《计算机信息安全技术》 第1章计算机信息安全技术概述 1.1计算机信息安全的威胁因素 1.2信息安全的含义 1.3计算机信息安全的研究内容 1.3.1计算机外部安全 1.3.2计算机内部安全 1.3.3计算机网络安全 1.4信息安全模型 1.4.1通信安全模型 1.4.2信息访问安全模型 1.4.3动态安全模型 1.4.4appdrr模型 1.5osi信息安全体系 1.5.1osi的7层结构与tcp/ip模型 1.5.2osi的安全服务 1.5.3osi安全机制 1.6信息安全中的非技术因素 1.6.1人员、组织与管理 1.6.2法规与道德 .习题1 第2章密码技术 2.1密码学概述 2.1.1密码体制的模型 2.1.2密码体制的分类 2.1.3密码体制的攻击 2.1.4密码体制的评价 2.2传统密码体制 2.2.1置换密码 2.2.2代换密码 2.2.3传统密码的分析 2.3现代对称密码体制 2.3.1des 2.3.2aes 2.3.3序列密码 2.4非对称密码体制 2.4.1rsa非对称密码体制 2.4.2椭圆曲线非对称密码体制 2.5密码学新进展 2.5.1可证明安全性 2.5.2基于身份的密码技术 2.5.3量子密码学 习题2 第3章信息认证技术 3.1概述 3.2哈希函数 3.2.1哈希函数概述 3.2.2md5 3.2.3sha-1 3.3消息认证技术 3.3.1概述 3.3.2消息认证方法 3.4数字签名 3.4.1数字签名概述 3.4.2数字签名的实现 3.4.3数字签名标准 3.5身份认证 3.5.1概述 3.5.2基于口令的身份认证 3.5.3基于对称密钥的身份认证 3.5.4基于公钥的身份认证 习题3 第4章计算机病毒 4.1概述 4.1.1定义 4.1.2计算机病毒的发展 4.1.3危害 4.2计算机病毒的特征及分类 4.2.1特征 4.2.2分类 4.3常见的病毒类型 4.3.1引导型与文件型病毒 4.3.2蠕虫与木马 4.3.3其他病毒介绍 4.4计算机病毒制作与反病毒技术 4.4.1计算机病毒的一般构成 4.4.2计算机病毒制作技术 4.4.3病毒的检测 4.4.4病毒的预防与清除 习题4 第5章网络攻击与防范技术 5.1网络攻击概述和分类 5.1.1网络安全漏洞 5.1.2网络攻击的基本概念 5.1.3网络攻击的步骤概览 5.2目标探测 5.2.1目标探测的内容 5.2.2目标探测的方法 5.3扫描的概念和原理 5.3.1主机扫描 5.3.2端口扫描 5.3.3漏洞扫描 5.4网络监听 5.4.1网络监听原理 5.4.2网络监听检测与防范 5.5缓冲区溢出攻击 5.5.1缓冲区溢出原理 5.5.2缓冲区溢出攻击方法 5.5.3防范缓冲区溢出 5.6拒绝服务攻击 5.6.1ip碎片攻击 5.6.2udp洪泛 5.6.3syn洪泛 5.6.4smurf攻击 5.6.5分布式拒绝服务攻击 5.7欺骗攻击与防范 5.7.1ip欺骗攻击与防范 5.7.2arp欺骗攻击与防范 习题5 第6章防火墙技术 6.1防火墙概述 6.1.1防火墙的定义 6.1.2防火墙的特性 6.1.3防火墙的功能 6.1.4防火墙的局限性 6.2防火墙的分类 6.2.1防火墙的发展简史 6.2.2按防火墙软硬件形式分类 6.2.3按防火墙技术分类 6.2.4按防火墙结构分类 6.2.5按防火墙的应用部署分类 6.2.6按防火墙性能分类 6.3防火墙的体系结构 6.3.1堡垒主机体系结构 6.3.2双宿主主机体系结构 6.3.3屏蔽主机体系结构 6.3.4屏蔽子网体系结构 6.3.5防火墙的结构组合策略 6.4防火墙的部署 6.4.1防火墙的设计原则 6.4.2防火墙的选购原则 6.4.3常见防火墙产品 6.5防火墙技术的发展趋势 6.5.1防火墙包过滤技术发展趋势 6.5.2防火墙的体系结构发展趋势 6.5.3防火墙的系统管理发展趋势 6.5.4分布式防火墙技术 习题6 第7章入侵检测技术 