网络信息安全技术

价格 30.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 2 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

本书是一本计算机网络安全方面的专业教材,主要介绍了网络安全的基础理论和关键技术。本书遵循理论与实际相结合的原则,既注重基本原理、概念的准确严谨,又关注技术内容的新颖和性。?
  本书是在第一版的基础上修订的,增加了黑客攻击和防范技术、网络漏洞扫描技术,删除了“代理服务及应用”一章。?
  本书共分为12章,内容包括网络安全概述、密码技术、密钥管理技术、数字签名与认证技术、黑客攻击和防范技术、网络漏洞扫描技术、网络入侵检测原理与技术、Internet基础设施的安全性、电子商务的安全技术及应用、包过滤技术原理及应用、防火墙技术以及信息隐藏技术。为配合教学,书中各章后均附有习题,以帮助学习者加深对书中内容的理解。本书附录中给出了近年来国家有关部门颁布的网络安全相关法规,读者可结合需要参考使用。?
  本书力求为读者展现目前计算机网络安全的新技术,内容具有系统性和实用性的特点,语言叙述通俗易懂,并精心设计了大量图表,易于理解。?
  本书可作为高等学校计算机及相关专业本科生或研究生的教材,也可作为网络信息安全领域专业人员的参考书。

目录

第1章 网络安全概述
1.1 网络安全的基础知识
1.1.1 网络安全的基本概念
1.1.2 网络安全的特征
1.1.3 网络安全的目标
1.1.4 网络安全需求与安全机制
1.2 威胁网络安全的因素
1.2.1 网络的安全威胁
1.2.2 网络安全的问题及原因
1.3 网络安全防护体系
1.3.1 网络安全策略
1.3.2 网络安全体系
1.4 网络安全的评估标准
1.4.1 可信计算机系统评价准则简介
1.4.2 安全标准简介
习题1第2章 密码技术
2.1 密码技术的基本概念
2.2 古典密码体制
2.2.1 置换密码
2.2.2 代换密码
2.3 对称密码体系
2.3.1 流密码
2.3.2 分组密码
2.3.3 数据加密标准(DES)
2.3.4 加密标准(AES)
2.4 公钥(非对称)密码体制
2.4.1 公钥密码体制的基本概念
2.4.2 公钥密码体制的原理
2.4.3 RSA算法
2.4.4 RSA算法中的计算问题
2.4.5 RSA算法的安全性
2.4.6 RSA算法的实用性及数字签名
2.4.7 RSA算法和DES算法的特点
2.5 椭圆曲线密码体制
2.5.1 椭圆曲线
2.5.2 有限域上的椭圆曲线
2.5.3 椭圆曲线上的密码
习题2第3章 密钥管理技术
3.1 密钥的管理概述
3.1.1 密钥的生成与分配
3.1.2 密钥的保护与存储
3.1.3 密钥的有效性与使用控制
3.2 密钥的分类
3.3 密钥分配技术
3.3.1 密钥分配实现的基本方法和基本工具
3.3.2 密钥分配系统实现的基本模式
3.3.3 密钥的验证
3.4 公开密钥基础设施(PKI)
3.4.1 PKI概述
3.4.2 公钥密码体制的原理与算法
3.4.3 公钥证书
3.4.4 公钥证书的管理
3.4.5 PKI信任模型
习题3第4章 数字签名与认证技术
4.1 数字签名概述
4.1.1 数字签名的概念
4.1.2 数字签名技术应满足的要求
4.1.3 数字签名的原理
4.1.4 数字签名技术
4.2 数字签名标准及数字签名算法
4.2.1 DSS与RSA的比较
4.2.2 数字签名算法DSA
4.2.3 数字签名算法Hash
4.2.4 数字签名算法RSA
4.3 其他数字签名体制
4.3.1 基于离散对数问题的数字签名体制
4.3.2 基于大数分解问题的数字签名体制
4.4 散列函数与消息认证
4.4.1 散列函数的定义及性质
4.4.2 散列函数的结构
4.4.3 安全散列函数(SHA)
4.4.4 消息认证
4.5 认证及身份验证技术
4.5.1 单向认证技术
4.5.2 交叉认证技术
4.5.3 身份验证技术
4.5.4 身份认证系统实例——Kerberos系统
4.5.5 X.509认证技术
习题4第5章 黑客攻击和防范技术
5.1 黑客攻击及其原因
5.1.1 黑客及其起源
5.1.2 黑客入侵与攻击
5.1.3 黑客攻击的动机及其成功的原因
5.2 黑客攻击的流程
5.2.1 网络踩点
5.2.2 网络扫描
5.2.3 黑客查点
5.2.4 获取访问权
5.2.5 权限提升
5.2.6 窃取信息
5.2.7 清除痕迹
5.2.8 创建后门
5.2.9 拒绝服务攻击
5.3 黑客攻击技术分析
5.3.1 协议漏洞渗透
5.3.2 密码分析还原
5.3.3 应用漏洞分析与渗透
5.3.4 社会工程学方法
5.3.5 恶意拒绝服务攻击
5.3.6 病毒或后门攻击
5.4 网络环境下的攻击
5.4.1 针对远程接入的攻击
5.4.2 针对防火墙的攻击
5.4.3 网络拒绝服务攻击
习题5第6章 网络漏洞扫描技术
6.1 计算机网络漏洞概述
6.1.1 存在漏洞的原因
6.1.2 漏洞信息的获取
6.2 漏洞检测策略
6.3 常用扫描工具
6.3.1 X-Scan
6.3.2 Nmap
6.3.3 Nessus
6.3.4 SATAN
6.3.5 SAINT
6.3.6 SARA
6.3.7 ISS
6.3.8 Retina
6.3.9 GFI LANguard NSS
6.3.10 SSS
6.3.11 MBSA
6.4

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号