信息安全技術[2009年西安電子科技大學出版社出版圖書]

《信息安全技術》是2009年西安電子科技大學出版社出版的圖書,作者是趙澤茂、朱芳。全書系統介紹了信息安全相關技術,內容包括信息安全概述、信息保密技術、信息隱藏技術、訊息認證技術、密鑰管理技術、數字簽名技術等。

內容簡介

全書共分15章,內容包括信息安全概述、信息保密技術、信息隱藏技術、訊息認證技術、密鑰管理技術、數字簽名技術、物理安全、作業系統安全、網路安全協定、套用層安全技術、網路攻擊技術、網路防禦技術、計算機病毒、信息安全法律與法規、信息安全解決方案等。

編輯推薦

《信息安全技術》可作為計算機、通信、電子工程、信息對抗、信息管理、信息安全及其他電子信息類相關專業的本科生教材,也可作為高等學校及各類培訓機構相關課程的教材或教學參考書,還可供從事信息安全、信息處理、計算機、電子商務等領域工作的科研人員和工程技術人員參考。

目錄

第1章信息安全概述

1.1信息安全現狀

1.1.1信息安全的威脅

1.1.2信息安全涉及的問題

1.1.3信息安全的困惑

1.2信息安全需求

1.2.1信息安全的含義

1.2.2基本服務需求

1.3網路不安全的根本原因

1.3.1系統漏洞

1.3.2協定的開放性

1.3.3人為因素

1.4信息安全體系結構

1.4.1OSI安全體系結構

1.4.2TCP/IP安全體系結構

1.4.3信息安全保障體系

小結

習題

第2章信息保密技術

2.1密碼學的發展簡史

2.2密碼學中的基本術語

2.3古典密碼

2.4對稱密碼體制

2.4.1序列密碼

2.4.2分組密碼

2.4.3數據加密標準——DES

2.5非對稱密碼體制

2.5.1RSA密碼算法

2.5.2Diffie-Hellman密鑰交換算法

2.5.3ElGamal加密算法

2.6密碼學的套用

2.6.1密碼套用模式

2.6.2加密方式

2.6.3PGP軟體的套用

小結

習題

第3章信息隱藏技術

3.1信息隱藏的發展歷史

3.1.1傳統的信息隱藏技術

3.1.2數字信息隱藏技術的發展

3.2信息隱藏的基本原理

3.2.1信息隱藏的概念

3.2.2信息隱藏的分類

3.2.3信息隱藏的特性

3.3信息隱藏的算法

3.4數字水印

3.5隱通道技術

3.5.1隱通道的概念

3.5.2隱通道的分類

3.5.3隱通道分析方法

3.6匿名通信技術

3.6.1匿名通信的概念

3.6.2匿名通信技術的分類

3.6.3重路由匿名通信系統

3.6.4廣播式和組播式路由匿名通信

小結

習題

第4章訊息認證技術

4.1Hash函式

4.1.1一個簡單的Hash函式

4.1.2完整性檢驗的一般方法

4.2訊息認證碼

4.3MD5算法

4.4SHA-1算法

4.5Hash函式的攻擊分析

小結

習題

第5章密鑰管理技術

5.1密鑰的分類

5.2密鑰的生成與存儲

5.3密鑰的分配

5.3.1秘密密鑰的分配

5.3.2公開密鑰的分配

5.4密鑰的更新與撤銷

5.5密鑰共享

5.6會議密鑰分配

5.7密鑰託管

小結

習題

第6章數字簽名技術

6.1數字簽名的原理

6.2RSA數字簽名和加密

6.3Schnorr數字簽名

6.4DSA數字簽名

6.5特殊的數字簽名

6.6數字簽名的套用

小結

習題

第7章物理安全

7.1環境安全

7.1.1機房安全設計

7.1.2機房環境安全措施

7.2設備安全

7.2.1訪問控制技術

7.2.2防複製技術

7.2.3硬體防輻射技術

7.2.4通信線路安全技術

7.3媒體安全

7.3.1數據備份

7.3.2數據備份的常用方法

7.3.3磁碟陣列(RAID)技術簡介

小結

習題

第8章作業系統安全

8.1系統漏洞

8.2Windows系統安全模型

8.3Windows註冊表安全

8.4windows帳號與密碼

8.5Windows2000安全策略

8.6Windows系統的其他安全措施

小結

習題

第9章網路安全協定

9.1TCP/IP協定簇

9.1.1TCP/IP協定簇的基本組成

9.1.2TCP/lP協定的封裝

9.1.3TCP連線的建:遼與關閉過程

9.1.4TCP/IP協定簇的安全問題.

