高等学校电子与通信类专业“十二五”规划教材:信息安全导论

高等学校电子与通信类专业“十二五”规划教材:信息安全导论
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2012-08
版次: 1
ISBN: 9787560628196
定价: 24.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 208页
字数: 316千字
正文语种: 简体中文
4人买过
  • 《高等学校电子与通信类专业“十二五”规划教材:信息安全导论》面向仅学过“计算机基础”课的广大学生,力图通过“一讲一练”的方式让学生掌握信息安全的基础知识。书中没有复杂的公式推导,作者通过使用大量图表来简化对问题的描述,并对人们普遍关心的口令认证和网络交易安全进行了重点论述。
    全书共有16章,每一章最后配备一个相关实验。内容涵盖了攻击方法、防守方法和信息安全管理的理论和实训。《高等学校电子与通信类专业“十二五”规划教材:信息安全导论》内容既体现信息安全理论的博大精深,又不过多纠缠于技术细节,在实践安排上突出学生编程能力的培养。
    《高等学校电子与通信类专业“十二五”规划教材:信息安全导论》可作为高等学校及各类培训机构信息安全课程的教材或教学参考书。 第1章信息技术是一把双刃剑
    1.1IT让生活更美好
    1.1.1信息、信息技术与信息系统
    1.1.2国内外信息化发展趋势与进展
    1.1.3计算模式的变革与生活方式的改变
    1.1.4我国在信息技术领域的成就与不足
    1.2网络就是计算机
    1.2.1计算机和通信技术的结合
    1.2.2计算机网络与协议
    1.2.3分布式协同计算
    1.3信息技术带来的负面影响与挑战
    1.3.1有关案例
    1.3.2新技术带来的新挑战
    思考题
    实验1熟悉网络环境

    第2章信息安全与国家安全
    2.1什么是信息安全
    2.2信息安全与国家安全
    2.2.1信息时代的国家安全观
    2.2.2信息安全在国家安全中的战略地位
    2.2.3信息安全在国家信息化发展战略中的体现
    2.3我国信息安全保障体系建设与等级保护制度
    2.3.1国家信息安全保障体系建设
    2.3.2我国信息安全等级保护制度
    思考题
    实验2构建攻防平台

    第3章信息的状态与攻防
    3.1信息的状态
    3.1.1信息处于加工处理状态
    3.1.2信息处于存储状态
    3.1.3信息处于传输状态
    3.2信息攻、防模型
    3.2.1信息在加工处理状态和存储状态下的攻、防模型
    3.2.2信息在传输状态下的攻、防模型
    3.3攻、防概述
    3.3.1攻击
    3.3.2防护
    思考题
    实验3网络安全编程

    第4章常见攻击方法
    4.1攻击方法概述
    4.2病毒与恶意软件
    4.2.1病毒
    4.2.2恶意软件
    4.3扫描攻击
    4.4拒绝服务攻击
    思考题
    实验4用WinpcapAPI实现ARP攻击

    第5章身份认证
    5.1概述
    5.1.1认证的基本概念
    5.1.2身份认证系统的组成和设计要求
    5.1.3身份认证的方法
    5.1.4挑战-应答协议(challengeresponseprotocol)
    5.1.5完整性校验和
    5.2口令认证
    5.2.1两个口令认证协议
    5.2.2NTLM协议
    5.2.3Kerberos协议
    5.3零知识证明
    思考题
    实验5身份认证系统的设计与实现

    第6章访问控制
    6.1访问控制的有关概念
    6.2访问控制策略
    6.2.1访问控制策略制定的原则
    6.2.2访问权限的确定过程
    6.2.3自主访问控制
    6.2.4强制访问控制
    6.2.5基于角色的访问控制
    6.3访问控制机制
    6.4操作系统的访问控制机制与安全操作系统
    6.4.1操作系统的安全访问控制机制
    6.4.2安全操作系统
    思考题
    实验6操作系统安全

    第7章防火墙
    7.1防火墙概述
    7.1.1防火墙的概念
    7.1.2防火墙的功能
    7.1.3防火墙的局限性
    7.2防火墙采用的技术
    7.2.1包过滤技术
    7.2.2应用代理技术
    7.2.3状态检测技术与流过滤技术
    7.2.4网络地址转换技术
    7.3防火墙系统的构建
    思考题
    实验7无线路由器的安全设置

