新书报道
当前位置: 首页 >> 电子电气计算机信息科学 >> 正文
信息与网络安全
发布日期:2008-09-24  浏览
【图书简介】
  本书是针对计算机和信息安全专业教学而编写的教材。通过该教材的学习,学生可以掌握计算机网络安全的基本概念,了解网络设计、维护及应用系统安全的基本手段和常用方法。全书共14章,分为四个部分。第一部分概述信息与网络安全相关知识;第二部分分五章讲述信息安全技术相关内容,包括常规加密技术、DES数据加密标准,公钥加密技术,基于加密技术的数字签名、身份鉴别等网络安全应用,以及信息隐藏技术等;第三部分分四章介绍网络安全相关技术,这部分内容包括网络安全的防御技术和相关的网络安全协议等;第四部分分四章介绍信息与网络检测的相关实用技术,包括入侵检测技术、信息获取技术、安全信息取证和逆向工程等。本书适合作为“信息与网络安全”课程的教材,也可供相关技术人员作为参考用书。-读书网|DuShu.com
【本书目录】
第1章 信息与网络安全概述
1.1 信息与网络安全现状
1.2 常见的网络攻击方法
1.3 网络安全威胁和攻击
1.4 安全政策和机制
1.5 安全标准和组织
小结
习题
第2章 密码学基础
2.1 密码学的发展概况
2.2 密码技术的目标
2.3 密码学基本概念
2.4 替代技术
2.5 置换技术
2.6 转子机
2.7 明文处理方式
小结
习题
第3章 常规现代加密技术
3.1 常规加密技术的概述
3.2 分组加密的原理
3.3 简化的DES算法
3.4 DES算法
3.5 DES的工作模式
3.6 多重DES
3.7 常规加密的保密通信
小结
习题
第4章 公钥密码学技术
4.1 公开密码学概述
4.2 Dittie-Hellman密钥交换算法
4.3 RSA算法
4.4 DSA算法
4.5 PGP技术
4.6 公钥基础设施PKI
4.7 密钥管理
4.8 工具介绍
小结
习题
第5章 数据保护技术
5.1 哈希函数
5.2 数字签名
5.3 消息鉴别
5.4 身份认证
5.5 身份认证实例??Kerbems
5.6 数据保护工具
小结
习题
第6章 数据隐藏技术
6.1 数据隐藏技术的基本概念
6.2 基于文本的数据隐藏技术
6.3 基于图像的数据隐藏技术
6.4 基于音频的数据隐藏技术
6.5 信息隐藏技术的攻击
6.6 数据文件隐藏工具
小结
习题..
第7章 网络防御技术
7.1 网络访问认证
7.2 访问控制
7.3 防火墙技术
7.4 病毒和木马防范
7.5 工具介绍
小结
习题
第8章 IP和TOP层安全
8.1 TCP/IP安全概述
8.2 IPSec概述
8.3 SSL协议
8.4 SSH协议
小结
习题
第9章 应用层安全
9.1 应用层安全概述
9.2 S-HTFP协议
9.3 S/MIME协议
9.4 SET协议
小结
习题
第10章 安全网络技术
10.1 VPN技术
10.2 无线网络安全
10.3 IPv6的安全
10.4 VoIP的安全
10.5 工具介绍
小结
习题
第11章 入侵检测技术
11.1 入侵检测系统的基本原理
11.2 入侵检测系统的分类
11.3 入侵检测系统的技术指标
11.4 入侵检测的标准化和发展方向
11.5 入侵检测系统的实例
小结
习题
第12章 网络信息获取技术
12.1 网络信息收集
12.2 网络扫描技术
12.3 网络流量侦听技术
12.4 高速网络测量技术
12.5 网络测量常用工具
12.6 案例分析
小结
习题
第13章 逆向工程
13.1 逆向工程概述
13.2 调试器与反汇编器
13.3 逆向分析方法实例
13.4 断点
13.5 专用工具
小结
习题
第14章 计算机取证
14.1 计算机取证基础
14.2 计算机操作系统
14.3 文件系统
14.4 数据恢复和收集
小结
习题
参考文献

关闭


版权所有:西安交通大学图书馆      设计与制作:西安交通大学数据与信息中心  
地址:陕西省西安市碑林区咸宁西路28号     邮编710049

推荐使用IE9以上浏览器、谷歌、搜狗、360浏览器;推荐分辨率1360*768以上