新書推薦:
《
以经治国与汉代社会
》
售價:HK$
98.6
《
我真正想要什么?:智慧瑜伽答问/正念系列
》
售價:HK$
58.2
《
元朝理财记 从成吉思汗的崛起到元朝的衰亡
》
售價:HK$
98.6
《
欧洲史:一本书历览欧洲数千年兴衰起伏,理解欧洲文明何以铸就今日世界
》
售價:HK$
333.8
《
趣学CCNA——路由与交换(第2版)
》
售價:HK$
100.6
《
世界航空地理(世界国别与区域地理研究丛书)
》
售價:HK$
244.2
《
学术的中心:英法德美
》
售價:HK$
87.4
《
为什么要读人类学
》
售價:HK$
77.3
|
編輯推薦: |
本书理论与实践相结合,深度融合信息安全研究的基础知识与核心内容,充分反映计算机安全领域的前沿技术和成果。
|
內容簡介: |
计算机信息安全问题是一个综合性的问题,其涉及理论、技术、应用和管理等多方面。本书对计算机信息安全体系的各部分做了完整的介绍,主要内容包括计算机信息安全技术概述、密码技术、信息认证技术、计算机病毒、网络攻击与防范技术、防火墙技术、入侵检测技术、操作系统安全、数据备份与恢复技术、软件保护技术、虚拟专用网技术、电子商务安全、网络安全检测与评估。
本书理论与实践相结合,深度融合信息安全研究的基础知识与核心内容,充分反映计算机安全领域的前沿技术和成果。本书每章都配有相应习题,并提供了8个实验案例。
本书可作为高等院校计算机和通信专业的计算机信息安全技术课程教材,也可作为感兴趣读者的自学用书,并可作为从事信息安全技术研究的工程技术人员的参考用书。
|
目錄:
|
资源下载
第1章计算机信息安全技术概述
1.1计算机信息安全的威胁因素
1.2信息安全的含义
1.3计算机信息安全的研究内容
1.3.1计算机外部安全
1.3.2计算机内部安全
1.3.3计算机网络安全
1.4信息安全模型
1.4.1通信安全模型
1.4.2信息访问安全模型
1.4.3动态安全模型
1.4.4APPDRR模型
1.5OSI信息安全体系结构
1.5.1OSI的七层结构与TCP/IP模型
1.5.2OSI 的安全服务
1.5.3OSI安全机制
1.6信息安全中的非技术因素
1.6.1人员、组织与管理
1.6.2法规与道德
1.7信息安全标准化知识
1.7.1技术标准的基本知识
1.7.2标准化组织
1.7.3信息安全相关标准
习题1
第2章密码技术
2.1密码学概述
2.1.1密码体制的模型
2.1.2密码体制的分类
2.1.3密码体制的攻击
2.1.4密码体制的评价
2.2传统密码体制
2.2.1置换密码
2.2.2代换密码
2.2.3传统密码的分析
2.3现代对称密码体制
2.3.1DES
2.3.2AES
2.3.3序列密码
2.4非对称密码体制
2.4.1RSA非对称密码体制
2.4.2椭圆曲线非对称密码体制
2.4.3DiffieHellman密钥交换
2.5密码学新进展
2.5.1可证明安全性
2.5.2基于身份的密码技术
2.5.3量子密码学
习题2
第3章信息认证技术
3.1概述
3.2哈希函数
3.2.1哈希函数概述
3.2.2MD5
3.2.3SHA1
3.3消息认证技术
3.3.1概述
3.3.2消息认证方法
3.4数字签名
3.4.1数字签名概述
3.4.2数字签名的实现
3.4.3数字签名标准
3.5身份认证
3.5.1概述
3.5.2基于口令的身份认证
3.5.3基于对称密钥的身份认证
3.5.4基于公钥的身份认证
习题3
第4章计算机病毒
4.1概述
4.1.1定义
