网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 计算机信息安全技术(第3版微课视频版题库版教育部高等学校计算机类专业教学指导委员会推荐教材)
分类 教育考试-考试-计算机类
作者
出版社 清华大学出版社
下载
简介
内容推荐
计算机信息安全问题是一个综合性的问题,其涉及理论、技术、应用和管理等多方面。本书对计算机信息安全体系的各部分做了完整的介绍,主要内容包括计算机信息安全技术概述、密码技术、信息认证技术、计算机病毒、网络攻击与防范技术、防火墙技术、入侵检测技术、操作系统安全、数据备份与恢复技术、软件保护技术、虚拟专用网技术、电子商务安全、网络安全检测与评估。
本书可作为高等院校计算机和通信专业的计算机信息安全技术课程教材,也可作为感兴趣读者的自学用书,并可作为从事信息安全技术研究的工程技术人员的参考用书。
目录
第1章 计算机信息安全技术概述
1.1 计算机信息安全的威胁因素
1.2 信息安全的含义
1.3 计算机信息安全的研究内容
1.3.1 计算机外部安全
1.3.2 计算机内部安全
1.3.3 计算机网络安全
1.4 信息安全模型
1.4.1 通信安全模型
1.4.2 信息访问安全模型
1.4.3 动态安全模型
1.4.4 APPDRR模型
1.5 OSI信息安全体系结构
1.5.1 OSI的七层结构与TCP/IP模型
1.5.2 OSI的安全服务
1.5.3 OSI安全机制
1.6 信息安全中的非技术因素
1.6.1 人员、组织与管理
1.6.2 法规与道德
1.7 信息安全标准化知识
1.7.1 技术标准的基本知识
1.7.2 标准化组织
1.7.3 信息安全相关标准
习题1
第2章 密码技术
2.1 密码学概述
2.1.1 密码体制的模型
2.1.2 密码体制的分类
2.1.3 密码体制的攻击
2.1.4 密码体制的评价
2.2 传统密码体制
2.2.1 置换密码
2.2.2 代换密码
2.2.3 传统密码的分析
2.3 现代对称密码体制
2.3.1 DES
2.3.2 AES
2.3.3 序列密码
2.4 非对称密码体制
2.4.1 RSA非对称密码体制
2.4.2 椭圆曲线非对称密码体制
2.4.3 Diffie-Hellman密钥交换
2.5 密码学新进展
2.5.1 可证明安全性
2.5.2 基于身份的密码技术
2.5.3 量子密码学
习题2
第3章 信息认证技术
3.1 概述
3.2 哈希函数
3.2.1 哈希函数概述
3.2.2 MD
3.2.3 SHA-
3.3 消息认证技术
3.3.1 概述
3.3.2 消息认证方法
3.4 数字签名
3.4.1 数字签名概述
3.4.2 数字签名的实现
3.4.3 数字签名标准
3.5 身份认证
3.5.1 概述
3.5.2 基于口令的身份认证
3.5.3 基于对称密钥的身份认证
3.5.4 基于公钥的身份认证
习题3
第4章 计算机病毒
4.1 概述
4.1.1 定义
4.1.2 计算机病毒的发展
4.1.3 计算机病毒的危害
4.2 计算机病毒的特征及分类
4.2.1 计算机病毒的特征
4.2.2 计算机病毒的分类
4.3 常见的病毒类型
4.3.1 引导型与文件型病毒
4.3.2 网络蠕虫与计算机木马
4.3.3 其他病毒介绍
4.4 计算机病毒制作与反病毒技术
4.4.1 计算机病毒的一般构成
4.4.2 计算机病毒制作技术
4.4.3 病毒的检测
4.4.4 病毒的预防与清除
习题4
第5章 网络攻击与防范技术
5.1 网络攻击概述和分类
5.1.1 网络安全漏洞
5.1.2 网络攻击的基本概念
5.1.3 网络攻击的步骤概览
5.2 目标探测
5.2.1 目标探测的内容
5.2.2 目标探测的方法
5.3 扫描的概念和原理
5.3.1 主机扫描
5.3.2 端口扫描
5.3.3 漏洞扫描
5.4 网络监听
5.4.1 网络监听原理
5.4.2 网络监听检测与防范
5.5 缓冲区溢出攻击
5.5.1 缓冲区溢出原理
5.5.2 缓冲区溢出攻击方法
5.5.3 防范缓冲区溢出
5.6 注入式攻击
5.7 拒绝服务攻击
5.7.1 IP碎片攻击
5.7.2 UDP洪泛
5.7.3 SYN洪泛
5.7.4 Smurf攻击
5.7.5 分布式拒绝服务攻击
5.8 欺骗攻击与防范
5.8.1 IP欺骗攻击与防范
5.8.2 ARP欺骗攻击与防范
习题5
第6章 防火墙技术
6.1 防火墙概述
6.1.1 防火墙的定义
6.1.2 防火墙的特性
6.1.3 防火墙的功能
6.1.4 防火墙的局限性
6.2 防火墙的分类
6.2.1 防火墙的发展简史
6.2.2 按防火墙软硬件形式分类
6.2.3 按防火墙技术分类
6.3 防火墙的实现技术
6.3.1 包过滤技术
6.3.2 代理服务技术
6.3.3 状态检测技术
6.3.4 NAT技术
6.4 防火墙的体系结构
6.4.1 堡垒主机体系结构
6.4.2 双宿主主机体系结构
6.4.3 屏蔽主机体系结构
6.4.4 屏蔽子网体系结构
6.4.5 防火墙的结构组合策略
6.5 防火墙的部署
6.5.1 防火墙的设计原则
6.5.2 防火墙的选购原则
6.5.3 常见防火墙产品
6.6 防火墙技术的发展趋势
6.6.1 防火墙包过滤技术发展趋势
6.6.2 防火墙的体系结构发展趋势
6.6.3 防火墙的系统管理发展趋势
6.6.4 分布式防火墙技术
习题6
第7章 入侵检测技术
7.1 入侵检测概述
7.1.1 入侵检测技术的发展
7.1.2 入侵检测的定义
7.2 入侵检测系统的特点和分类
7.2.1 入侵检测系统的特点
7.2.2 入侵检测系统的基本结构
7.2.3 入侵检测系统的分类
7.3 入侵检测的技术模型
7.3.1 基于异常的入侵检测
7.3.2 基于误用的入侵检测
7.4 分布式入侵检测
7.4.1 分布式入侵检测的优势
7
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/25 15:40:22