    第8章攻击检测与攻击容忍
    8.1攻击检测概述
    8.1.1攻击检测的概念
    8.1.2攻击检测系统的架构
    8.1.3攻击检测系统的工作流程
    8.1.4攻击检测系统的部署
    8.1.5攻击检测软件Snort
    8.1.6网络数据包的捕获
    8.2攻击检测方法
    8.3攻击容忍与可生存系统
    8.3.1攻击容忍
    8.3.2可生存系统
    思考题
    实验8攻击检测

    第9章密码学与信息安全
    9.1密码学的基本概念
    9.2对称密码体制
    9.2.1对称密码体制概述
    9.2.2典型算法介绍
    9.3公钥密码体制
    9.3.1公钥密码体制概述
    9.3.2RSA公钥密码体制
    思考题
    实验9简单加解密算法的实现

    第10章数字签名与消息认证
    10.1数字签名
    10.1.1数字签名的概念
    10.1.2基本签名算法
    10.1.3特殊签名算法
    10.2Hash函数
    10.2.1Hash函数的概念
    10.2.2Hash函数的构造
    10.2.3Hash函数的安全性
    10.3消息认证
    10.3.1消息认证与消息认证码
    10.3.2消息认证码的构造
    思考题
    实验10PGP软件的安装与使用

    第11章密钥管理
    11.1对称密钥的分发
    11.2公钥管理——数字证书与PKI
    11.2.1数字证书
    11.2.2公钥基础设施PKI
    11.2.3国家网络信任体系建设
    11.3秘密分享
    11.3.1秘密分享的概念
    11.3.2门限秘密分享与Shamir方案
    11.3.3秘密分享研究
    思考题
    实验11数字证书

    第12章网络安全协议与VPN
    第13章安全电子支付
    第14章安全存储与数据恢复
    第15章企事业单位信息安全管理
    第16章国家信息安全管理
    参考文献
  • 内容简介:
    《高等学校电子与通信类专业“十二五”规划教材:信息安全导论》面向仅学过“计算机基础”课的广大学生,力图通过“一讲一练”的方式让学生掌握信息安全的基础知识。书中没有复杂的公式推导,作者通过使用大量图表来简化对问题的描述,并对人们普遍关心的口令认证和网络交易安全进行了重点论述。
    全书共有16章,每一章最后配备一个相关实验。内容涵盖了攻击方法、防守方法和信息安全管理的理论和实训。《高等学校电子与通信类专业“十二五”规划教材:信息安全导论》内容既体现信息安全理论的博大精深,又不过多纠缠于技术细节,在实践安排上突出学生编程能力的培养。
    《高等学校电子与通信类专业“十二五”规划教材:信息安全导论》可作为高等学校及各类培训机构信息安全课程的教材或教学参考书。
  • 目录:
    第1章信息技术是一把双刃剑
    1.1IT让生活更美好
    1.1.1信息、信息技术与信息系统
    1.1.2国内外信息化发展趋势与进展
    1.1.3计算模式的变革与生活方式的改变
    1.1.4我国在信息技术领域的成就与不足
    1.2网络就是计算机
    1.2.1计算机和通信技术的结合
    1.2.2计算机网络与协议
    1.2.3分布式协同计算
    1.3信息技术带来的负面影响与挑战
    1.3.1有关案例
    1.3.2新技术带来的新挑战
    思考题
    实验1熟悉网络环境

    第2章信息安全与国家安全
    2.1什么是信息安全
    2.2信息安全与国家安全
    2.2.1信息时代的国家安全观
    2.2.2信息安全在国家安全中的战略地位
    2.2.3信息安全在国家信息化发展战略中的体现
    2.3我国信息安全保障体系建设与等级保护制度
    2.3.1国家信息安全保障体系建设
    2.3.2我国信息安全等级保护制度
    思考题
    实验2构建攻防平台

    第3章信息的状态与攻防
    3.1信息的状态
    3.1.1信息处于加工处理状态
    3.1.2信息处于存储状态
    3.1.3信息处于传输状态
    3.2信息攻、防模型
    3.2.1信息在加工处理状态和存储状态下的攻、防模型
    3.2.2信息在传输状态下的攻、防模型
    3.3攻、防概述
    3.3.1攻击
    3.3.2防护
    思考题
    实验3网络安全编程

    第4章常见攻击方法
    4.1攻击方法概述
    4.2病毒与恶意软件
    4.2.1病毒
    4.2.2恶意软件
    4.3扫描攻击
    4.4拒绝服务攻击
    思考题
    实验4用WinpcapAPI实现ARP攻击

