書籍信息
作者:朱海波、劉湛清
定價:39.50元
印次:1-2
ISBN:9787302326069
出版日期:2014.01.01
印刷日期:2015.12.18
內容簡介
《信息安全與技術/高等學校信息安全專業規劃教材》信息安全學科對國家安全和經濟建設有著極其重要的作用。近年來,隨著我國國民經濟和社會信息化進程的全面加快,計算機網路在政治、軍事、金融、商業等部門的廣泛套用,網路與信息系統的基礎性、全局性作用不斷增強,全社會對計算機網路的依賴越來越大。網路系統如果遭到破壞,不僅會引起社會混亂,還將帶來經濟損失。信息安全已經成為國家安全的重要組成部分。加快信息安全保障體系的建設、培養高素質的網路安全人才隊伍,已經成為我國經濟社會發展和信息安全體系建設中的一項長期性、全局性和戰略性的任務。為此,我們根據自己的科學實踐,結合信息安全與技術的教學經驗,編寫了本書。信息安全與技術是一門涉及計算機科學、網路技術、密碼技術、資訊理論、通信技術等多種學科的綜合性科學。
全書共13章,內容包括信息安全概述、物理安全體系、信息保密技術、信息隱藏技術、網路攻擊技術、入侵檢測技術、黑客攻防剖析、網路防禦技術、無線網路安全與防禦技術、套用層安全技術、計算機病毒與防範技術、作業系統安全技術、信息安全解決方案。在每章後面都設有思考題,並在實踐性、可操作性的章節安排有相應的實訓環節。本書可作為計算機、通信、電子工程、信息對抗、信息管理、信息安全及其他電子信息類相關專業的本科生教材,也可作為高等學校及各類培訓機構相關課程的教材或教學參考書,還可供從事信息安全、信息處理、計算機、電子商務等領域工作的科研人員和工程技術人員參考。
圖書目錄
第1章信息安全概述
1.1信息安全的基本概念和需求
1.1.1信息安全的含義
1.1.2信息安全的需求
1.1.3研究信息安全的必要性
1.2信息安全環境及現狀
1.2.1信息安全的威脅
1.2.2信息安全的目標
1.2.3網路安全技術發展的趨勢
1.3網路不安全的原因
1.3.1系統漏洞
1.3.2協定的開放性
1.3.3人為因素
1.4信息安全體系結構
1.4.1OSI安全體系結構
1.4.2TCP/IP安全體系結構
1.4.3信息安全保障體系
1.4.4網路信息安全系統設計原則
實訓1虛擬機的配置使用
本章小結
思考題
第2章物理安全體系
2.1環境安全
2.1.1機房安全設計
2.1.2機房環境安全措施
2.2設備安全
2.2.1硬體設備的維護和管理
2.2.2硬體防輻射技術
2.2.3通信線路安全技術
2.3媒體安全
2.3.1數據備份
2.3.2數據備份的常用方法
2.3.3磁碟陣列技術簡介
本章小結
思考題
第3章信息保密技術
3.1密碼學的發展歷程
3.2密碼學中的基本術語
3.3古典密碼體制
3.3.1替代密碼
3.3.2置換密碼
3.4對稱密碼體制
3.4.1序列密碼
3.4.2分組密碼
3.4.3數據加密標準
3.5非對稱密碼體制
3.5.1RSA密碼算法
3.5.2DiffieHellman密鑰交換算法
3.5.3EIGamal加密算法
3.6密碼學的套用
3.6.1密碼套用模式
3.6.2加密方式
實訓2密碼學實驗
實訓3PGP加密軟體的使用
本章小結
思考題
第4章信息隱藏技術
4.1信息隱藏技術的發展歷史
4.1.1傳統的信息隱藏技術
4.1.2數字信息隱藏技術的發展
4.2信息隱藏技術的概念、分類及特性
4.2.1信息隱藏技術的概念
4.2.2信息隱藏技術的分類
4.2.3信息隱藏技術的特性
4.3信息隱藏技術的算法
4.4數字水印技術
4.4.1數字水印的基本原理
4.4.2數字水印算法
4.5隱通道技術
4.5.1隱通道的概念
4.5.2隱通道的分類
4.5.3隱通道分析方法
4.6匿名通信技術
4.6.1匿名通信的概念
4.6.2匿名通信技術的分類
4.6.3重路由匿名通信技術
4.6.4廣播式和組播式路由匿名通信系統
實訓4用易秀軟體實現信息隱藏
本章小結
思考題
第5章網路攻擊技術
5.1網路攻擊概述
5.1.1網路攻擊的目標
5.1.2網路攻擊的手段
5.1.3網路攻擊的層次
5.1.4網路攻擊的分類
5.1.5網路攻擊的一般模型
5.2信息收集技術
5.2.1網路踩點
5.2.2網路掃描
5.2.3網路監聽
5.3網路入侵
5.3.1社會工程學攻擊
5.3.2口令攻擊
5.3.3漏洞攻擊
5.3.4欺騙攻擊
5.3.5拒絕服務攻擊
5.4網路後門與網路隱身技術
5.4.1網路後門
5.4.2設定代理跳板
5.4.3清除日誌
實訓5信息收集與漏洞掃描
本章小結
思考題
第6章入侵檢測技術
6.1入侵檢測的概念
6.1.1入侵檢測系統的功能及工作過程
