信息安全
-
计算机通信信息安全技术王景中, 徐小青编著本教材是作者在多次讲授计算机安全课程的基础上,参考国内外相关文献编写而成的。全书共分10章,分别介绍了计算机通信信息安全基本概念、计算机病毒、密码技术、计算机系统安全、信息安全服务、防火墙技术、安全管理与审计、信息安全协议、安全工具以及信息安全基础设施。本教材适合于高等院校计算机科学与技术、电子信息工程、通信工程以及相关专业信息安全课程的教学,也可以作为有关工程技术人员的参考书。 第1章绪论1.1信息安全1.1.1信息概念的发展1.1.2信息的定义1.1.3信息的性质1.1.4信息的功能1.1.5信息技术1.1.6信息系统1.1.7计算机安全1.1.8通信网络安全1.1.9信息安全1.1.10信息安全的重要性1.2计算机通信信息安全研究的内容1.2.1信息安全技术1.2.2计算机安全技术1.2.3计算机通信信息安全1.3安全威胁1.3.1安全威胁概述1.3.2攻击类型1.4安全措施1.4.1基本安全措施1.4.2安全技术1.5安全服务1.5.1认证1.5.2访问控制1.5.3机密性1.5.4完整性1.5.5不可否认性1.6安全审计与入侵检测1.6.1安全审计1.6.2入侵检测1.7安全标准化1.8计算机系统安全等级1.8.1D级1.8.2C级1.8.3B级1.8.4A级1.9发展现状1.9.1理论研究1.9.2实际应用1.9.3开放趋势1.9.4国内情况1.10小结习题第2章计算机病毒2.1病毒的基本概念2.1.1病毒的起源2.1.2病毒的本质2.1.3病毒的特点2.1.4病毒的种类2.1.5病毒的基本结构2.1.6计算机病毒与存储结构2.1.7计算机病毒与中断2.1.8病毒的危害2.1.9病毒的防治2.1.10病毒的免疫2.2引导型病毒2.2.1引导型病毒特点2.2.2引导型病毒传播方式2.2.3引导型病毒的清除方法2.3文件型病毒2.3.1文件型病毒特点2.3.2文件型病毒传播方式2.3.3文件型病毒的清除方法2.4混合型病毒2.5宏病毒2.5.1宏病毒特点2.5.2宏病毒传播方式2.5.3宏病毒的清除方法2.6网络病毒与防护2.6.1网络病毒的特点2.6.2网络防毒措施2.6.3常见网络病毒2.7典型病毒原理及防治方法2.7.1小球病毒2.7.2黑色星期五病毒2.7.3美丽莎宏病毒2.7.4CIH病毒2.8小结习题第3章密码技术3.1基本概念3.1.1加密与解密3.1.2加密算法3.1.3密码体制分类3.1.4密码体制与安全服务3.1.5密钥3.1.6计算机通信安全与保密3.2对称加密技术3.2.1对称密钥体制3.2.2典型的对称加密算法3.2.3数据加密标准DES分析3.3非对称加密技术3.3.1非对称密钥体制3.3.2典型的非对称加密算法3.3.3RSA加密算法3.4数字签名3.4.1数字签名原理3.4.2DSS数字签名3.4.3其他的数字签名方法3.5密钥管理3.5.1产生密钥3.5.2传输密钥3.5.3验证密钥3.5.4使用密钥3.5.5更新密钥3.5.6存储密钥3.5.7备份密钥3.5.8泄露密钥3.5.9密钥有效期3.5.10销毁密钥3.5.11公开密钥的密钥管理3.5.12分布式密钥管理3.6密码技术应用实例3.6.1通用电子支付系统3.6.2智能IC卡网络数据安全保密系统3.7小结习题第4章计算机系统安全4.1计算机系统漏洞4.2操作系统安全4.2.1Windows的安全性4.2.2Unix系统安全4.3数据库系统安全4.3.1数据库安全问题4.3.2数据库访问控制4.3.3数据库加密4.3.4数据库备份与恢复4.3.5数据库安全实例4.4用户程序安全4.4.1用户程序的安全问题4.4.2安全程序的开发4.4.3开发工具的安全特性4.5小结习题第5章信息安全服务5.1基本概念5.1.1安全区域5.1.2安全粒度5.1.3安全策略5.1.4安全机制5.1.5可信第三方5.1.6安全业务5.2认证5.2.1认证对抗的安全威胁5.2.2认证的基本原理5.2.3认证过程5.2.4认证类型5.2.5认证信息5.2.6认证证书5.2.7双向认证5.2.8认证机制5.3访问控制5.3.1访问控制对抗的安全威胁5.3.2访问控制的基本原理5.3.3访问控制过程5.3.4访问控制类型5.3.5访问控制信息5.3.6访问控制机制5.4机密性5.4.1机密性对抗的安全威胁5.4.2机密性的基本原理5.4.3机密性类型5.4.4机密性信息5.4.5机密性机制5.5完整性5.5.1完整性对抗的安全威胁5.5.2完整性的基本原理5.5.3完整性类型5.5.4完整性信息5.5.5完整性机制5.6不可否认性5.6.1不可否认性对抗的安全