分享
 
 
 

信息安全技术及应用实验(第2版)(国家“十一五”高等院校计算机应用型规划教材)

信息安全技术及应用实验(第2版)(国家“十一五”高等院校计算机应用型规划教材)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,教材教辅与参考书,
  品牌: 蔡红柳

基本信息·出版社:科学出版社

·页码:361 页

·出版日期:2009年09月

·ISBN:7030249607/9787030249609

·条形码:9787030249609

·包装版本:第2版

·装帧:平装

·开本:16

·正文语种:中文

·丛书名:国家“十一五”高等院校计算机应用型规划教材

产品信息有问题吗?请帮我们更新产品信息。

内容简介《信息安全技术及应用实验(第2版)》以信息安全理论与技术为基础,全面介绍信息安全的基本原理、技术及应用。主要内容包括信息加密技术、认证技术、密钥管理与公钥基础设施、访问控制与网络隔离技术、Internet的数据安全技术、信息系统安全检测技术、恶意程序及防范技术、网络攻击与防范技术等。

《信息安全技术及应用实验(第2版)》注重理论与实践相结合,在介绍概念、原理与技术的同时,给出代表性运行方案和应用实例。每章都配有实验和习题,所有实验均给出了具体的操作过程,目的是让读者在理解、掌握基本原理和技术的基础上,巩固所学知识并快速掌握其实际应用。《信息安全技术及应用实验(第2版)》可作为信息管理与信息系统、计算机科学、通信工程、信息工程等专业信息安全课程的教材,也可作为计算机培训学校的教材以及信息安全技术人员和自学者的参考书。

编辑推荐《信息安全技术及应用实验(第2版)》:以信息安全理论与技术为基础,全面介绍信息安全的基本原理、技术及应用。由著名军事学院长期从事信息安全教学理论与实践研究的信息安全专家策划和编写。“理论与实践”相结合,提供多个有针对性的实验,全面提升综合应用能力。内容全面,通俗易懂,紧追时代前沿。

从书特色:

课程体系的系统性:注重教学内容和体系的创新;教学方法的多样性:加强全方位的教学配套资源建设;教学内容的先进性:力求介绍最新的技术和方法;理论与实践并重:阐明基础理论,强调实践应用;易教易学:创新体例,合理布局,通俗易懂。

