注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡信息安全信息安全導論

信息安全導論

信息安全導論

定 價:¥24.00

作 者: 王繼林 著
出版社: 西安電子科技大學出版社
叢編項:
標 簽: 計算機

ISBN: 9787560628196 出版時間: 2012-08-01 包裝: 平裝
開本: 16開 頁數(shù): 208 字數(shù):  

內(nèi)容簡介

  《高等學校電子與通信類專業(yè)“十二五”規(guī)劃教材:信息安全導論》面向僅學過“計算機基礎(chǔ)”課的廣大學生,力圖通過“一講一練”的方式讓學生掌握信息安全的基礎(chǔ)知識。書中沒有復雜的公式推導,作者通過使用大量圖表來簡化對問題的描述,并對人們普遍關(guān)心的口令認證和網(wǎng)絡交易安全進行了重點論述。全書共有16章,每一章最后配備一個相關(guān)實驗。內(nèi)容涵蓋了攻擊方法、防守方法和信息安全管理的理論和實訓。《高等學校電子與通信類專業(yè)“十二五”規(guī)劃教材:信息安全導論》內(nèi)容既體現(xiàn)信息安全理論的博大精深,又不過多糾纏于技術(shù)細節(jié),在實踐安排上突出學生編程能力的培養(yǎng)?!陡叩葘W校電子與通信類專業(yè)“十二五”規(guī)劃教材:信息安全導論》可作為高等學校及各類培訓機構(gòu)信息安全課程的教材或教學參考書。

