高等学校网络空间安全系列教材:计算机信息安全技术(第2版) 9787040464962

配送至
$ $ USD 美元

编辑推荐

《高等学校网络空间安全系列教材:计算机信息安全技术(第2版)》可作为计算机、电子、通信等相关专业的教材,也可供信息安全专业和从事信息安全研究的工程技术人员参考。

目录

第1章计算机信息安全概述
1.1威胁计算机信息安全的因素
1.2计算机信息安全研究的内容
1.2.1计算机外部安全
1.2.2计算机内部安全
1.2.3计算机网络安全
1.3计算机系统的安全策略
1.3.1安全策略
1.3.2人、制度和技术之间的关系
1.4OSI信息安全体系
1.4.1安全服务
1.4.2安全机制
1.5计算机系统的可靠性
1.5.1避错和容错
1.5.2容错设计
1.5.3故障恢复策略
习题1
第2章密码与隐藏技术
2.1密码技术概述
2.2古典加密方法
2.2.1代替密码
2.2.2换位密码
2.2.3对称加密体制
2.3数据加密标准DES
2.3.1DES算法描述
2.3.2DES算法加密过程
2.3.3DES算法解密过程
2.3.4三重DES算法
2.4高级加密标准AES
2.4.1AES算法数学基础
2.4.2AES算法概述
2.4.3AES算法加密过程
2.4.4AES算法解密过程
2.4.5AES的安全性
2.5公开密钥体制
2.6RSA算法
2.6.1RSA算法数学基础
2.6.2RSA算法基础
2.6.3RSA算法过程
2.6.4RSA算法的安全性
2.7NTRU算法
2.7.1NTRU算法数学基础
2.7.2NTRU算法描述
2.7.3NTRU算法举例
2.8对称加密体制与公开密钥体制比较
2.9信息隐藏技术
2.10数字水印
2.10.1数字水印的通用模型
2.10.2数字水印的主要特性
2.10.3数字水印分类
2.10.4典型数字水印算法
2.10.5数字水印应用
2.10.6数字水印攻击
习题2
第3章数字签名与认证
3.1数字签名概述
3.1.1数字签名原理
3.1.2数字签名标准DSS
3.2单向散列函数
3.2.1单向散列函数的特点
3.2.2MD5算法
3.2.3SHA算法
3.2.4SHA—1与MD5的比较
3.3Kerberos身份验证
3.3.1什么是Kerberos
3.3.2Kerberos工作原理
3.4公开密钥基础设施
3.4.1数字证书
3.4.2PKI基本组成
3.4.3对PKI的性能要求
3.4.4PKI的标准
3.5用户ID与口令机制
3.5.1用户认证ID
3.5.2不安全口令
3.5.3安全口令
3.5.4口令攻击
3.5.5改进方案
3.5.6彩虹表
3.6生物特征识别技术
3.6.1生物特征识别系统组成
3.6.2指纹识别
3.6.3虹膜识别
3.6.4其他生物识别技术
3.7智能卡
习题3
第4章计算机病毒与黑客
4.1计算机病毒
4.1.1计算机病毒的定义
4.1.2计算机病毒的特征
4.1.3计算机病毒产生的原因
4.1.4计算机病毒的传播途径
4.1.5计算机病毒的分类
4.1.6计算机病毒发作的表现
4.1.7计算机病毒程序的一般构成
4.1.8计算机病毒的制作技术
4.1.9蠕虫病毒分析
4.2计算机杀毒软件
4.2.1计算机杀毒软件的一般构成
4.2.2计算机杀毒软件的制作技术
4.3特洛伊木马
4.3.1黑客程序与特洛伊木马
4.3.2木马的基本架构
4.3.3木马的植入技术
4.3.4木马的隐藏技术
4.3.5木马的分类
4.4计算机病毒与黑客的防范
4.5计算机病毒与木马的查杀
4.6手机病毒介绍
4.6.1手机病毒概述
4.6.2手机病毒的种类
4.6.3手机病毒的防范
习题4
第5章网络攻击与防范
5.1网络安全漏洞
5.2目标探测
5.2.1目标探测的内容
5.2.2目标探测的方法
5.3扫描概念和原理
5.3.1扫描器概念
5.3.2常用端口扫描技术
5.3.3防范端口扫描
5.4网络监听
5.4.1网络监听原理
5.4.2嗅探器
5.4.3网络监听检测
5.4.4网络监听防范
5.5缓冲区溢出
5.5.1缓冲区溢出原理
5.5.2缓冲区溢出攻击方法
5.5.3防范缓冲区溢出
5.6拒绝服务攻击
5.6.1拒绝服务攻击的类型
5.6.2分布式拒绝服务攻击
5.6.3DDoS攻击的步骤
5.6.4防范DDoS攻击的策略
5.7欺骗攻击与防范
5.7.1lP欺骗攻击与防范
5.7.2lP地址盗用与防范
5.7.3DNS欺骗与防范
5.7.4Web欺骗与防范
5.8SQL注入
5.8.1SQL注入的特点
5.8.2SQL注入攻击的步骤
5.8.3SQL注入的防范
5.9网络安全服务协议
5.9.1安全套接层协议SSL
5.9.2传输层安全协议TLS
5.9.3安全通道协议SSH
5.9.4安全电子交易SET
5.9.5网际协议安全IPSec
5.10无线网安全
5.10.1IEEE802.11协议组
