計算機信息安全

計算機信息安全

計算機信息安全問題涉及國家安全、社會公共安全、公民個人安全等領域,與人們的工作、生產和日常生活存在密切的關係。近年來隨著計算機技術,網路技術的迅速發展與普及,計算機信息犯罪呈越來越嚴重的趨勢。影響信息系統安全因素很多,主要有:(1)計算機信息系統的使用與管理人員。包括普通用戶、資料庫管理員、網路管理員、系統管理員,其中各級管理員對系統安全承擔重大的責任。(2)信息系統的硬體部分。包括伺服器、網路通信設備、終端設備、通信線路和個人使用的計算機等。保證信息安全的機制有:(1)信息加密。(2)訪問控制。(3)數字簽名。(4)數據完整性。(5)鑑別交換。(6)公證機制等。

圖書信息

出版社: 人民郵電出版社; 第1版 (2004年6月1日)

叢書名: 高職高專現代信息技術系列教材

平裝: 263頁

正文語種: 簡體中文

開本: 16

ISBN: 7115120641

條形碼: 9787115120649

尺寸: 25.6 x 18.2 x 0.8 cm

重量: 458 g

內容簡介

本書講述力求深入淺出,通俗易懂,注重科學性與實用性,並配有精選實例、習題和實訓,便於教學和自學。

本書可作為高職高專計算機類、信息技術類等專業的教材,也可供從事信息處理、通信保密、軍事指揮等專業工程技術人員和管理人員閱讀,同時也可作為網路管理員和個人網際網路用戶的參考書。

媒體評論

書評 本書著重從實用角度講解計算機信息安全的基本概念、基本原理和技術方法,同時也注意到了該書系統型和先進性。本書內容新穎翔實、復蓋面廣、實例豐富,語言文字通俗易懂,各章重點,難點突出,技術和方法的闡述融合於豐富的實例之中,各章均配有習題和實例,便於教學和自學。本書可作為高職高專“信息安全”課程的教材或教學參考書。也可供從事信息安全的工程技術人員管理人員閱讀參考。

計算機信息安全

培養掌握系統與網路安全的基本理論與病毒防範、黑客攻擊手段分析與防範技術,能熟練套用信息安全產品,熟悉信息安全管理規範,具有開發、維護和管理信息安全系統能力的高等技術套用性人才。

主要課程如下:

第1章計算機信息安全概述

1.1威脅計算機信息安全的因素

1.2計算機信息安全研究的內容

1.2.1計算機外部安全

1.2.2計算機內部安全

1.2.3計算機網路安全

1.3OSI信息安全體系

1.3.1安全服務

1.3.2安全機制

1.4計算機系統的安全策略

1.4.1安全策略

1.4.2人、制度和技術之間的

關係

1.5計算機系統的可靠性

1.5.1避錯和容錯

1.5.2容錯設計

1.5.3故障恢復策略

習題1

第2章密碼與隱藏技術

2.1密碼技術概述

2.2古典加密方法

2.2.1代替密碼

2.2.2換位密碼

2.2.3對稱加密體制

2.3數據加密標準DES

2.3.1DES算法描述

2.3.2DES算法加密過程

2.3.3DES算法解密過程

2.3.4三重DES算法

2.4高級加密標準AES

2.4.1AES算法數學基礎

2.4.2AES算法概述

2.4.3AES算法加密過程

2.4.4AES算法解密過程

2.4.5AES算法安全性

2.5公開密鑰體制

2.6RSA算法

2.6.1RSA算法數學基礎

2.6.2RSA算法基礎

2.6.3RSA算法過程

2.6.4RSA算法安全性

2.7NTRU算法

2.7.1NTRU算法數學基礎

2.7.2NTRU算法描述

2.7.3NTRU算法舉例

2.8對稱加密體制與公開密鑰體制

比較

2.9信息隱藏技術

2.10數字水印

2.10.1數字水印的通用模型

2.10.2數字水印主要特性

2.10.3數字水印分類

2.10.4典型數字水印算法

2.10.5數字水印套用

2.10.6數字水印攻擊

習題2

第3章數字簽名與認證

3.1數字簽名概述

3.1.1數字簽名原理

3.1.2數字簽名標準DSS

3.1.3PGP電子郵件加密

3.2單向散列函式

3.2.1單向散列函式特點

3.2.2MD5算法

3.2.3SHA算法

3.2.4SHA-1與MD5的

比較

3.3Kerberos身份驗證

3.3.1什麼是Kerberos

3.3.2Kerberos工作原理

3.4公開密鑰基礎設施PKI

3.4.1數字證書

3.4.2PKI基本組成

3.4.3對PKI的性能要求

3.4.4PKI的標準

3.5用戶ID與口令機制

3.5.1用戶認證ID

3.5.2不安全口令

3.5.3安全口令

3.5.4口令攻擊

3.5.5改進方案

3.6生物特徵識別技術

3.6.1生物特徵識別系統

組成

3.6.2指紋識別

3.6.3虹膜識別

3.6.4其他生物識別技術

3.7智慧卡

習題3

第4章計算機病毒與黑客

4.1計算機病毒概述

4.1.1計算機病毒的定義

4.1.2計算機病毒的特徵

4.1.3計算機病毒的產生

原因

4.1.4計算機病毒的傳播

途徑

4.1.5計算機病毒的分類

4.1.6計算機病毒的表現

現象

4.1.7計算機病毒程式的一般

構成

4.2計算機病毒製作技術

4.3計算機防毒軟體製作技術

4.4蠕蟲病毒分析

4.5特洛伊木馬

4.5.1黑客程式與特洛伊

木馬

4.5.2木馬的基本原理

4.5.3特洛伊木馬的啟動

方式

4.5.4特洛伊木馬連線埠

4.5.5特洛伊木馬的隱藏

4.5.6特洛伊木馬分類

4.5.7特洛伊木馬查殺

4.6計算機病毒與黑客的防範

習題4

第5章網路攻擊與防範

5.1網路安全漏洞

5.2目標探測

5.2.1目標探測的內容

5.2.2目標探測的方法

5.3掃描概念和原理

5.3.1掃描器概念

5.3.2常用連線埠掃描技術

5.3.3防止連線埠掃描

5.4網路監聽

5.4.1網路監聽原理

5.4.2網路監聽檢測與防範

5.4.3嗅探器Sniffer介紹

5.5緩衝區溢出

5.5.1緩衝區溢出原理

5.5.2緩衝區溢出攻擊方法

5.5.3防範緩衝區溢出

5.6拒絕服務

5.6.1拒絕服務DoS

5.6.2分散式拒絕服務

DDoS

5.6.3DDoS攻擊的步驟

5.6.4防範DDoS攻擊的

策略

5.7欺騙攻擊與防範

5.7.1IP欺騙攻擊與防範

5.7.2IP位址盜用與防範

5.7.3DNS欺騙與防範

5.7.4Web欺騙與防範

5.8網路安全服務協定

5.8.1安全套接層協定SSL

5.8.2傳輸層安全協定TLS

5.8.3安全通道協定SSH

5.8.4安全電子交易SET

5.8.5網際協定安全IPSec

5.9無線網安全

5.9.1IEEE 802.11b安全

協定

5.9.2IEEE 802.11i安全

協定

5.9.3WAPI安全協定

5.9.4擴展頻譜技術

習題5

第6章防火牆技術

6.1防火牆概述

6.1.1防火牆的概念

6.1.2防火牆的主要功能

6.1.3防火牆的基本類型

6.2防火牆的體系結構

6.2.1篩選路由器結構