    第5章身份认证
    5.1概述
    5.1.1认证的基本概念
    5.1.2身份认证系统的组成和设计要求
    5.1.3身份认证的方法
    5.1.4挑战-应答协议(challengeresponseprotocol)
    5.1.5完整性校验和
    5.2口令认证
    5.2.1两个口令认证协议
    5.2.2NTLM协议
    5.2.3Kerberos协议
    5.3零知识证明
    思考题
    实验5身份认证系统的设计与实现

    第6章访问控制
    6.1访问控制的有关概念
    6.2访问控制策略
    6.2.1访问控制策略制定的原则
    6.2.2访问权限的确定过程
    6.2.3自主访问控制
    6.2.4强制访问控制
    6.2.5基于角色的访问控制
    6.3访问控制机制
    6.4操作系统的访问控制机制与安全操作系统
    6.4.1操作系统的安全访问控制机制
    6.4.2安全操作系统
    思考题
    实验6操作系统安全

    第7章防火墙
    7.1防火墙概述
    7.1.1防火墙的概念
    7.1.2防火墙的功能
    7.1.3防火墙的局限性
    7.2防火墙采用的技术
    7.2.1包过滤技术
    7.2.2应用代理技术
    7.2.3状态检测技术与流过滤技术
    7.2.4网络地址转换技术
    7.3防火墙系统的构建
    思考题
    实验7无线路由器的安全设置

    第8章攻击检测与攻击容忍
    8.1攻击检测概述
    8.1.1攻击检测的概念
    8.1.2攻击检测系统的架构
    8.1.3攻击检测系统的工作流程
    8.1.4攻击检测系统的部署
    8.1.5攻击检测软件Snort
    8.1.6网络数据包的捕获
    8.2攻击检测方法
    8.3攻击容忍与可生存系统
    8.3.1攻击容忍
    8.3.2可生存系统
    思考题
    实验8攻击检测

    第9章密码学与信息安全
    9.1密码学的基本概念
    9.2对称密码体制
    9.2.1对称密码体制概述
    9.2.2典型算法介绍
    9.3公钥密码体制
    9.3.1公钥密码体制概述
    9.3.2RSA公钥密码体制
    思考题
    实验9简单加解密算法的实现

    第10章数字签名与消息认证
    10.1数字签名
    10.1.1数字签名的概念
    10.1.2基本签名算法
    10.1.3特殊签名算法
    10.2Hash函数
    10.2.1Hash函数的概念
    10.2.2Hash函数的构造
    10.2.3Hash函数的安全性
    10.3消息认证
    10.3.1消息认证与消息认证码
    10.3.2消息认证码的构造
    思考题
    实验10PGP软件的安装与使用

    第11章密钥管理
    11.1对称密钥的分发
    11.2公钥管理——数字证书与PKI
    11.2.1数字证书
    11.2.2公钥基础设施PKI
    11.2.3国家网络信任体系建设
    11.3秘密分享
    11.3.1秘密分享的概念
    11.3.2门限秘密分享与Shamir方案
    11.3.3秘密分享研究
    思考题
    实验11数字证书

    第12章网络安全协议与VPN
    第13章安全电子支付
    第14章安全存储与数据恢复
    第15章企事业单位信息安全管理
    第16章国家信息安全管理
    参考文献
查看详情
相关图书 / 更多
高等学校电子与通信类专业“十二五”规划教材:信息安全导论
高等数学解题方法技巧精讲教程 李兴华
李兴华
高等学校电子与通信类专业“十二五”规划教材:信息安全导论
高等数学作业集(下册)
主编 陈亚丽 陈乾 涂道兴
高等学校电子与通信类专业“十二五”规划教材:信息安全导论
高等数学(下册)精选750题
宋浩
高等学校电子与通信类专业“十二五”规划教材:信息安全导论
高等数学(经管类)
国高等教育自学考试指导委员会 组编;扈志明 主编
高等学校电子与通信类专业“十二五”规划教材:信息安全导论
高等学校职业规划与就业指导
姚树民 主编;郭琳琅
高等学校电子与通信类专业“十二五”规划教材:信息安全导论
高等职业教育虚拟现实技术应用专业建设指导方案
赵志强 程明智 赖晶亮 胡小强
您可能感兴趣 / 更多
高等学校电子与通信类专业“十二五”规划教材:信息安全导论
信息安全导论(第二版)
王继林、苏万力 编
高等学校电子与通信类专业“十二五”规划教材:信息安全导论
文化寿州丛书 寿州琐记
王继林 著
高等学校电子与通信类专业“十二五”规划教材:信息安全导论
市井随笔
王继林 编