信息對抗與網路安全

信息對抗與網路安全

本書主要介紹信息對抗與網路安全的基本概念、密碼技術、通信保密技術、計算機網路安全技術和日常上網的安全防範等內容。在講述密碼技術時,融入了基於生物特徵的密碼技術、資料庫加密技術、光差加密技術等內容,並結合實例介紹r檔案的加密與破解;在通信保密技術中,包括了信息隱藏技術、無線影密技術、數字水印技術等新技術;在講述計算機網路安全技術和日常上網的安全防範時,不過多講述原理而是結合常見的安全問題,使讀者能夠使用各種防範手段保護自己的系統。

基本信息

內容簡介

信息對抗與網路安全(第2版)》主要介紹信息對抗與網路安全的基本概念、密碼技術、通信保密技術、計算機網路安全技術和日常上網的安全防範等內容。在講述密碼技術時,融入了基於生物特徵的密碼技術、資料庫加密技術、光差加密技術等內容,並結合實例介紹r檔案的加密與破解;在通信保密技術中,包括了信息隱藏技術、無線影密技術、數字水印技術等新技術;在講述計算機網路安全技術和日常上網的安全防範時,不過多講述原理而是結合常見的安全問題,使讀者能夠使用各種防範手段保護自己的系統《信息對抗與網路安全(第2版)》是2006年上海市重點課程“信息對抗與安全”的建設成果之一,也是2009年上海市教學成果二等獎“基於身份認證平台的電子信息人才培養模式的創新與實踐”的重要組成部分《信息對抗與網路安全(第2版)》可作為高等學校計算機類、電子信息類、通信類等專業相關課程的教材,也可作為從事網路安全計算機安全和信息安全領域相關人員的技術參考書。

