加密标准、加密算法和解密算法
3.2.3 序列密码
3.2.4 分组密码
3.3 非对称密码体系
3.3.1 RSA算法
3.3.2其他公钥密码体系
3.4 密码管理
3.4.1 密钥生成
3.4.2 非线性密钥空间
3.4.3 发送密钥
3.4.4 验证密钥
3.4.5 更新密钥
3.4.6 存储密钥
3.4.7 密钥有效期
3.4.8 公钥密码管理
本章小结
思考题
第4章 数字签名与认证技术
4.1 数字签名
4.1.1 传统签名与数字签名
4.1.2 数字签名的目的和功能
4.1.3 数字签名应具有的性质和要求
4.1.4 数字签名的分类
4.1.5 基于对称与非对称密码系统的数字签名
4.1.6 数字签名及相关标准
4.1.7 群签名
4.1.8 代理签名
4.1.9 多重数字签名
4.1.10 电子邮件的数字签名
4.2 认证技术
4.2.1 基于口令的身份认证技术
4.2.2 信息认证技术
4.3 PKI/PMI技术
4.3.1 PKI/PMI作用
4.3.2 PKI/PMI概述
4.3.3 PKI的目的和特点
4.3.4 PKI的功能与基本组成
4.3.5 PMI系统结构与需求
4.3.6 基于PKI/PMI的RBAC模型与实现过程
本章小结
思考题
第5章 网络安全协议
5.1 网络安全协议的概念及作用
5.2 网络安全协议的类型
5.3 SSL协议
5.3.1 SSL握手协议
5.3.2 SSL记录协议
5.4 IPSec协议
5.4.1 安全协议
5.4.2 安全关联
5.4.3 密钥管理
5.4.4 面向用户的IPSec安全隧道构建
5.5 SET协议
5.5.1 SET协议达到的主要目标
5.5.2 SET应用系统框架
5.5.3 SET协议的电子支付流程
本章小结
思考题
第6章 无线网络安全机制
6.1 无线网络概述
6.1.1 无线网络的概念及特点
6.1.2 无线网络的分类
6.1.3 无线网络技术分类
6.1.4 无线网络的应用领域
6.2 无线网络结构与技术实现
6.3 IEEE802.11标准
6.3.1 IEEE802.11a标准
6.3.2 IEEE802.11b标准
6.3.3 IEEE802.11g标准
6.3.4 IEEE802.11a,IEEE802.11b和IEEE802.11g的对比
6.4 无线网络的安全性
6.4.1 无线网络的安全机制
6.4.2 典型WLAN的使用及其安全性
6.4.3 对无线网络的入侵方法
6.4.4 防范无线网络被入侵的措施
6.4.5 攻击无线网络的工具及防范措施
本章小结
思考题
第7章 网络信息的访问控制与防火墙技术
7.1 访问控制概述
7.1.1 访问控制的定义
7.1.2 访问控制策略
7.1.3 访问控制的实现
7.1.4 WindowsNT的访问控制手段
7.2 防火墙技术概述
7.2.1 防火墙的定义
7.2.2 防火墙发展简史与类型
7.2.3 防火墙的体系结构
7.2.4 防火墙的主要性能指标
7.3 第四代防火墙的主要技术
7.3.1 第四代防火墙的主要技术和功能
7.3.2 第四代防火墙技术的实现方法
7.3.3 第四代防火墙的抗攻击能力分析
7.4 防火墙技术的发展新方向
7.4.1 透明接入技术
7.4.2 分布式防火墙技术
7.4.3 智能型防火墙技术
7.5 防火墙选购及设计策略
7.5.1 防火墙产品选购策略
7.5.2 防火墙产品设计策略
7.5.3 Windows环境下防火墙及NAT的实现
本章小结
思考题
第8章 入侵检测技术
8.1 入侵检测系统概述
8.2 入侵检测系统的发展历史和现状
第9章 网络数据库安全与备份技术
第10章 病毒防范技术
第11章 远程控制与黑客入侵
第12章 信息隐藏与数字水印技术
第13章 网络信息安全测试工具及其应用
第14章 网络信息安全实验及实训指导
附录A 英文缩略词英汉对照表
参考文献
1.1 网络信息安全的重要意义
1.2 网络信息安全的主要内容
1.3 网络信息安全中的非技术因素
本章小结
思考题
第2章 物理安全和Internet服务安全
2.1 物理安全
2.1.1 计算机机房的安全等级
2.1.2 机房场地的环境选择
2.1.3 电源
2.1.4 环境与人身安全
2.1.5 电磁泄露
2.1.6 网络设备和计算机设备防泄露措施
2.2 Internet安全问题
2.2.1 Internet安全状况和欠安全原因
2.2.2 TCP/IP,UDP和ICMP协议
2.3 电子邮件的安全
2.3.1 E-mail的工作原理和传输过程
2.3.2 E-mail的安全漏洞
2.3.3 E-mail的安全措施
2.4 域名系统的安全威胁
2.4.1 域名系统的作用