威胁5.6.2不可否认性的基本原理5.6.3不可否认性过程5.6.4不可否认性类型5.6.5不可否认性信息5.6.6不可否认性机制5.7小结习题第6章防火墙技术6.1基本概念6.1.1防火墙基本知识6.1.2防火墙的作用6.1.3防火墙的类型及体系结构6.1.4防火墙的形式6.1.5防火墙的局限性6.2包过滤技术6.2.1包过滤原理6.2.2包过滤的基本原则6.2.3包过滤技术的特点6.2.4数据包结构6.2.5地址过滤6.2.6服务过滤6.2.7内容过滤6.2.8包过滤实现6.3代理服务6.3.1代理的概念6.3.2代理服务的特点6.3.3代理服务的工作过程6.3.4代理服务器结构6.3.5因特网中的代理服务6.3.6代理实例6.4防火墙产品举例6.4.1选择防火墙产品的原则6.4.2包过滤型防火墙Firewall16.4.3代理型防火墙WinGate6.4.4Linux防火墙 IP Masquerade6.5小结习题第7章安全管理与审计7.1基本概念7.1.1安全管理目标7.1.2安全管理原则7.1.3安全管理措施7.1.4人员管理7.1.5技术管理7.2安全管理7.2.1CMIP的安全管理7.2.2SNMP的安全管理7.3安全审计7.3.1安全审计的目的7.3.2系统记账与日志7.3.3安全审计的功能7.3.4安全检查7.3.5安全分析7.3.6追踪7.4入侵检测7.4.1入侵检测目的7.4.2入侵检测技术7.4.3入侵检测系统7.5小结习题第8章信息安全标准8.1概述8.2安全体系结构8.2.1OSI安全体系结构简介8.2.2OSI分层安全服务8.2.3OSI安全框架8.3IPSec安全协议8.3.1IP协议的安全缺欠8.3.2IPSec 结构8.3.3认证报头8.3.4封装安全负载8.3.5SA束8.3.6密钥管理8.4TLS安全协议8.4.1TLS概述8.4.2TLS协议结构8.4.3TLS的记录协议8.4.4TLS握手协议8.4.5TLS安全性分析8.5小结习题第9章安全工具9.1清除病毒工具9.1.1KV3000杀病毒软件9.1.2瑞星杀毒软件9.2扫描工具9.2.1网络映像nmap9.2.2John the Ripper9.2.3SATAN9.3入侵检测工具9.3.1Crack9.3.2NetRanger9.3.3CyberCop9.3.4RealSecure9.4小结习题第10章信息安全基础设施10.1基本概念10.1.1PKI的组成10.1.2PKI的基本功能10.1.3PKI的信任模型10.2X.509 模式10.2.1X.509公开密钥证书结构10.2.2证书管理模式10.2.3X.509证书管理协议10.2.4证书请求的DH认证操作10.2.5可信的Web证书管理模式10.2.6认证协议10.3SPKI模式10.3.1SPKI10.3.2SDSI10.4小结习题附录A小球病毒程序片段附录B黑色星期五病毒程序片段附录CDES加密算法参考文献 -
安全扫描技术张玉清等编本书特色·本书系统、全面地介绍了网络安全中的扫描技术,对目前主要扫描技术给出了详实的理论讲解和实例分析,以便让读者能够对安全扫描技术有一个深入而全面的了解。本书的主要内容包括:扫描概述、漏洞、端口扫描、认证扫描、代理扫描、操作系统指纹扫描、安全扫描器、反扫描技术,以及扫描技术的应用与发展趋势,最后简单介绍了系统安全评估技术。·本书内容丰富,条理清晰,深入浅出,适合作为信息安全、计算机、通信等相关专业本科生、研究生的教科书,也可供从事网络与信息安全工作的科研人员以及对网络与信息安全感兴趣的各类读者参考。全书共10章,系统、全面地介绍了网络安全中的扫描技术,对目前主要扫描技术给出了详实的理论讲解和实例分析,以便让读者能够对安全扫描技术有一个深入而全面的了解。本书的主要内容包括:扫描概述、漏洞、端口扫描、认证扫描、代理扫描、操作系统指纹扫描、安全扫描器、反扫描技术以及扫描技术的应用与发展趋势,最后简单介绍了系统安全评估技术。本书内容丰富,条理清晰,深入浅出,适合作为信息安全、计算机、通信等相关专业本科生、研究生的教材,也可供从事网络与信息安全工作的科研人员以及对网络与信息安全感兴趣的读者参考。 -
火电厂计算机监控与监测韩璞本书比较系统、全面地论述了计算机技术在火力发电厂中各种应用的理论和实现方法,包括目前在火电厂中使用的控制设备与系统、管理信息系统、监控信息系统、智能检测等;计算机技术在火电厂中的辅助应用,包括火电站仿真机、控制系统优化、仪表自动校验、煤场盘煤与管理等。 本书涉及多交叉学科,内容广泛,体系完整,深入浅出。书中的大多数素材来自作者所从事的工程项目和发表的论文,是作者多年研究工作的结晶和经验的总结,这是一部理论与实际结合比较紧密的著作,对从事火力发电的工程技术人员、管理人员、研究人员、高校的硕士和博士研究生都有较高的参考价值。 -