圖書目錄

第1章 信息對抗與網路安全概述

1.1 資訊時代的戰爭

1.1.1 信息戰的主要內容

1.1.2 信息戰的主要形式

1.1.3 信息戰的主要武器

1.1.4 信息戰的種類

1.2 電子戰

1.2.1 電子戰的歷史

1.2.2 電子戰的攻防

1.2.3 電子戰的發展

1.3 網路戰

1.3.1 計算機病毒戰

1.3.2 黑客戰

1.4 心理戰

1.5 情報戰

1.6理想戰爭模式

習題

第2章 密碼技術

2.1 基本概念

2.1.1 明文、密文與密鑰

2.1.2 解密與密碼分析

2.1.3 密碼體制

2.1.4 加密方法

2.2 古典密碼學與近代密碼學

2.2.1 古典密碼體制

2.2.2 近代密碼體制

2.3現代密碼學

2.3.1 秘密密鑰密碼體制與公開密鑰密碼體制

2.3.2 分組密碼與序列密碼

2.3.3 DES算法

2.3.4 認證與數字簽名

2.3.5 密鑰管理

2.3.6 密碼學新技術

2.4 檔案加密與破解

2.4.1 壓縮檔案的加密與破解

2.4.2 Office檔案的加密與破解

2.4.3 其他檔案的加密與破解

2.4.4 資料夾加密

2.4.5 windowsXP加密檔案系統

2.4.6 系統加密

2.4.7 密碼的保存

2.4.8密碼強度的檢測

2.5 資料庫加密

2.5.1 資料庫加密的方法

2.5.2 資料庫加密的實現

2.5.3 資料庫加密系統的結構

2.6光碟加密

2.6.1 軟加密

2.6.2 硬加密

2.6.3 物理結構加密技術

習題

第3章 通信保密技術

3.1 保密通信的基本要求

3.2 數據保密通信

3.2.1 網路通信保密技術

3.2.2 信息隱藏技術

3.3 語音保密通信

3.3.1 竊聽與反竊聽

3.3.2 模擬話音保密技術與數字話音保密技術

3.3.3 擴展頻譜與無線通信保密技術

3.4 圖像保密通信

3.4.1 數字圖像置亂、分存、隱藏技術

3.4.2 數字水印技術

3.4.3 視頻加密技術

習題

第4章 計算機網路安全技術

4.1 計算機安全問題

4.1.1 計算機犯罪類型

4.1.2 計算機犯罪手段

4.1.3 計算機安全保護

4.1.4 一般安全問題

4.1.5 安全威脅

4.1.6 黑客入侵攻擊

4.1.7 常用黑客軟體及其分類

4.2 計算機病毒

4.2.1 計算機病毒的定義

4.2.2 病毒的特點

4.2.3 病毒的分類

4.2.4 計算機病毒在磁碟中的存儲

4.2.5 計算機病毒的構成

4.2.6 計算機病毒的傳染機制

4.2.7 計算機病毒的表現和破壞

4.2.8 計算機病毒的檢測與防範

4.2.9 計算機病毒的發展歷史及趨勢

4.3 木馬

4.3.1木馬原理

4.3.2 木馬實例——冰河

4.3.3 木馬的檢測

4.3.4 木馬的清除

4.3.5 木馬的預防

4.4 掃描器

4.4.1 漏洞概述

4.4.2 掃描器原理

4.4.3 漏洞掃描器X-Scan

4.4.4 掃描技術的發展趨勢

4.4.5 反掃描技術

4.5 嗅探器

4.5.1 網路監聽原理

4.5.2 監聽工具“艾菲”網頁偵探

4.5.3 網路監聽的檢測和防範

4.6 拒絕服務攻擊

4.6.1 DoS攻擊類型

4.6.2 DoS攻擊手段

4.6.3 DoS攻擊的防範

4.7 共享攻擊

4.7.1 共享攻擊的實現

4.7.2 禁用共享

4.8 ARP 欺騙攻擊

4.8.1 ARP 欺騙攻擊原理

4.8.2 ARP 攻擊防護

4.9資料庫攻擊

4.9.1 SQL注入攻擊

4.9.2暴庫攻擊

4.10 防火牆

4.10.1 基本概念

4.10.2 防火牆技術

4.10.3包過濾防火牆

4.10.4 禁止主機防火牆

4.10.5 禁止子網防火牆

4.10.6 防火牆的發展趨勢

4.10.7 使用天網防火牆保護終端網路安全

4.11 入侵檢測技術

4.11.1 基本概念

4.11.2 基於主機的入侵檢測系統

4.11.3基於網路的入侵檢測系統

4.11.4 現有入侵檢測技術的局限性

4.11.5 Windows2000/XP簡單安全入侵檢測

4.11.6 單機版入侵檢測系統Nuzzler Intrusion Detection

4.12 數據備份

4.12.1 數據備份與恢復

4.12.2 WindowsXP系統還原功能

4.12.3 Ghost備份

4.13 數據急救

4.13.1 數據急救原理

4.13.2 數據恢復工具Easy Recovery

4.13.3 檔案的徹底銷毀

習題

第5章 日常上網的安全防範

5.1 電子郵件安全防範

5.1.1 入侵E-mail信箱

5.1.2 E-mail炸彈

5.1.3 反垃圾郵件

5.2 網路瀏覽安全防範

5.2.1 IE惡意修改和恢復

5.2.2 網頁炸彈攻擊與預防

5.2.3 “網路釣魚”及其防範

……

序言

從信息技術發展的歷程來看,信息安全已由20世紀80年代的被動保密發展到20世紀90年代的主動保護,繼而發展到21世紀的信息全面保障。

《信息對抗與網路安全(第2版)》從資訊時代的戰爭引出電子戰、網路戰的概念,進而介紹相關的通信保密技術與網路安全技術。在講述密碼技術、通信保密技術時,結合一些新知識,如量子密碼、信息隱藏、無線安全等內容,使讀者對相關的前沿知識有所了解。在講述計算機網路安全技術、日常上網的安全防範時,注意理論聯繫實際,結合一些常用計算機攻防軟體的使用,使學生能夠將所學的知識套用到日常生活中。《信息對抗與網路安全(第2版)》試圖使讀者從巨觀上對信息對抗和網路安全有一個比較全面的了解,從微觀上掌握如何保護信息安全、防範攻擊的具體方法。

第1章介紹信息對抗與網路安全的基本概念;第2章介紹密碼學的基本概念以及如何使用密碼技術實現加密與破解;第3章介紹數據、語音和圖像的通信保密技術;第4章介紹如何防範黑客使用病毒、木馬、掃描、嗅探、攻擊進行入侵,如何使用防火牆、入侵檢測技術、數據備份和數據急救進行安全保障;第5章介紹電子郵件、網路瀏覽、網路聊天和網絡購物的安全防範。

根據幾十所高校使用第1版教材的反饋情況以及信息安全技術不斷發展的需要,在第2版中進行了如下修訂:第4章新增了ARP欺騙攻擊、資料庫攻擊、防火牆的發展趨勢、Ghost備份等內容;第5章新增了反垃圾郵件、“網路釣魚”及其防範、瀏覽器安全、網路購物安全防範等內容;按照信息安全技術的發展對部分文字進行了修改,新增了部分案例,對原有案例中涉及的軟體採用中文版或最新版進行了改寫。

信息安全技術是一門實踐性很強、發展很快的學科,在教學過程中可以通過各種方法提高學生的實際動手能力和自學能力,編者在這方面做了一嘗試,有興趣的讀者可以通過編者的Blog網站一起探討。此外,在精品課程網站提供了教學大綱、電子教案、模擬試卷、習題答案、實踐教學、視頻課件、互動課件、素材下載等模組供各位教師參考。由於編者的水平和經驗有限,書中的缺點和疏漏之處在所難免,懇請有關專家和讀者批評指正。

相關詞條

相關搜尋

熱門詞條

聯絡我們