2.4.2 域名系统的安全威胁
2.4.3 域名系统的威胁解除
2.5 IP地址的安全问题
2.5.1 IP地址的安全威胁
2.5.2 II)欺骗攻击的防备
2.6 Web站点的安全问题
2.6.1 Web站点的功能
2.6.2 Web服务器的安全漏洞
2.6.3 Web站点的安全措施
2.6.4 远程登录(Zelnet)的安全问题
2.7 文件传输的安全问题
2.7.1 文件传输的功能
2.7.2 1w的扩展安全功能
2.7.3 FIP的安全漏洞
2.7.4 FFP的安全措施
本章小结
思考题
第3章 网络信息密码技术
3.1 密码技术简介
3.1.1 密码技术基本概念
3.1.2 密码技术的分类
3.2对称密码体系
3.2.1 数据加密标准、加密算法和工作模式
3.2.2 高级加密标准、加密算法和解密算法
3.2.3 序列密码
3.2.4 分组密码
3.3 非对称密码体系
3.3.1 RSA算法
3.3.2其他公钥密码体系
3.4 密码管理
3.4.1 密钥生成
3.4.2 非线性密钥空间
3.4.3 发送密钥
3.4.4 验证密钥
3.4.5 更新密钥
3.4.6 存储密钥
3.4.7 密钥有效期
3.4.8 公钥密码管理
本章小结
思考题
第4章 数字签名与认证技术
4.1 数字签名
4.1.1 传统签名与数字签名
4.1.2 数字签名的目的和功能
4.1.3 数字签名应具有的性质和要求
4.1.4 数字签名的分类
4.1.5 基于对称与非对称密码系统的数字签名
4.1.6 数字签名及相关标准
4.1.7 群签名
4.1.8 代理签名
4.1.9 多重数字签名
4.1.10 电子邮件的数字签名
4.2 认证技术
4.2.1 基于口令的身份认证技术
4.2.2 信息认证技术
4.3 PKI/PMI技术
4.3.1 PKI/PMI作用
4.3.2 PKI/PMI概述
4.3.3 PKI的目的和特点
4.3.4 PKI的功能与基本组成
4.3.5 PMI系统结构与需求
4.3.6 基于PKI/PMI的RBAC模型与实现过程
本章小结
思考题
第5章 网络安全协议
5.1 网络安全协议的概念及作用
5.2 网络安全协议的类型
5.3 SSL协议
5.3.1 SSL握手协议
5.3.2 SSL记录协议
5.4 IPSec协议
5.4.1 安全协议
5.4.2 安全关联
5.4.3 密钥管理
5.4.4 面向用户的IPSec安全隧道构建
5.5 SET协议
5.5.1 SET协议达到的主要目标
5.5.2 SET应用系统框架
5.5.3 SET协议的电子支付流程
本章小结
思考题
第6章 无线网络安全机制
6.1 无线网络概述
6.1.1 无线网络的概念及特点
6.1.2 无线网络的分类
6.1.3 无线网络技术分类
6.1.4 无线网络的应用领域
6.2 无线网络结构与技术实现
6.3 IEEE802.11标准
6.3.1 IEEE802.11a标准
6.3.2 IEEE802.11b标准
6.3.3 IEEE802.11g标准
6.3.4 IEEE802.11a,IEEE802.11b和IEEE802.11g的对比
6.4 无线网络的安全性
6.4.1 无线网络的安全机制
6.4.2 典型WLAN的使用及其安全性
6.4.3 对无线网络的入侵方法
6.4.4 防范无线网络被入侵的措施
6.4.5 攻击无线网络的工具及防范措施
本章小结
思考题
第7章 网络信息的访问控制与防火墙技术
7.1 访问控制概述
7.1.1 访问控制的定义
7.1.2 访问控制策略
7.1.3 访问控制的实现
7.1.4 WindowsNT的访问控制手段
7.2 防火墙技术概述
7.2.1 防火墙的定义
7.2.2 防火墙发展简史与类型
7.2.3 防火墙的体系结构
7.2.4 防火墙的主要性能指标
7.3 第四代防火墙的主要技术
7.3.1 第四代防火墙的主要技术和功能
7.3.2 第四代防火墙技术的实现方法
7.3.3 第四代防火墙的抗攻击能力分析
7.4 防火墙技术的发展新方向
7.4.1 透明接入技术
7.4.2 分布式防火墙技术
7.4.3 智能型防火墙技术
7.5 防火墙选购及设计策略
7.5.1 防火墙产品选购策略
7.5.2 防火墙产品设计策略
7.5.3 Windows环境下防火墙及NAT的实现
本章小结
思考题
第8章 入侵检测技术
8.1 入侵检测系统概述
8.2 入侵检测系统的发展历史和现状
第9章 网络数据库安全与备份技术
第10章 病毒防范技术
第11章 远程控制与黑客入侵
第12章 信息隐藏与数字水印技术
第13章 网络信息安全测试工具及其应用
第14章 网络信息安全实验及实训指导
附录A 英文缩略词英汉对照表
参考文献
猜您喜欢