王朝百科
分享
 
 
 

网络信息安全技术概论

王朝百科·作者佚名  2012-02-24  
宽屏版  字体: |||超大  

图书信息书 名: 网络信息安全技术

概论

作者:吕林涛

出版社:科学出版社

出版时间: 2010年5月1日

ISBN: 9787030273802

开本: 16开

定价: 35.00元

内容简介《网络信息安全技术概论(第2版)》系统介绍了计算机网络信息安全的基本理论和关键技术,主要内容包括:网络安全的基本概念、安全标准和网络安全防护体系、数据加密技术、密钥管理技术、数字签名和认证技术、黑客技术、漏洞扫描技术、入侵检测技术、Internet的基础设施安全技术、防火墙技术、计算机病毒与恶意代码的防治、基于生物特征的身份认证技术、信息隐藏技术和网络信息审计技术等。《网络信息安全技术概论(第2版)》的附录给出了近年来国家有关部门出台的网络安全方面的主要相关法规。

《网络信息安全技术概论(第2版)》可作为高等学校信息安全、计算机科学与技术、信息管理和通信等专业及其他IT有关专业本科生和研究生的教材,也可作为从事网络信息安全技术的教学、科研和工程技术人员的参考书。

图书目录前言

第1章 网络安全概述

1.1 网络安全的基础知识

1.1.1 网络安全的基本概念

1.1.2 网络安全的特征

1.1.3 网络安全的目标

1.2 威胁网络安全的因素

1.2.1 网络的安全威胁

1.2.2 网络安全的问题及原因

1.3 网络安全防护体系

1.3.1 网络安全策略

1.3.2 网络安全体系

1.4 网络安全的评估标准

1.4.1 信息安全评价标准

1.4.2 我国网络信息安全标准简介

习题1

第2章 密码技术

2.1 密码技术概述

2.2 古典密码体制

2.2.1 代换密码

2.2.2 置换密码

2.3 对称密码体制

2.3.1 分组密码概述

2.3.2 数据加密标准DES

2.3.3 高级加密标准AES

2.3.4 分组密码工作模式

2.3.5 流密码

2.4 非对称密码体制

2.4.1 非对称密码体制的基本概念

2.4.2 非对称密码体制的原理

2.4.3 RSA算法

2.4.4 RSA算法中的计算问题

2.4.5 RSA算法的安全性

2.4.6 非对称密码体制的应用

2.5 椭圆凹线密码体制

2.5.1 椭圆曲线

2.5.2 有限域上的椭圆曲线

2.5.3 椭圆曲线上的密码算法

2.5.4 椭圆曲线密码体制的安全性

2.6 密码技术应用案例

2.7 密码技术发展趋势

习题2

第3章 密钥管理技术

3.1 密钥管理技术概述

3.2 密钥的分类

3.3 密钥的协商与分发技术

3.3.1 双方密钥协商与Diffie-Hellman密钥交换协议

3.3.2 基于密钥分发中心的密钥分发

3.4 公钥基础设施PKI

3.4.1 PKI概述

3.4.2 公钥证书

3.4.3 公钥证书管理

3.4.4 PKI的信任模型

3.5 密钥管理技术应用

3.6 密钥管理技术发展趋势

习题3

第4章 数字签名与认证技术

4.1 数字签名的概念与原理

4.1.1 数字签名的概念

4.1.2 数字签名的原理

4.2 消息认证与哈希函数

4.2.1 哈希函数的性质

4.2.2 哈希函数的结构

4.2.3 安全哈希函数(SHA)