9.2網路安全協定

9.2.1套用層的安全協定

9.2.2傳輸層的安全協定

9.2.3網路層的安全協定

9.2.4網路接口層的安全協定

9.3SSL協定

9.3.1SSL安全服務

9.3.2SSL記錄協定

9.3.3SSL握手協定

9.3.4SSL協定性能分析

9.4IPSec協定

9.4.1IPSec的安全體系結構

9.4.2IPSec的工作模式

9.4.3認證頭

9.4.4安全封裝載荷

9.4.5安全關聯

9.4.6網際網路密鑰交換協定

小結

習題

第10章套用層安全技術

10.1Web安全技術

10.1.1Web概述

10.1.2Web安全目標

10.1.3Web安全技術的分類

10.2電子郵件安全技術

10.2.1電子郵件系統的組成

10.2.2電子郵件安全目標

10.2.3電子郵件安全技術分類

10.2.4電子郵件安全標準——PGP

10.3身份認證技術

10.3.1身份認證的含義

10.3.2身份認證的方法

10.4PKI技術

10.4.1PKI技術概述

10.4.2PKI的組成

10.4.3數字證書

小結

習題

第11章網路攻擊技術

11.1信息收集技術

11.1.1網路踩點

11.1.2網路掃描

11.1.3網路監聽

11.2攻擊實施技術

11.2.1社會工程學攻擊

11.2.2口令攻擊

11.2.3漏洞攻擊

11.2.4欺騙攻擊

11.2.5拒絕服務攻擊

11.3隱身鞏固技術

11.3.1網路隱藏技術

11.3.2設定代理跳板

11.3.3清除日誌

11.3.4留後門

小結

習題

第12章網路防禦技術

12.1防火牆技術

12.1.1防火牆的功能

12.1.2防火牆的分類

12.1.3防火牆系統的結構

12.1.4創建防火牆系統的步驟

12.1.5利用WinRoute創建防火牆過濾規則

12.2入侵檢測技術

12.2.1入侵檢測的任務

12.2.2入侵檢測的分類

12.2.3入侵檢測的步驟

12.3計算機取證技術

12.3.1計算機取證概述

12.3.2計算機取證的步驟

12.3.3計算機取證技術的內容

12.4蜜罐技術

12.4.1蜜罐的關鍵技術

12.4.2蜜罐的分類

12.4.3蜜罐在網路中的位置

12.4.4蜜網

小結

習題

第13章計算機病毒

13.1計算機病毒概述

13.1.1計算機病毒的發展歷史

13.1.2計算機病毒的特徵

13.2計算機病毒的基本結構

13.3計算機病毒的基本原理

13.3.1引導型病毒

13.3.2檔案型病毒

13.3.3宏病毒

13.3.4腳本病毒

13.3.5蠕蟲病毒

13.4反病毒技術

13.5典型病毒的特徵及清除方法

小結

習題

第14章信息安全法律與法規

14.1計算機犯罪與公民隱私權

14.1.1計算機犯罪的概念

14.1.2計算機犯罪的特點

14.1.3公民隱私權

14.2信息安全立法

14.2.1信息安全立法的目標

14.2.2我國信息安全立法現狀

14.2.3國際信息安全法律法規建設概況

14.2.4我國信息安全法律法規建設

14.3我國法律對計算機犯罪的規定

14.3.1刑法關於計算機犯罪的規定

14.3.2《關於維護網際網路安全的決定》的部分規定

14.3.3《計算機信息系統安全保護條例》的主要內容

14.3.4《計算機病毒防治管理辦法》的主要內容

14.3.5電子簽名法

14.4我國信息安全法律法規中存在的問題

14.5案例分析

小結

習題

第15章信息安全解決方案

15.1信息安全體系結構現狀

15.2網路安全需求

15.3網路安全產品

15.4某大型企業網路安全解決方案實例

15.4.1威脅分析

15.4.2制訂策略

15.4.3套用部署方案

15.5電子政務安全平台實施方案

15.5.1電子政務平台

15.5.2物理隔離

15.5.3電子政務平台安全解決方案

小結

習題

附錄實驗

實驗1DES加密和解密演示程式

實驗2RSA算法套用

實驗3Windows帳號克隆

實驗4Windows2000Server證書配置

實驗5防火牆配置

實驗6Word宏病毒

部分習題參考答案

參考文獻

……

相關詞條

熱門詞條

聯絡我們