目录

第1章 概述

1.1 信息安全概述

1.1.1 信息安全的概念

1.1.2 信息系统面临的威胁及原因

1.1.3 信息安全的研究内容

1.1.4 信息安全的发展过程

1.2 信息系统安全体系结构

1.2.1 开放系统互连安全体系

1.2.2 TCP/IP安全体系

1.3 信息系统安全的防御策略

1.3.1 防御策略原则

1.3.2 信息系统安全工程原则

1.3.3 安全对策与措施

1.4 安全评估标准

1.4.1 TCSEC标准

1.4.2 GB17895标准

1.5 小结

1.6 习题

第2章 信息加密技术

2.1 密码技术概述

2.1.1 密码系统

2.1.2 密码体制

2.1.3 密码破译

2.2 对称密钥密码算法

2.2.1 序列密码

2.2.2 分组密码

2.2.3 DES算法

2.2.4 IDEA算法

2.3 非对称密钥密码算法

2.3.1 基本原则

2.3.2 RSA算法

2.3.3 公钥密码应用

2.4 信息加密传输

2.4.1 对称密钥算法加密模式

2.4.2 网络通信中的加密方式

2.4.3 两种密码体制结合加密

2.5 小结

2.6 习题

第3章 认证技术

3.1 概述

3.2 消息认证

3.2.1 采用MAC的消息认证

3.2.2 采用消息摘要的消息认证

3.3 认证协议

3.3.1 认证模型

3.3.2 单向认证

3.3.3 双向认证

3.4 数字签名

3.4.1 数字签名的必要性

3.4.2 直接数字签名

3.4.3 需仲裁的数字签名

3.5 身份认证

3.5.1 身份认证系统

3.5.2 通行字认证

3.5.3 一次性口令

3.5.4 双因子认证

3.5.5 智能卡身份认证

3.5.6 生物特征的身份认证

3.6 小结

3.7 习题

第4章 密钥管理与公钥基础设施

4.1 密钥管理

4.I.1 密钥管理系统

4.1.2 密钥的生成

4.1.3 密钥的注入

4.1.4 密钥的存储

4.1.5 密钥的分配

4.1.6 密钥的寿命

4.1.7 密钥的销毁

4.2 公钥基础设施

4.2.1 PKI的构成

4.2.2 数字证书

4.2.3 信任模型

4.3 Windows 2000 的PKI

4.3.1 主要组件

4.3.2 证书的用途

4.4 小结

4.5 习题

第5章 访问控制与网络隔离技术

5.1 访问控制技术

5.1.1 访问控制的概念

5.1.2 访问控制模型

5.1.3 访问控制的实现

5.2 防火墙技术

5.2.1 防火墙概述

5.2.2 防火墙的类型

5.2.3 防火墙系统的体系结构

5.3 物理隔离技术

5.3.1 物理隔离概述

5.3.2 隔离的基本技术

5.3.3 网络隔离的典型方案

5.4 小结

5.5 习题

第6章 Internet的数据安全技术

6.1 IPSec与网络层安全

6.1.1 IPSec概述

6.1.2 IPSec的实现

6.1.3 IPSec的应用

6.2 SSl.与传输层安全

6.2.1 SSL概述

6.2.2 SSL记录协议

6.2.3 SSL修改密文规约协议

6.2.4 SSL詹警协议

6.2.5 握手协议

6.3 Kerberos认证系统

6.3.1.Kerberos模型

6.3.2 Kerberos的工作原理

6.3.3 Kerberos的安全性

6.4 PGP与电子邮件安全

6.4.1 PGP操作描述

6.4.2 PGP的密钥管理

6.5 小结

6.6 习题

第7章 信息系统安全检测技术

7.1 入侵检测技术

7.1.1 入侵检测的概念

7.1.2 入侵检测系统的基本原理

7.1.3 入侵检测系统的结构

7.1.4 入侵检测的部署

7.1.5 snort入侵检测工具简介

7.2 漏洞检测技术

7.2.1 漏洞的概念

7.2.2 漏洞检测技术分类

7.2.3 漏洞检测的基本要点

7.2.4 漏洞检测系统的设计实例

7.3 审计追踪

7.3.1 审计追踪概述

7.3.2 审计追踪的实施

7.3.3 监控、审计追踪和保障的关系

7.3.4 报警和纠错

7.4 小结

7.5 习题

第8章 恶意程序及防范技术

8.1 恶意程序

8.1.1 恶意程序的演变

8.1.2 恶意程序概述

8.1.3 恶意程序的特征

8.1.4 恶意程序的危害

8.2 病毒

8.2.1 病毒的结构

8.2.2 病毒的分类

8.2.3 病毒的示例

8.2.4 病毒的防范

8.3 蠕虫

8.3.1 蠕虫的行为特征和结构

8.3.2 蠕虫的分析与防范

8.3.3 蠕虫的技术发展趋势

8.4 木马

8.4.1 木马的概念

8.4.2 木马的基本工作过程

8.4.3 木马的检测

8.5 小结

8.6 习题

第9章 网络攻击与防范技术

9.1 网络攻击概述

9.1.1 网络攻击的目标与分类

9.1.2 网络攻击的基本过程

9.2 常见的网络攻击技术

9.2.1 网络欺骗

9.2.2 嗅探技术

9.2.3 扫描技术

9.2.4 口令破解

9.2.5 缓冲区溢出攻击

9.2.6 拒绝服务攻击

9.3 网络攻击技术的演变

9.4 小结

9.5 习题

附录A 综合实验

实验1 加/解密算法实现

实验A DES加/解密算法实现

实验B RSA加/解密算法实验

实验C MD5算法实现

实验2 安装和配置证书服务

实验A 创建一个独立存在的根CA

实验B 创建一个独立存在的从属CA

实验c 用户请求一个计算机证书

实验D Web服务器获取、安装证书

实验3 简易防火墙配置

实验4 SQL Server 2000的安全管理

实验A 认证模式的设置

实验B 数据库登录管理

实验c 数据库用户管理

实验D 数据库角色管理

实验5 入侵检测系统Snoa配置

实验6 创建Kerberos服务

实验7 利用SSL加密HTTP通道

实验8 PGP的应用

实验A 加密邮件

实验B 加密文件

实验C 创建隐藏分区

实验D 粉碎文件

实验9 配置VPN连接

实验A 配置入站VPN连接(服务器)