4.2.4 消息认证

4.3 数字签名体制

4.3.1 RSA数字签名体制

4.3.2 E1Gamal数字签名体制

4.3.3 数字签名标准DSS

4.4 身份认证技术

4.4.1 身份认证技术概述

4.4.2 单向认证技术

4.4.3 交叉认证技术

4.4.4 身份认证系统实例——Kerberos系统

4.4.5 x.509认证技术

4.5 认证技术应用案例

4.6 认证技术的发展趋势

习题4

第5章 黑客技术

5.1 黑客的基本概念及攻击动机

5.1.1 网络黑客的基本概念

5.1.2 黑客攻击的动机

5.2 黑客常用的攻击方法及流程

5.2.1 黑客入侵前的攻击方法

5.2.2 黑客入侵后的攻击方法

5.2.3 黑客常用的攻击流程

5.3 黑客常用的攻击技术

5.3.1 协议漏洞渗透技术

5.3.2 密码分析还原技术

5.3.3 应用漏洞分析与渗透技术

5.3.4 恶意拒绝服务攻击技术

5.3.5 病毒或后门攻击技术

5.3.6 社会工程学的攻击技术

5.4 典型的黑客网络攻击技术

5.4.1 拨号和VPN攻击技术

5.4.2 针对防火墙的攻击技术

5.4.3 网络拒绝服务攻击技术

5.5 黑客技术发展趋势

习题5

第6章 网络漏洞扫描技术

6.1 网络漏洞概述

6.1.1 网络漏洞的概念

6.1.2 存在网络漏洞的原因

6.1.3 漏洞的危害

6.1.4 公开的网络漏洞信息

6.2 实施网络扫描

6.2.1 发现目标

6.2.2 搜集信息

6.2.3 漏洞检测

6.3 常用的网络扫描工具

6.3.1 NetCat

6.3.2 Nmap

6.3.3 SAlAN

6.3.4 Nessus

6.3.5 X-Scan

6.3.6 PScan

6.4 不同的扫描策略

6.4.1 基于网络和基于主机的扫描

6.4.2 主动扫描和被动扫描

6.5 网络漏洞扫描技术发展趋势

习题6

第7章 网络入侵检测技术

7.1 入侵检测原理

7.1.1 入侵检测概念

7.1.2 入侵检测模型

7.1.3 IDS在网络中的位置

7.2 入侵检测方法

7.2.1 基于概率统计的检测技术

7.2.2 基于神经网络的检测技术

7.2.3 基于专家系统的检测技术

7.2.4 基于模型推理的检测技术

7.2.5 基于免疫的检测技术

7.2.6 其他先进的入侵检测技术

7.3 入侵检测系统

7.3.1 入侵检测系统构成

7.3.2 入侵检测系统的分类

7.3.3 基于主机的入侵检测系统

7.3.4 基于网络的入侵检测系统

7.3.5 分布式入侵检测系统

7.4 入侵检测系统的测试评估

7.4.1 测试评估概述

7.4.2 测试评估的内容

7.4.3 测试评估标准

7.4.4 IDS测试评估现状及存在的问题

7.5 典型的IDS系统及实例

7.5.1 典型的IDS系统

7.5.2 入侵检测系统实例Snort

7.6 入侵检测技术发展趋势

习题7

第8章 Internet的基础设施安全技术

8.1 Internet安全概述

……

第9章 防火墙技术

第10章 计算机病毒与恶意代码的防治

第11章 信息隐藏技术

第12章 基于生物特征的身份认证技术

第13章 网络信息审计技术

附录

参考文献

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如何用java替换看不见的字符比如零宽空格​十六进制U+200B
 干货   2023-09-10
网页字号不能单数吗,网页字体大小为什么一般都是偶数
 干货   2023-09-06
java.lang.ArrayIndexOutOfBoundsException: 4096
 干货   2023-09-06
Noto Sans CJK SC字体下载地址
 干货   2023-08-30
window.navigator和navigator的区别是什么?
 干货   2023-08-23
js获取referer、useragent、浏览器语言
 干货   2023-08-23
oscache遇到404时会不会缓存?
 干货   2023-08-23
linux下用rm -rf *删除大量文件太慢怎么解决?
 干货   2023-08-08
刀郎新歌破世界纪录!
 娱乐   2023-08-01
js实现放大缩小页面
 干货   2023-07-31
生成式人工智能服务管理暂行办法
 百态   2023-07-31
英语学习:过去完成时The Past Perfect Tense举例说明
 干货   2023-07-31
Mysql常用sql命令语句整理
 干货   2023-07-30
科学家复活了46000年前的虫子
 探索   2023-07-29
英语学习:过去进行时The Past Continuous Tense举例说明
 干货   2023-07-28
meta name="applicable-device"告知页面适合哪种终端设备:PC端、移动端还是自适应
 干货   2023-07-28
只用css如何实现打字机特效?
 百态   2023-07-15
css怎么实现上下滚动
 干货   2023-06-28
canvas怎么画一个三角形?
 干货   2023-06-28
canvas怎么画一个椭圆形?
 干货   2023-06-28
canvas怎么画一个圆形?
 干货   2023-06-28
canvas怎么画一个正方形?
 干货   2023-06-28
中国河南省郑州市金水区蜘蛛爬虫ip大全
 干货   2023-06-22
javascript简易动态时间代码
 干货   2023-06-20
感谢员工的付出和激励的话怎么说?
 干货   2023-06-18
 
>>返回首页<<
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有