5.10.2WiFi技术特点
5.10.3WiFi的安全机制
5.10.4WiFi的安全问题和对策
习题5
第6章防火墙技术
6.1防火墙概述
6.1.1防火墙的概念
6.1.2防火墙的主要功能
6.2防火墙的体系结构
6.2.1筛选路由器结构
6.2.2双宿主主机结构
6.2.3屏蔽主机网关结构
6.2.4屏蔽子网结构
6.3防火墙技术
6.3.1包过滤技术
6.3.2代理服务技术
6.3.3电路层网关技术
6.3.4状态检测技术
6.4分布式防火墙
6.4.1传统边界式防火墙
6.4.2分布式防火墙概述
6.4.3分布式防火墙组成
6.4.4分布式防火墙工作原理
6.5防火墙安全策略
6.6个人防火墙设计
6.7防火墙的选购
习题6
第7章入侵检测技术
7.1入侵检测系统概述
7.2入侵检测一般步骤
7.3入侵检测系统分类
7.3.1根据系统所检测的对象分类
7.3.2根据数据分析方法分类
7.3.3根据体系结构分类
7.4入侵检测系统关键技术
7.5入侵检测系统模型介绍
7.5.1分布式入侵检测系统
7.5.2基于移动代理的入侵检测系绕
7.5.3智能入侵检测系统
7.6入侵检测系统标准化
7.6.1入侵检测工作组IDWG
7.6.2通用人侵检测框架CIDF
7.7入侵检测系统Snort
习题7
第8章数字取证技术
8.1数字取证概述
8.1.1数字取证分类
8.1.2数据取证技术的发展
8.2电子证据
8.2.1电子证据的概念
8.2.2电子证据的特点
8.2.3电子证据的来源
8.3数字取证原则和过程
8.3.1数字取证原则
8.3.2数字取证过程
8.4网络取证技术
8.4.1网络取证概述
8.4.2网络取证模型
8.4.3IDS取证技术
8.4.4蜜阱取证技术
8.4.5模糊专家系统取证技术
8.4.6SVM取证技术
8.4.7协同取证技术
8.5数字取证常用工具
习题8
第9章操作系统安全
9.1操作系统的安全性
9.1.1操作系统的安全功能
9.1.2操作系统的安全设计
9.1.3操作系统的安全配置
9.1.4操作系统的安全性
9.2Windows安全机制
9.2.1Windows安全机制概述
9.2.2活动目录服务
9.2.3认证服务
9.2.4加密文件系统
9.2.5安全模板
9.2.6安全账号管理器
9.2.7其他方面
9.3Windows安全配置
9.4UNIX安全机制
9.5Linux安全机制
9.5.1PAM机制
9.5.2安全审计
9.5.3强制访问控制
9.5.4用户和文件配置
9.5.5网络配置
9.5.6Linux安全模块
9.5.7加密文件系统
9.5.8Linux安全配置
9.6智能终端操作系统
习题9
第10章数据备份与恢复
10.1数据备份概述
10.2系统数据备份
10.2.1系统还原卡
10.2.2克隆大师Ghost
10.2.3操作系统备份功能
10.3用户数据备份
10.3.1磁盘阵列技术RAID
10.3.2SecondCopy
10.4数据恢复
10.4.1数据恢复概述
10.4.2硬盘数据恢复
10.4.3Easy Recovery
10.4.4Disk Genius
10.5数据库安全
10.5.1数据库安全概念
10.5.2数据库安全面临的威胁
10.5.3数据库安全技术
10.6云存储
10.6.1云存储的概念
10.6.2云存储的分类
10.6.3云存储的结构模型
10.6.4云存储安全面临的威胁
10.6.5云存储安全技术
习题10
第11章软件保护技术
11.1软件保护技术概述
11.2静态分析技术
11.2.1文件类型分析
11.2.2W32Dasm
11.2.3IDAPro简介
11.2.4可执行文件代码编辑工具
11.2.5可执行文件资源编辑工具
11.2.6静态分析举例
11.3动态分析技术
11.3.1Win Dbg调试器
11.3.2Olly Dbg调试器
11.3.3动态分析举例
11.4常用软件保护技术
11.4.1序列号保护机制
11.4.2警告窗口
11.4.3时间限制
11.4.4时间段限制
11.4.5注册保护
11.4.6功能限制
11.4.7光盘软件保护
11.4.8软件狗
11.4.9反跟踪技术
11.4.10网络软件保护
11.4.11补丁技术
11.4.12软件水印技术
11.5软件加壳与脱壳
11.5.1“壳”的概念
11.5.2“壳”的加载
11.53软件加壳工具介绍
11.5.4软件脱壳
11.6设计软件保护的建议
习题11
第12章实验指导
实验1加密软件使用
实验2破解密码
实验3信息隐藏算法的实现
实验4网络漏洞扫描
实验5“冰河”黑客工具
实验6网络监听工具Sniffer
实验7防火墙配置
实验8Windows操作系统安全设置
实验9用户数据备份
实验10数据恢复
实验11数据库身份验证
实验12软件静态分析
实验13资源编辑工具
实验14软件动态分析
参考文献