4.1.2计算机病毒的发展
4.1.3计算机病毒的危害
4.2计算机病毒的特征及分类
4.2.1计算机病毒的特征
4.2.2计算机病毒的分类
4.3常见的病毒类型
4.3.1引导型与文件型病毒
4.3.2网络蠕虫与计算机木马
4.3.3其他病毒介绍
4.4计算机病毒制作与反病毒技术
4.4.1计算机病毒的一般构成
4.4.2计算机病毒制作技术
4.4.3病毒的检测
4.4.4病毒的预防与清除
习题4
第5章网络攻击与防范技术
5.1网络攻击概述和分类
5.1.1网络安全漏洞
5.1.2网络攻击的基本概念
5.1.3网络攻击的步骤概览
5.2目标探测
5.2.1目标探测的内容
5.2.2目标探测的方法
5.3扫描的概念和原理
5.3.1主机扫描
5.3.2端口扫描
5.3.3漏洞扫描
5.4网络监听
5.4.1网络监听原理
5.4.2网络监听检测与防范
5.5缓冲区溢出攻击
5.5.1缓冲区溢出原理
5.5.2缓冲区溢出攻击方法
5.5.3防范缓冲区溢出
5.6注入式攻击
5.7拒绝服务攻击
5.7.1IP碎片攻击
5.7.2UDP洪泛
5.7.3SYN洪泛
5.7.4Smurf攻击
5.7.5分布式拒绝服务攻击
5.8欺骗攻击与防范
5.8.1IP欺骗攻击与防范
5.8.2ARP欺骗攻击与防范
习题5
第6章防火墙技术
6.1防火墙概述
6.1.1防火墙的定义
6.1.2防火墙的特性
6.1.3防火墙的功能
6.1.4防火墙的局限性
6.2防火墙的分类
6.2.1防火墙的发展简史
6.2.2按防火墙软硬件形式分类
6.2.3按防火墙技术分类
6.3防火墙的实现技术
6.3.1包过滤技术
6.3.2代理服务技术
6.3.3状态检测技术
6.3.4NAT技术
6.4防火墙的体系结构
6.4.1堡垒主机体系结构
6.4.2双宿主主机体系结构
6.4.3屏蔽主机体系结构
6.4.4屏蔽子网体系结构
6.4.5防火墙的结构组合策略
6.5防火墙的部署
6.5.1防火墙的设计原则
6.5.2防火墙的选购原则
6.5.3常见防火墙产品
6.6防火墙技术的发展趋势
6.6.1防火墙包过滤技术发展趋势
6.6.2防火墙的体系结构发展趋势
6.6.3防火墙的系统管理发展趋势
6.6.4分布式防火墙技术
习题6
第7章入侵检测技术
7.1入侵检测概述
7.1.1入侵检测技术的发展
7.1.2入侵检测的定义
7.2入侵检测系统的特点和分类
7.2.1入侵检测系统的特点
7.2.2入侵检测系统的基本结构
7.2.3入侵检测系统的分类
7.3入侵检测的技术模型
7.3.1基于异常的入侵检测
7.3.2基于误用的入侵检测
7.4分布式入侵检测
7.4.1分布式入侵检测的优势
7.4.2分布式入侵检测技术的实现
7.5入侵防护系统
7.5.1入侵防护系统的原理
7.5.2IPS关键技术
7.5.3IPS系统分类
7.6常用入侵检测系统介绍
7.7入侵检测技术存在的问题与发展趋势
7.7.1入侵检测系统目前存在的问题
7.7.2入侵检测系统的发展趋势
习题7
第8章操作系统安全
8.1操作系统安全概述
8.1.1操作系统安全准则
8.1.2操作系统安全防护的一般方法
8.1.3操作系统资源防护技术
8.2UNIX/Linux系统安全
8.2.1Linux系统概述
8.2.2UNIX/Linux系统安全概述
8.2.3UNIX/Linux的安全机制
8.2.4UNIX/Linux安全配置
8.3Windows系统安全
8.3.1Windows系统的发展
8.3.2Windows的特点
