网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 智能信息安全/现代通信高技术丛书
分类 教育考试-考试-计算机类
作者 景晓军
出版社 国防工业出版社
下载
简介
编辑推荐

本书全面客观地介绍了网络信息安全的基本概念和原理,紧紧围绕信息安全的核心,阐述并分析了一些目前流行的安全技术,包括密码学、防火墙、病毒和预防病毒技术,入侵检测和操作系统安全,很好地做到了理论和实践相结合。本书内容新颖全面,基础知识讲解清楚、描述清晰,应用性极强。

内容推荐

本书全面客观地介绍了网络信息安全技术的整体概念,并详细阐述了当前流行的物理网络安全技术的基本原理和功能实现等内容。

本书共分7章:第1章介绍网络信息安全相关概念;第2章介绍信息安全的网络基础;第3章介绍密码学技术;第4章介绍防火墙技术;第5章介绍计算机病毒与反病毒技术;第6章介绍入侵检测技术;第7章介绍操作系统安全。

本书涉及的内容新颖全面,基础知识讲解清楚、描述清晰,应用性极强。该书可以作为普通高等院校通信、电子、信息等专业的本科生教材或教学参考书,也可作为电信技术人员和研究人员的培训教材。 

目录

第1章 绪论

1.1互联网的发展及网络安全的重要性

1.1.1互联网发展的规模

1.1.2网络安全的重要性

1.2网络安全的典型案例

1.2.1 国外网络安全的案例

1.2.2 国内网络安全的案例

1.3网络信息安全概述

1.3.1 网络信息安全内涵

1.3.2网络安全的技术特征

1.3.3网络的安全威胁

1.3.4网络安全结构层次

1.3.5网络安全的关键技术

1.3.6网络安全的策略

第2章 计算机通信网概述

2.1计算机网络的发展史

2.1.1计算机网络发展的4个阶段

2.1.2 Intemet的未来

2.2计算机网络基础知识

2.2.1传输技术

2.2.2网络规模

2.2.3网络的交换技术

2.2.4网络的拓扑

2.3计算机网络体系结构

2.3.1 网络的层次结构

2.3.2服务、接口和协议

2.4计算机网络协议

2.4.1网络协议

2.4.2 TCP/IP协议

2.4.3TCP/IP工作原理

2.4.4 TCP/IP的主要特点

2.4.5 TCP/IP模型

2.4.6 OSI模型

2.4.7 OSI模型和TCP/IP模型的比较

2.5计算机网络系统安全

2.5.1 系统安全结构

2.5.2 TCP/IP层次安全

2.6计算机网络的标准

2.6.1有关的国际标准化组织

2.6.2 IEEE建议

2.6.3 ITU—T建议

2.6.4因特网标准界的一些组织

第3章 密码技术

3.1密码学简介

3.1.1密码学的发展概况

3.1.2密码学的基本概念,

3.2密码系统

3.2.1 密码系统的组成

3.2.2密钥体制

3.2.3密码的分类

3.2.4攻击密码的方法

3.2.5网络加密方式

3.3古典密码

3.3.1置换密码

3.3.2代替密码

3.3.3代数密码

3.3.4统计分析

3.4对称密码体制

3.4.1数据加密标准算法(DES)

3.4.2快速数据加密算法(FEAL)

3.4.3 FEAL和DES的比较

3.5公钥密码体制

3.5.1公钥密码的基本思想

3.5.2公钥密码的工作方式

3.5.3 RSA公钥密码

3.6数字签名

3.6.1数字签名的基本概念

3.6.2数字签名的产生方式

3.6.3数字签名的执行方式

3.6.4数字签名的标准

3.7认证

3.7.1站点认证

3.7.2报文认证

3.7.3身份认证

第4章 防火墙技术

4.1防火墙基础

4.1.1防火墙的定义

4.1.2防火墙的功能

4.1.3防火墙的分类

4.2防火墙的体系结构

4.2.1 防火墙的基本结构

4.2.2防火墙体系结构的组合形式

4.3包过滤技术

4.3.1 包过滤原理

4.3.2包过滤模型

4.3.3包过滤技术

4.3.4状态包检测(SPI,Stateful Packet Inspeetion)技术

4.3.5包过滤技术优缺点

4.4代理技术

4.4.1应用级代理(Application Proxy)

4.4.2电路级代理(Cireuit I~evel Gateway)

4.4.3各种防火墙技术的比较

4.5网络地址翻译技术

4.5.1 NAT概述

4.5.2 NAT技术分类

4.5.3 NAq、技术的作用

4.6常见的防火墙产品

4.6.1 C}leek Point FireWall-1

4.6.2 Cisco PIX防火墙

4.6.3 NetScreen 208 Firewall

4.6.4东软NetEye 4032防火墙

4.6.5天融信网络卫士NGFW4000-S防火墙

4.7防火墙配置实例

4.7.1配置管理端口

4.7.2使用GUI管理软件配置防火墙

4.8防火墙的局限性及发展方向

4.8.1防火墙的局限性

4.8.2防火墙发展的方向

第5章 计算机病毒与反病毒

5.1计算机病毒概述

5.1.1计算机病毒的发展历史

5.1.2计算机病毒的定义

5.1.3计算机病毒的特点·

5.1.4计算机病毒的传播途径

5.1.5计算机病毒的生命周期

5.1.6计算机病毒的分类

5.1.7计算机病毒的结构

5.2计算机病毒的表现现象

5.2.1计算机病毒发作前的表现现象

5.2.2计算机病毒发作时的表现现象

5.2.3计算机病毒发作后的表现现象

5.2.4从表现形式和传播途径发现计算机病毒

5.3计算机病毒制作技术

5.4常见病毒分析

5.4.1特洛伊木马

5.4.2蠕虫

5.4.3宏病毒

5.4.4 CIH病毒

5.4.5流行病毒分析

5.5计算机病毒的技术防范

5.5.1计算机病毒防范

5.5.2计算机病毒的技术预防措施

5.5.3 引导型计算机病毒的识别和防范

5.5.4文件型计算机病毒的识别和防范

5.5.5宏病毒的识别和防范

5.5.6电子邮件计算机病毒的识别和防范

5.6计算机病毒检测方法

5.6.1比较法

5.6.2加总比对法

5.6.3搜索法

5.6.4分析法

5.6.5人工智能陷阱技术和宏病毒陷阱技术

5.6.6软件仿真扫描技术

5.6.7先知扫描技术

5.7计算机病毒免疫

5.8反计算机病毒技术及常见病毒防治软件

5.8.1常见反病毒技术

5.8.2常见病毒防治软件

第6章 入侵检测

6.1入侵检测相关基本概念

6.1.1概述

6.1.2网络安全面对的威胁

6.1.3入侵检测的概念

6.1.4入侵检测系统模型

6.1.5入侵检测系统的分类方法学

6.2 2种入侵检测系统的分析方式

6.2.1异常检测技术——基于行为的检测

6.2.2误用检测技术——基于知识的检测

6.2.3异常检测技术与误用检测技术的比较

6.2.4其他入侵检测技术

6.3入侵检测系统的设置

6.4入侵检测系统的优点与局限性

6.4.1入侵检测系统的优点

6.4.2入侵检测系统的局限性

6.4.3入侵检测系统的技术发展前景

第7章 操作系统安全

7.1操作系统安全概述

7.1.1操作系统安全的重要性

7.1.2操作系统安全的发展

7.1.3信息系统的脆弱性

7.1.4安全操作系统的基本概念和术语

7.2操作系统安全配置

7.2.1 Windows NT/XP操作系统安全

7.2.2 Unix/Linux操作系统安全

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/25 7:34:52