6.2.2雙宿主主機結構

6.2.3禁止主機網關結構

6.2.4禁止子網結構

6.3防火牆技術

6.3.1包過濾技術

6.3.2代理服務技術

6.3.3電路層網關技術

6.3.4狀態檢測技術

6.4分散式防火牆

6.4.1傳統邊界式防火牆

6.4.2分散式防火牆概述

6.4.3分散式防火牆組成

6.4.4分散式防火牆工作

原理

6.5防火牆安全策略

6.5.1防火牆服務訪問策略

6.5.2防火牆設計策略

6.6Windows XP防火牆

6.7防火牆的選購

6.8個人防火牆程式設計介紹

習題6

第7章入侵檢測技術

7.1入侵檢測系統概述

7.2入侵檢測一般步驟

7.3入侵檢測系統分類

7.3.1根據系統所檢測的對象

分類

7.3.2根據數據分析方法

分類

7.3.3根據體系結構分類

7.4入侵檢測系統關鍵技術

7.5入侵檢測系統模型介紹

7.5.1分散式入侵檢測系統

7.5.2基於移動代理的入侵檢

測系統

7.5.3智慧型入侵檢測系統

7.6入侵檢測系統標準化

7.6.1入侵檢測工作組

IDWG

7.6.2通用入侵檢測框架

CIDF

7.7入侵檢測系統Snort

7.8入侵檢測產品選購

習題7

第8章數字取證技術

8.1數字取證概述

8.2電子證據

8.2.1電子證據的概念

8.2.2電子證據的特點

8.2.3常見電子設備中的電子

證據

8.3數字取證原則和過程

8.3.1數字取證原則

8.3.2數字取證過程

8.4網路取證技術

8.4.1網路取證概述

8.4.2網路取證模型

8.4.3IDS取證技術

8.4.4蜜阱取證技術

8.4.5模糊專家系統取證

技術

8.4.6SVM取證技術

8.4.7惡意代碼技術

8.5數字取證常用工具

習題8

第9章作業系統安全

9.1作業系統的安全性

9.1.1作業系統安全功能

9.1.2作業系統安全設計

9.1.3作業系統的安全配置

9.1.4作業系統的安全性

9.2Windows安全機制

9.2.1Windows安全機制

概述

9.2.2活動目錄服務

9.2.3認證服務

9.2.4加密檔案系統

9.2.5安全模板

9.2.6安全賬號管理器

9.2.7其他方面

9.3Windows安全配置

9.4UNIX安全機制

9.5Linux安全機制

9.5.1PAM機制

9.5.2安全審計

9.5.3強制訪問控制

9.5.4用戶和檔案配置

9.5.5網路配置

9.5.6Linux安全模組LSM

9.5.7加密檔案系統

9.6Linux安全配置

習題9

第10章數據備份與恢復

10.1數據備份概述

10.2系統數據備份

10.2.1磁碟陣列RAID

技術

10.2.2系統還原卡

10.2.3克隆大師Ghost

10.2.4其他備份方法

10.3用戶數據備份

10.3.1Second Copy 2000

10.3.2File Genie 2000

10.4網路數據備份

10.4.1網路備份系統

10.4.2DAS直接連線存儲

10.4.3NAS網路連線存儲

10.4.4SAN存儲網路

10.4.5IP存儲技術

10.4.6數據遷移技術

10.5數據恢復

10.5.1數據恢復概述

10.5.2硬碟數據恢復

10.5.3EasyRecovery

10.5.4FinalData

習題10

第11章軟體保護技術

11.1軟體保護技術概述

11.2靜態分析技術

11.2.1檔案類型分析

11.2.2W32Dasm

11.2.3IDA Pro簡介

11.2.4執行檔代碼編輯

工具

11.2.5執行檔資源編輯

工具

11.3動態分析技術

11.3.1SoftICE調試器

11.3.2OllyDbg調試器

11.4常用軟體保護技術

11.4.1序列號保護機制

11.4.2警告(NAG)視窗

11.4.3時間限制

11.4.4時間段限制

11.4.5註冊保護

11.4.6功能限制

11.4.7光碟軟體保護

11.4.8軟體狗

11.4.9軟碟保護技術

11.4.10反跟蹤技術

11.4.11網路軟體保護

11.4.12補丁技術

11.5軟體加殼與脫殼

11.5.1“殼”的概念

11.5.2“殼”的載入

11.5.3軟體加殼工具介紹

11.5.4軟體脫殼

11.6設計軟體保護的建議

習題11

第12章實驗指導

實驗1加密與隱藏

實驗2破解密碼

實驗3網路漏洞掃描

實驗4“冰河”黑客工具

實驗5網路監聽工具Sniffer

實驗6個人防火牆配置

實驗7入侵檢測軟體設定

實驗8Windows 2000/XP/2003

安全設定

實驗9系統數據備份

實驗10用戶數據備份

實驗11數據恢復

實驗12軟體靜態分析

實驗13資源編輯工具

實驗14軟體動態分析

相關詞條

相關搜尋

熱門詞條

聯絡我們