8.3.3Windows操作系统的安全基础
8.3.4Windows 7系统安全机制
8.3.5Windows 7安全措施
习题8
第9章数据备份与恢复技术
9.1数据备份概述
9.1.1数据备份及其相关概念
9.1.2备份的误区
9.1.3数据备份策略
9.1.4日常维护有关问题
9.2系统数据备份
9.2.1系统还原卡
9.2.2克隆大师Ghost
9.2.3其他备份方法
9.3用户数据备份
9.3.1Second Copy
9.3.2File Genie 2000
9.4网络数据备份
9.4.1DASBased结构
9.4.2LANBased 结构
9.4.3LANFree结构
9.4.4ServerFree备份方式
9.5数据恢复
9.5.1数据的恢复原理
9.5.2硬盘数据恢复
习题9
第10章软件保护技术
10.1软件保护技术概述
10.2静态分析技术
10.2.1静态分析技术的一般流程
10.2.2文件类型分析
10.2.3W32Dasm简介
10.2.4可执行文件代码编辑工具
10.3动态分析技术
10.4常用软件保护技术
10.4.1序列号保护机制
10.4.2警告窗口
10.4.3功能限制的程序
10.4.4时间限制
10.4.5注册保护
10.5软件加壳与脱壳
10.5.1壳的介绍
10.5.2软件加壳工具简介
10.5.3软件脱壳
10.6设计软件的一般性建议
习题10
第11章虚拟专用网技术
11.1VPN的基本概念
11.1.1VPN的工作原理
11.1.2VPN的分类
11.1.3VPN的特点与功能
11.1.4VPN安全技术
11.2VPN实现技术
11.2.1第二层隧道协议
11.2.2第三层隧道协议
11.2.3多协议标签交换
11.2.4第四层隧道协议
11.3VPN的应用方案
11.3.1L2TP应用方案
11.3.2IPSec应用方案
11.3.3SSL VPN应用方案
习题11
第12章电子商务安全
12.1电子商务安全概述
12.2SSL协议
12.2.1SSL概述
12.2.2SSL协议规范
12.2.3SSL安全性
12.3SET协议
12.3.1SET概述
12.3.2SET的安全技术
12.3.3SET的工作原理
12.3.4SET的优缺点
12.4SSL与SET的比较
习题12
第13章网络安全检测与评估
13.1网络安全评估标准
13.1.1网络安全评估标准的发展历程
13.1.2TCSEC、ITSEC和CC的基本构成
13.1.3CC的评估类型
13.2网络安全评估方法和流程
13.2.1CC评估的流程
13.2.2CC评估的现状和存在的问题
13.2.3CC评估发展趋势
13.3信息系统安全等级保护
13.3.1信息系统安全等级保护等级划分
13.3.2信息系统安全等级保护的实施
13.4国内外漏洞知识库
13.4.1通用漏洞与纰漏
13.4.2通用漏洞打分系统
13.4.3国家信息安全漏洞共享平台
13.4.4国家信息安全漏洞库
13.5网络安全检测评估系统简介
13.5.1Nessus
13.5.2AppScan
习题13
附录A实验
参考文献
|
內容試閱:
|
第3版前言
随着现代信息技术和经济社会的高速发展,人们对计算机信息技术的应用提出了更高的要求,信息系统的规模化、多元化和集成化是现代计算机信息技术发展的基本趋势。在信息技术的广泛应用中,安全问题正面临着前所未有的挑战,信息安全日渐成为国家层面重点关注的研究领域,成为关系着国计民生的重要应用领域和学科。