作者簡介

暫缺《信息安全導論》作者簡介

圖書目錄

第1章 信息技術(shù)是一把雙刃劍
1.1 IT讓生活更美好
1.1.1 信息、信息技術(shù)與信息系統(tǒng)
1.1.2 國內(nèi)外信息化發(fā)展趨勢與進展
1.1.3 計算模式的變革與生活方式的改變
1.1.4 我國在信息技術(shù)領(lǐng)域的成就與不足
1.2 網(wǎng)絡就是計算機
1.2.1 計算機和通信技術(shù)的結(jié)合
1.2.2 計算機網(wǎng)絡與協(xié)議
1.2.3 分布式協(xié)同計算
1.3 信息技術(shù)帶來的負面影響與挑戰(zhàn)
1.3.1 有關(guān)案例
1.3.2 新技術(shù)帶來的新挑戰(zhàn)
思考題
實驗1 熟悉網(wǎng)絡環(huán)境
第2章 信息安全與國家安全
2.1 什么是信息安全
2.2 信息安全與國家安全
2.2.1 信息時代的國家安全觀
2.2.2 信息安全在國家安全中的戰(zhàn)略地位
2.2.3 信息安全在國家信息化發(fā)展戰(zhàn)略中的體現(xiàn)
2.3 我國信息安全保障體系建設與等級保護制度
2.3.1 國家信息安全保障體系建設
2.3.2 我國信息安全等級保護制度
思考題
實驗2 構(gòu)建攻防平臺
第3章 信息的狀態(tài)與攻防
3.1 信息的狀態(tài)
3.1.1 信息處于加工處理狀態(tài)
3.1.2 信息處于存儲狀態(tài)
3.1.3 信息處于傳輸狀態(tài)
3.2 信息攻、防模型
3.2.1 信息在加工處理狀態(tài)和存儲狀態(tài)下的攻、防模型
3.2.2 信息在傳輸狀態(tài)下的攻、防模型
3.3 攻、防概述
3.3.1 攻擊
3.3.2 防護
思考題
實驗3 網(wǎng)絡安全編程
第4章 常見攻擊方法
4.1 攻擊方法概述
4.2 病毒與惡意軟件
4.2.1 病毒
4.2.2 惡意軟件
4.3 掃描攻擊
4.4 拒絕服務攻擊
思考題
實驗4 用Winpcap API實現(xiàn)ARP攻擊
第5章 身份認證
5.1 概述
5.1.1 認證的基本概念
5.1.2 身份認證系統(tǒng)的組成和設計要求
5.1.3 身份認證的方法
5.1.4 挑戰(zhàn)-應答協(xié)議(challenge response protocol)
5.1.5 完整性校驗和
5.2 口令認證
5.2.1 兩個口令認證協(xié)議
5.2.2 NTLM協(xié)議
5.2.3 Kerberos協(xié)議
5.3 零知識證明
思考題
實驗5 身份認證系統(tǒng)的設計與實現(xiàn)
第6章 訪問控制
6.1 訪問控制的有關(guān)概念
6.2 訪問控制策略
6.2.1 訪問控制策略制定的原則
6.2.2 訪問權(quán)限的確定過程
6.2.3 自主訪問控制
6.2.4 強制訪問控制
6.2.5 基于角色的訪問控制
6.3 訪問控制機制
6.4 操作系統(tǒng)的訪問控制機制與安全操作系統(tǒng)
6.4.1 操作系統(tǒng)的安全訪問控制機制
6.4.2 安全操作系統(tǒng)
思考題
實驗6 操作系統(tǒng)安全
第7章 防火墻
7.1 防火墻概述
7.1.1 防火墻的概念
7.1.2 防火墻的功能
7.1.3 防火墻的局限性
7.2 防火墻采用的技術(shù)
7.2.1 包過濾技術(shù)
7.2.2 應用代理技術(shù)
7.2.3 狀態(tài)檢測技術(shù)與流過濾技術(shù)
7.2.4 網(wǎng)絡地址轉(zhuǎn)換技術(shù)
7.3 防火墻系統(tǒng)的構(gòu)建
思考題
實驗7 無線路由器的安全設置
第8章 攻擊檢測與攻擊容忍
8.1 攻擊檢測概述
8.1.1 攻擊檢測的概念
8.1.2 攻擊檢測系統(tǒng)的架構(gòu)
8.1.3 攻擊檢測系統(tǒng)的工作流程
8.1.4 攻擊檢測系統(tǒng)的部署
8.1.5 攻擊檢測軟件Snort
8.1.6 網(wǎng)絡數(shù)據(jù)包的捕獲
8.2 攻擊檢測方法
8.3 攻擊容忍與可生存系統(tǒng)
8.3.1 攻擊容忍
8.3.2 可生存系統(tǒng)
思考題
實驗8 攻擊檢測
第9章 密碼學與信息安全
9.1 密碼學的基本概念
9.2 對稱密碼體制
9.2.1 對稱密碼體制概述
9.2.2 典型算法介紹
9.3 公鑰密碼體制
9.3.1 公鑰密碼體制概述
9.3.2 RSA公鑰密碼體制
思考題
實驗9 簡單加解密算法的實現(xiàn)
第10章 數(shù)字簽名與消息認證
10.1 數(shù)字簽名
10.1.1 數(shù)字簽名的概念
10.1.2 基本簽名算法
10.1.3 特殊簽名算法
10.2 Hash函數(shù)
10.2.1 Hash函數(shù)的概念
10.2.2 Hash函數(shù)的構(gòu)造
10.2.3 Hash函數(shù)的安全性
10.3 消息認證
10.3.1 消息認證與消息認證碼
10.3.2 消息認證碼的構(gòu)造
思考題
實驗10 PGP軟件的安裝與使用
第11章 密鑰管理
11.1 對稱密鑰的分發(fā)
11.2 公鑰管理——數(shù)字證書與PKI
11.2.1 數(shù)字證書
11.2.2 公鑰基礎(chǔ)設施PKI
11.2.3 國家網(wǎng)絡信任體系建設
11.3 秘密分享
11.3.1 秘密分享的概念
11.3.2 門限秘密分享與Shamir方案
11.3.3 秘密分享研究
思考題
實驗11 數(shù)字證書
第12章 網(wǎng)絡安全協(xié)議與VPN
第13章 安全電子支付
第14章 安全存儲與數(shù)據(jù)恢復
第15章 企事業(yè)單位信息安全管理
第16章 國家信息安全管理
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號