书籍详情

网络信息安全案例教程

网络信息安全案例教程

作者:张宏,杨艳春

出版社:知识产权出版社

出版时间:2015-01-01

ISBN:9787513032889

定价:¥40.00

购买这本书可以去
内容简介
  《网络信息安全案例教程》内容简介:本教程理论与实践并重。理论部分除了介绍*新的网络信息安全理论内容外,与时俱进地增加了网上电子支付安全和物理安全的内容。本教材共9章,内容包括:网络安全概述、网络安全技术、数据加密与认证、计算机病毒防治、计算机系统安全与访问控制、数据库系统安全、Web站点与Web访问安全、物理安全和实验及综合练习题附录等内容。第1~8章各章后面均附有小结和思考题。第9章为实验及综合练习题,可操作性更强、更容易,以帮助学生提高实际动手能力。本书可作为高等院校计算机相关专业教材,也可作为计算机网络的系统管理人员、安全技术人员的相关培训教材或参考书。
作者简介
  编者:张宏;杨艳春张宏,女,硕士,讲师,山东女子学院信息技术学院,公开发表6篇相关学术论文,参编教材2部,参与课题8项。 杨艳春,女,硕士,副教授,山东女子学院信息技术学院,北京邮电大学国内访问学者,美国圣塔克拉拉大学访问学者,中国计算机学会会员,研究方向为计算机网络和网络服务,公开发表7篇P2P相关学术论文,主编或参编教材5部,主持或参与课题7项。
目录

目录

1 网络信息安全概述

1.1网络信息安全简介

1.1.1 典型的网络信息安全事件

1.1.2 网络信息安全的重要性

1.2 网络信息安全的发展历程

1.2.1 面对信息的安全保障

1.2.2 面向业务的安全保障

1.2.3 面向服务的安全保障  

1.3 网络信息安全的定义

1.3.1 网络信息安全的定义

1.3.2 网络信息安全的基本要素  

1.3.3 网络安全所涉及的内容

1.3.4 网络信息安全的基本原则

1.4 网络信息安全的现状

1.4.1 国外网络信息安全的现状  

1.4.2 国内网络信息安全的现状

1.4.3 网络信息安全防护体系

1.5 研究网络信息安全的必要性

1.6 网络安全相关法规

1.6.1 相关网络信息安全的政策法规  

1.6.2 相关法规条例(摘录)

本章小结

习题

2 网络攻击的原理与防范

2.1 黑客

2.1.1 黑客的定义

2.1.2 黑客常用的攻击手段

2.1.3 著名黑客

2.2 远程攻击与防范

2.2.1 远程攻击的概念

2.2.2 远程攻击的防范  

2.3 网络扫描工具原理与使用

2.3.1 Ping  

2.3.2 X-Scan

2.3.3 nessus

2.3.4 nmap

2.4 网络监听原理与工具

2.4.1 网络监听的原理

2.4.2 网络监听工具38  

2.4.3 网络监听的防范  

2.5 IP欺骗攻击与防范  

2.5.1 IP欺骗的概念  

2.5.2 IP欺骗的原理

2.5.3 IP欺骗的对象  

2.5.4 DoS   

2.5.5 DDoS

2.5.6 DRDoS  

2.6 木马原理与清除

2.6.1 什么是木马

2.6.2 木马的种类

2.6.3 木马系统的组成  

2.6.4 木马攻击原理

2.6.5 木马的清除

2.7 缓冲区溢出攻击与防范

2.7.1 缓冲区溢出的概念和原理  

2.7.2 缓冲区溢出漏洞攻击方式

2.7.3 缓冲区溢出的防范  

本章小结

习题  

3 数据加密与数字签名

3.1 概述

3.1.1 密码学有关概念  

3.1.2 古典密码学  

3.2 私钥密码算法  

3.2.1 分组密码概述

3.2.2 DES算法

3.3 公钥密码算法

3.3.1 RSA算法

3.3.2 ElGamal密码体制

3.4 数字签名方案

3.4.1 RSA数字签名

3.4.2 ElGamal数字签名  

3.5 PGP软件简介

3.5.1 PGP的功能

3.5.2 PGP的安装和使用  

本章小结

习题

4 计算机病毒防

4.1 计算机病毒的基本概念  

4.1.1 计算机病毒的由来  

4.1.2 计算机病毒的定义  

4.1.3 计算机病毒的特征

4.2 计算机病毒的分类


猜您喜欢

读书导航