在党的二十大报告中,专门明确了国家安全是民族复兴的根基,社会稳定是国家强盛的前提。必须坚定不移地贯彻总体国家安全观,把维护国家安全贯穿党和国家工作各方面全过程,确保国家安全和社会稳定,加强重点领域安全能力建设; 促进文化自信,必须坚持守正创新,必须坚持问题导向,必须坚持系统观念。
计算机信息安全作为一个重要的应用学科,所涉及的内容和领域众多,其研究内容包括密码学、计算机病毒、网络攻防、防火墙、入侵检测、安全评估等诸多内容。作为计算机类专业的学生,具备信息安全的基本素养符合国家的战略。本教材的出发点是响应国家的安全战略号召,提高计算机类专业学生在安全方面的综合素养,为培养德智体美劳全面发展的合格建设者做贡献。
本书在第1版和第2版的基础上,更新了密码学部分的现代密码部分内容,对最近几年计算机病毒部分的新出现的病毒进行了补充和更新,对操作系统安全部分的内容进行了更新,在网络安全检测与评估部分补充了等级保护的一些概念和内容。此外,本书还对课后实验内容进行了改写,并更新了部分课后习题。
本书内容由浅入深,介绍了计算机信息安全技术所涉及的各方面相关知识。通过阅读本书可以了解我国计算机信息系统的安全现状、计算机信息安全产生的隐患和风险,以及其给计算机信息系统运行带来的危害、具体的安全防护措施和技术。
本书从使用和新颖的角度对教材内容进行了精心的挑选,具有如下特色。
(1) 实用、丰富、新颖的内容。本书基于一般普通高等院校计算机类专业信息安全技术的应用型人才培养的需要,以知识实用、丰富、新颖为原则,使学生初步掌握计算机信息安全的使用技能,为今后进一步深入学习、研究信息安全技术打下坚实的基础。
本书在有限的篇幅中涵盖了更大的信息量,在不影响对基础知识理解的前提下,尽可能地减少了概念性和理论性的知识介绍,而更加注重解决实际问题,同时吸取了目前已出版的信息安全类教材和论文的精髓,充分反映了计算机信息安全领域的前沿技术和成果。
(2) 完整的信息安全体系。目前计算机信息安全研究的主要方向包括密码学、计算机网络安全、计算机病毒、信息隐藏、软件保护、数据备份与恢复等方面,本教材力求融合信息安全研究的基础知识与核心内容,全面反映计算机信息安全体系。虽然本教材涵盖了信息安全研究的各个方面,但教材内容只涉及了最基础、最核心、最实用的部分。通过学习本书,读者既可以了解到信息安全的概貌,又可以迅速掌握信息安全的基本技能。
(3) 丰富的习题。为了加深读者对相关内容的理解,每章后面都附有难易程度不同的习题,以帮助读者更深入和扎实地掌握相关知识。此外,部分章节还配置了相应的实验内容。
在本书第1版的编写过程中,第3、4、12章由陈杰编写,第9、10章由洪玉玲编写,第6、7、11章由曹煦辉编写,刘年生编写了第2章的第1~3节,付永钢编写了其余章节并对整个教材进行了修改和统稿。本书第2版和第3版的修订和统稿工作均由付永钢完成。
本书主要内容的课堂授课需要50学时左右,也可根据教学对象和教学目的进行删减,建议根据课程内容安排一定学时的课内实验。另外,本书所有配图均来自相关软件,未做任何改动。
为便于教学,本书提供丰富的配套资源,包括教学大纲、教学课件、习题答案、在线作业和微课视频。
资源下载提示
数据文件: 扫描目录上方的二维码下载。
在线作业: 扫描封底的作业系统二维码,登录网站在线做题及查看答案。
微课视频: 扫描封底的文泉云盘防盗码,再扫描书中相应章节的视频讲解二维码,即可在线学习。
计算机信息安全技术是一个不断发展和完善的研究领域,由于编者水平有限,书中错误和不当之处在所难免,敬请广大读者和专家批评指正。
编者
2024年1月
|
|