7.1入侵检测的基本概念 7.1.1网络入侵的概念 7.1.2入侵检测的发展 7.2入侵检测系统 7.2.1入侵检测系统的特点 7.2.2入侵检测系统的基本结构 7.2.3入侵检测系统的分类 7.3入侵检测的技术模型 7.3.1基于异常的入侵检测 7.3.2基于误用的入侵检测 7.4常用入侵检测系统介绍 7.5入侵检测技术存在的问题与发展趋势 7.5.1入侵检测系统目前存在的问题 7.5.2入侵检测系统的发展趋势 习题7 第8章操作系统安全 8.1linux系统 8.1.1linux系统历史 8.1.2linux的特点 8.2unix/linux系统安全 8.2.1unix/linux系统安全概述 8.2.2unix/linux的安全机制 8.2.3unix/linux安全配置 8.3windows系统 8.3.1windows系统的发展 8.3.2windows的特点 8.3.4windows安全机制 8.3.5windows系统安全配置 习题8 第9章数据备份与恢复技术 9.1数据备份概述 9.1.1数据备份策略 9.1.2日常维护有关问题 9.2系统数据备份 9.2.1系统还原卡 9.2.2克隆大师ghost 9.2.3其他备份方法 9.3用户数据备份 9.3.1second copy 9.3.2file genie 2000 9.4网络数据备份 9.4.1das-based结构 9.4.2lan-based结构 9.4.3lan-free备份方式 9.4.4server-free备份方式 9.4.5备份的误区 9.5数据恢复 9.5.1数据的恢复原理 9.5.2硬盘数据恢复 习题9 第10章软件保护技术 10.1软件保护技术概述 10.2静态分析技术 10.2.1静态分析技术的一般流程 10.2.2文件类型分析 10.2.3w32dasm简介 10.2.4可执行文件代码编辑工具 10.3动态分析技术 10.4常用软件保护技术 10.4.1序列号保护机制 10.4.2警告窗口 10.4.3功能限制的程序 10.4.4时间限制 10.4.5注册保护 10.5软件加壳与脱壳 10.5.1壳的介绍 10.5.2软件加壳工具简介 10.5.3软件脱壳 10.6设计软件的一般性建议 习题10 第11章虚拟专用网技术 11.1vpn的基本概念 11.1.1vpn的工作原理 11.1.2vpn的分类 11.1.3vpn的特点与功能 11.1.4vpn安全技术 11.2vpn实现技术 11.2.1第二层隧道协议 11.2.2第三层隧道协议 11.2.3多协议标签交换 11.2.4第四层隧道协议 11.3vpn的应用方案 11.3.1l2tp应用方案 11.3.2ipsec应用方案 11.3.3ssl vpn应用方案 习题11 第12章电子商务安全 12.1电子商务安全概述 12.2ssl协议 12.2.1ssl概述 12.2.2ssl协议规范 12.2.3ssl安全性 12.3set协议 12.3.1set概述 12.3.2set的安全技术 12.3.3set的工作原理 12.3.4set的优缺点 12.4ssl与set的比较 习题12 第13章电子邮件安全技术 13.1电子邮件传输协议 13.1.1smtp 13.1.2pop 13.1.3imap 13.2电子邮件面临的威胁 13.2.1匿名转发 13.2.2电子邮件欺骗 13.2.3e-mail炸弹 13.3电子邮件的4种安全技术 13.3.1pgp 13.3.2s/mime 13.3.3pem协议 13.3.4moss协议 习题13 附录实验 实验1数据的加密与解密 实验2使用l0phtcrack破解windows 2000密码 实验3冰河木马的攻击与防范 实验4使用john the ripper破解linux密码 实验5个人防火墙配置 实验6入侵检测软件设置 实验7windows 2000/xp/2003安全设置 实验8软件动态分析 参考文献 |
商品评论(0条)