实验B 配置并测试出站vPN连接(客户机)

附录B 习题参考答案

……[看更多目录]

序言计算机教材建设是计算机专业教学工作的重要组成部分,高质量的教材是培养高素质人才的基本保证,是体现教育特色的知识载体和教学的基本工具,直接关系到计算机专业教育能否为一线岗位培养符合要求的高级应用型人才。教育部也把教材建设作为衡量高等院校深化教育教学改革的重要指标,作为检验各院校人才培养工作的标准。近年来,许多院校都十分重视计算机专业教材建设工作,编写和出版了一批质量较高的精品教材,但仍然远远满足不了应用型教育发展的需要,所以我们组织了由全国高校计算机专业的专家教授组成的国家“十一五”高等院校计算机应用型规划教材课题研究组,通过对应用型本科院校和高职高专院校计算机应用技术专业全面、细致的调研和讨论,并结合我国当前的教学现状,编写了本丛书。丛书突出系绕性、科学性和实践性,以培养社会需求的计算机应用型专门人才为宗旨。

丛书特色

课程体系的系统性:注重教学内容和体系的创新

本丛书根据教育部颁布的应用型专门人才培养目标来编写,适合应用型本科院校和高职高专院校的教学需求和教学特色。基础理论型课程体现以应用为目的,以必需、够用为度,以讲清概念、强化应用为教学重点;专业技术型课程强调实用性,以满足社会需求为目标,以强化实践操作为教学重点。教学方法的先进性:加强全方位的教学配套资源建设

本丛书针对计算机专业教学工作量大、课时多、讲授课程种类全的特点,注重资源和手段的改革,并逐步建立专门的论坛网站,为计算机专业教学提供一个现代化的平台,包括教材推荐和评论、学生提问和教师答疑、教师课程教学博客、教学论文发表、教学实验基地信息发布等功能。

文摘插图:

信息安全技术及应用实验(第2版)(国家“十一五”高等院校计算机应用型规划教材)

(1)系统安全,即实体安全和运行安全。

①实体安全。保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。特别是避免由于电磁泄漏产生信息泄漏,从而干扰他人或受他人干扰。实体安全包括环境安全、设备安全和介质安全3方面。

②运行安全。为保障系统功能的安全实现,提供一套安全措施(如风险分析、审计跟踪、备份与恢复、应急等)来保护信息处理过程的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失。

风险分析是指为了使计算机信息系统能安全地运行,首先了解影响计算机信息系统安全运行的诸多因素和存在的风险,从而进行风险分析,找出克服这些风险的方法。

审计跟踪是利用计算机信息系统所提供的审计跟踪工具,对计算机信息系统的工作过程进行详尽的跟踪记录,同时保存好审计记录和审计日志,保证计算机信息系统安全可靠地运行。这就要求系统管理员要认真负责,切实保存、维护和管理审计日志。

应急措施和备份恢复应同时考虑。首先要根据所用信息系统的功能特性和灾难特点制定包括应急反应、备份操作、恢复措施3方面内容的应急计划,一旦发生灾害事件,就可按计划方案最大限度地恢复计算机系统的正常运行。

(2)系统中的信息安全。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为,即通过对用户权限的控制、利用数据加密等技术确保信息不被非授权者获取和篡改。防止信息被故意地或偶然地非授权泄漏、更改、破坏或使信息被非法的系统辨识以及控制,即确保信息的完整性、保密性、可用性和可控性。信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与认证等方面。

(3)管理安全,即用综合手段对信息资源和系统安全运行进行有效管理。

总之,信息安全的目的是在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,维护计算机信息安全。信息安全应当保障计算机及其相关的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有