信息安全实验指导崔宝江、周亚建、杨义先、钮心忻本书以解决和分析具体安全问题为目的,按照由浅入深、由局部到整体的思路,全面介绍了信息安全领域的实用技术和实验设计。全书共分四部分,第一部分和第二部分分别介绍了信息保密技术基础知识和网络基础知识,以使读者建立起信息安全和网络安全的基本概念。在第三部分按照从攻击到防御的思路,从网络和计算机资源的探测以及网络攻防技术入手,过渡到对安全防范技术的介绍,包括系统安全、网络和应用系统安全技术等。第四部分在前面各专项安全技术的基础上进行融合,介绍了网络安全整体解决方案的构建思路,以帮助读者从全方位建立起对网络安全系统整体架构的认识。本书适合作为信息安全及其相关计算机专业本科高年级及其研究生的专业教材。同时,由于包含了极为丰富的信息及网络安全实用技术,也适合于企事业单位的网络管理人员、安全维护人员、系统管理人员和其它相关技术人员阅读参考。 -
网络与信息安全李峰、李平|主编暂缺简介... -
快乐学计算机故障排除康彬、陈昱许多用户在使用计算机的过程中,往往由于操作方法不当或环境的因素等多方面的原因,使计算机出现这样那样的故障。这些故障不仅会导致计算机运行不稳定或死机,还会使用户的心情受到一定的影响,间接影响了学习和工作的效率。本书以作者多年的故障排除经验为蓝本,详细而全面地介绍了计算机故障的分类,以及具体的解决方法等,同时对于一些故障的排除采用图文并茂的方式进行讲解,可使读者在短时间内掌握其中的方法并加深理解记忆。本书深入浅出,图文并茂,以图析文,直观而生动,并选取大量真实的故障排除案例来帮助读者理解硬件故障和软件故障的排除方法,同时每章后面附有的练习可以加深读者对所学知识的融会贯通。.本书定位于有意学习计算机故障排除的读者,也适用于计算机操作人员和计算机相关行业的人员自学参考使用。... -
计算机实用安全防护技巧李保庆等编本书以简洁、通俗的语言深入浅出地介绍了计算机日常安全防护的技巧。全书内容包括3篇:第1篇是Windows系统的安全防护,这部分主要涉及系统养护与优化、防止陷入操作误区、给计算机上锁、系统项目的隐藏和禁用等一系列内容;第2篇是Office系统的安全防护,这部分主要涉及Word和Excel系统安全防护等方面的知识,如Word和Excel文档的加密、备份和保护等;第3篇是网络系统的安全防护,这部分主要介绍局域网和宽带网的接入、电子邮件、网上聊天和网上浏览等安全防护方面的知识。本书可供具有中等文化程度的广大计算机使用者阅读参考。 -
计算机网络与信息安全陈建伟、张辉网络与信息安全是当今通信与计算机领域的热门课题。本书以广阔的视角,全面系统、简明扼要地介绍了网络与信息安全技术的相关知识,涉及网络安全技术基础、网络安全体系结构、密码技术基础、信息隐藏技术、操作系统和数据库管理、计算机病毒、黑客防范、安全协议和防火墙等多个领域的发展情况,以全新、全面、深刻的理念分析了网络应用领域中存在的安全问题及一些改进的方法。本书概念清晰、阐述严谨、选材广泛而精练,力求具有较强的可读性。书中各章内容既相互关联又相对独立,便于读者有选择地阅读。此外,各章都提出了需要掌握的主要内容,并附有思考题,有利于读者区分重点和加深理解。本书可以作为高等院校信息对抗、通信、电子或计算机等相关专业的教科书,也可以作为计算机网络安全研究人员以及技术人员了解、学习网络安全技术的参考书。 -
信息安全概论钟诚等编本书介绍信息安全的基本概念、方法和技术。主要内容包括信息安全的基本知识、信息安全模型、当代主流的密码技术、数据库加密和安全访问机制、数字签名和信息认证技术、计算机网络操作系统安全、安全电子商务系统、网络入侵检测方法与技术等。本书取材新颖、全面,内容先进、科学、实用,编排合理,少而精,理论与实践相结合、可读性强,例题和习题配置适当。本书可作为计算机科学技术、电子信息工程、通信工程、自动化和管理信息系统等信息类专业的教材,也可供从事信息安全工作的管理干部和工程技术人员参考。 -
深入剖析加密解密武新华等编本书介绍软件的加密与解密技术,在详细讲述加密解密技术的同时,还介绍了相应的实现原理,以使读者能够对加密解密技术有更深入的了解,从而更好地提高自己的编程水平。全书共分为10章,包括反汇编调试的静态与动态分析、暴力破解共享软件、补丁技术及其工具、加壳/脱壳技术和反编译语言程序等内容。本书内容丰富,图文并茂,叙述深入浅出,适用于对加密解密技术有兴趣的读者;同时可作为加密解密课程教材或参考书,也适用于软件开发从业人员及编程爱好者参考。