文摘

版权页:

插图:

1.Snort的主要功能
Snort的主要功能有3种:数据包嗅探器、数据包记录器、网络入侵检测。
(1)数据包嗅探器从网络上读取数据包并作为连续不断的流显示在终端上。
(2)数据包记录器可以把截获的数据包记录到硬盘上。
(3)网络入侵检测模式是最复杂的,而且是可配置的。从入侵检测分类上来看,Snort应该是一个基于网络和误用的入侵检测软件。
2.Snort的特点
(1) Snort是一个跨平台、轻量级的网络入侵检测软件。它支持的操作系统广泛,如Linux、Windows、OpenBSD、Solaris、SunOS 4.1.x等。所谓轻量级,是指系统管理员可以轻易地将Snort安装到网络中,可以在很短的时间内完成配置,可以很方便地将其集成到网络安全的整体方案中,使其成为网络安全体系的有机组成部分。
(2) Snort采用基于规则的网络信息搜索机制,对数据包进行内容的模式匹配,从中发现入侵和探测行为。
(3) Snort具有实时数据流量分析和监测IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。它还可以用来截获网络中的数据包并记录数据包日志。
(4) Snort的报警机制很丰富,如syslog、用户指定的文件、一个UNIX套接字,以及使用Samba协议向Windows客户程序发出WinPopup消息。
(5) Snort的日志格式既可以是二进制格式,也可以解码成ASCII字符形式,便于用户检查。使用数据库输出插件,Snort可以把日志记人数据库,其支持的数据库包括Postgresql、MySQL、UNIX ODBC数据库和Oracle等。
(6) Snort使用一种简单的规则描述语言,能够很快对新的网络攻击作出反应。发现新的攻击后,可以很快根据Bugtraq邮件列表找出特征码,写出检测规则。其规则语言简单,容易学习使用。因此,Snort具有很好的扩展性。
(7) Snort支持插件。可以使用具有特定功能的报告、检测子系统插件对其功能进行扩展。Snort当前支持的插件包括数据库日志输出插件、碎数据包检测插件、端口扫描检测插件、HTTPURI normalization插件、XML插件等。
ISBN9787040464962
出版社高等教育出版社
作者步山岳
尺寸16