6.1.2入侵檢測技術的分類
6.1.3入侵檢測系統的性能指標
6.2網路入侵檢測系統產品
6.2.1入侵檢測系統簡介
6.2.2Snort入侵檢測系統
6.3漏洞檢測技術和系統漏洞檢測工具
6.3.1入侵攻擊可利用的系統漏洞類型
6.3.2漏洞檢測技術的分類
6.3.3系統漏洞檢測的方法
6.3.4常見的系統漏洞及防範
6.3.5系統漏洞檢測工具
實訓6使用Snort進行入侵檢測
本章小結
思考題
第7章黑客攻防剖析
7.1概述
7.1.1黑客與駭客
7.1.2黑客的分類及目的
7.2黑客攻擊的分類
7.3黑客攻擊的步驟
7.4黑客工具軟體
7.4.1黑客工具軟體的分類
7.4.2黑客工具軟體介紹
7.5黑客攻擊防範
7.5.1網路訪問控制技術
7.5.2防火牆技術
7.5.3數據加密技術
7.5.4入侵檢測技術
7.5.5安全審計
7.5.6網路安全管理
7.5.7發現黑客入侵後的對策
實訓7IPC$攻擊及防禦
本章小結
思考題
第8章網路防禦技術
8.1網路安全協定
8.1.1網路體系結構
8.1.2IPSec協定
8.1.3SSL/TLS協定
8.2防火牆技術
8.2.1防火牆的概念
8.2.2防火牆的分類
8.2.3防火牆的不同形態
8.2.4防火牆設備的性能指標
8.2.5防火牆系統的結構
8.2.6創建防火牆系統的步驟
8.3VPN技術
8.3.1VPN的含義
8.3.2VPN的分類
8.3.3VPN關鍵技術
8.3.4VPN的優點
8.4蜜罐主機與欺騙網路
8.4.1蜜罐主機
8.4.2欺騙網路
實訓8Windows防火牆配置
實訓9Windows平台上的PPTPVPN配置
本章小結
思考題
第9章無線網路安全與防禦技術
9.1無線網路安全概述及無線網路設備
9.1.1無線網路安全概述
9.1.2無線網路設備
9.2無線區域網路的標準
9.2.1IEEE的802.11標準系列
9.2.2ETSI的HiperLAN2
9.2.3HomeRF
9.3無線區域網路安全協定
9.3.1WEP協定
9.3.2IEEE802.11i安全標準
9.3.3WAPI協定
9.4無線網路的主要信息安全技術
9.4.1服務集標識符
9.4.2IEEE802.11的認證機制
9.4.3無線網卡物理地址過濾
9.4.4數據加密
9.5無線網路的安全缺陷與解決方案
9.5.1無線網路的安全缺陷
9.5.2無線網路的安全防範措施
實訓10組建安全的無線網路——WPAPSK
本章小結
思考題
第10章套用層安全技術
10.1Web安全技術
10.1.1Web概述
10.1.2Web安全目標
10.1.3Web安全技術的分類
10.2電子郵件安全技術
10.2.1電子郵件系統的組成
10.2.2電子郵件安全的目標
10.2.3電子郵件安全技術的分類
10.2.4電子郵件安全標準
10.3身份認證技術
10.3.1身份認證的含義
10.3.2身份認證的方法
10.4公鑰基礎設施技術
10.4.1PKI技術概述
10.4.2PKI的組成
10.4.3數字證書
10.5電子商務安全技術
10.5.1電子商務安全問題
10.5.2電子商務安全需求
10.5.3電子商務安全協定
實訓11構建基於Windows2003的CA系統
本章小結
思考題
第11章計算機病毒與防範技術
11.1計算機病毒概述
11.1.1計算機病毒的概念
11.1.2計算機病毒的特徵
11.1.3計算機病毒的分類
11.1.4計算機病毒的破壞行為和作用機理
11.2計算機蠕蟲病毒
11.2.1蠕蟲病毒的原理與特徵
11.2.2蠕蟲病毒實例分析
11.3計算機病毒的檢測與防範
11.3.1計算機病毒的檢測
11.3.2計算機病毒的防範
11.3.3計算機病毒的清除
11.3.4網路病毒的防範措施
11.4軟體防病毒技術
11.4.1計算機防毒軟體的運作機制
11.4.2流行防毒軟體介紹
實訓12計算機病毒與防範
本章小結
思考題
第12章作業系統安全技術
12.1作業系統安全基礎
12.2WindowsXP系統安全配置
12.2.1策略管理
12.2.2檔案的安全
12.2.3註冊表設定
12.2.4日誌審核
12.2.5系統服務
12.2.6其他安全設定
實訓13WindowsXP系統安全配置
本章小結
思考題
第13章信息安全解決方案
13.1信息安全體系結構現狀
13.2網路安全需求
13.3網路安全產品
13.4某大型企業網路安全解決方案實例
13.4.1網路安全需求分析
13.4.2安全管理策略
13.4.3安全解決方案分析
13.5電子政務安全平台實施方案
13.5.1電子政務平台
13.5.2電子政務安全平台解決方案
本章小結
參考文獻