通信網安全與保密

通信網安全與保密

《通信網安全與保密》是2008年西安電子科技大學出版社出版的圖書,作者是王景中、曾凡鋒。

基本信息

內容簡介

《通信網安全與保密》是作者在多次講授“通信網路安全技術”課程的基礎上,參考國內外相關文獻,經過重新整理,編寫而成的。在編寫過程中,力求做到內容全面,重點突出,注重知識點的結合,強調基本概念和基本方法。本教材以加強實踐能力的培養為特色,通過將信息安全認證內容引入本課程,調動學生對本課程的學習興趣,使學生靈活掌握通信網路安全的基本知識和基本技能。學完本課程後,學生可以參加信息安全認證考試,對就業很有幫助。本教材分別介紹了計算機病毒、密碼技術、安全服務、防火牆技術、安全管理、安全協泌、安全工具等內容,並且用具體例子對知識點進行講解,每一章後都有小結和習題。

圖書目錄

第1章 緒論

1.1 信息安全基礎

1.1.1 信息的定義

1.1.2 信息技術

1.1.3 信息系統

1.1.4 信息安全

1.1.5 通信網路安全與保密

1.2 通信網安全研究的內容

1.2.1 防病毒技術

1.2.2 保密技術

1.2.3 通信網路安全技術

1.3 安全威脅

1.3.1 基本的安全威脅

1.3.2 攻擊類型

1.4 安全服務

1.4.l 認證服務

1.4.2 訪問控制服務

1.4.3 機密性服務

1.4.4 完整性服務

1.4.5 不可否認性服務

1.5 安全審計與入侵檢測

1.5.1 安全審計

1.5.2 入侵檢測

1.6 安全標準化

1.7 小結

習題

第2章 計算機病毒

2.1 病毒的基本概念

2.1.1 病毒的本質

2.l.2 病毒的特點

2.1.3 病毒的程式結構

2.1.4 病毒與存儲結構

2.1.5 中斷的概念及病毒與中斷的關係

2.1.6 病毒的危害與防治

2.1.7 病毒的免疫

2.2 引導型病毒

2.2.1 引導型病毒的特點

2.2.2 引導型病毒的傳播方式

2.2.3 引導型病毒的清除方法

2.3 檔案型病毒

2.3.1 檔案格式

2.3.2 檔案型病毒的特點

2.3.3 檔案型病毒的傳播方式

2.3.4 檔案型病毒的清除方法

2.4 宏病毒

2.4.1 宏病毒概述

2.4.2 宏病毒的表現和特點

2.4.3 宏病毒的傳播方式

2.4.4 宏病毒的清除方法

2.5 網路病毒與防護

2.5.1 網路病毒的特點

2.5.2 常見網路病毒

2.5.3網路防毒措施

2.6 典型病毒原理及防治方法

2.6.1小球病毒

2.6.2 CIH病毒

2.6.3 美麗莎宏病毒

2.6.4 SYMBOS_ CARDTRP.A手機病毒

2.7 小結

習題

第3章 密碼技術

3.1 密碼技術的基本概念

3.1.1 加密與解密

3.1.2 加密算法

3.1.3 密碼體制分類

3.1.4 密碼體制與安全服務

3.1.5 密鑰

3.1.6 通信網路安全與保密

3.2 對稱加密技術

3.2.1 對稱密鑰體制

3.2.2 典型的對稱加密算法

3.2.3 數據加密標準DES分析

3.3 非對稱加密技術

3.3.1 非對稱密鑰體制

3.3.2 典型的非對稱加密算法

3.3.3 RSA加密算法

3.4 數字簽名

3.4.1 數字簽名的概念和一般原理

3.4.2 DSS數字簽名

3.4.3 其它數字簽名方法

3.5 密鑰管理

3.5.1 密鑰的產生

3.5.2 密鑰的傳輸

3.5.3 密鑰的驗證

3.5.4 密鑰的使用

3.5.5 密鑰的更新

3.5.6 密鑰的存儲與備份

3.5.7 密鑰有效期

3.5.8 密鑰的銷毀

3.5.9 公鑰的管理

3.5.10 分散式密銅管理

3.6 密碼技術套用實例

3.6.1 通用電子支付系統

3.6.2 智慧型IC卡的網路數據安全保密系統

3.7 小結

習題

第4章 網路安全服務

4.1 安全服務的基本概念

4.1.1 安全區域

4.1.2 安全粒度

4.1.3 安全策略

4.1.4 安全機制

4.1.5 可信第三方

4.1.6 安全業務

4.2 認證

4.2.1 認證對抗的安全威脅

4.2.2 認證的基本原理

4.2.3 認證過程

4.2.4 認證類型

4.2.5 認證信息

4.2.6 認證證書

4.2.7 雙向認證

4.2.8 認證機制

4.3 訪問控制

4.3.1 訪問控制對抗的安全威脅

4.3.2 訪問控制的基本原理

4.3.3 訪問控制過程

4.3.4 訪問控制的類型

4.3.5訪問控制信息

4.3.6 訪問控制機制

4.4 機密性

4.4.1 機密性對抗的安全威脅

4.4.2 機密性的基本原理

4.4.3 機密性的類型

4.4.4 機密性信息

4.4.5 機密性機制

4.5 完整性

4.5.1 完整性對抗的安全威脅

4.5.2 完整性的基本原理

4.5.3 完整性類型

4.5.4 完整性信息

4.5.5 完整性機制

4.6 不可否認性

4.6.1 不可否認性對抗的安全威脅

4.6.2 不可否認性的基本原理

4.6.3 不可否認性過程

4.6.4 不可否認性的類型

4.6.5 不可否認性信息

4.6.6 不可否認性機制

4.7 小結

習題

第5章 防火牆技術

5.1 防火牆的基本概念

5.1.1 防火牆的定義及功能

5.1.2 防火牆的作用

5.1.3 防火牆的類型

5.1.4 防火牆的局限性

5.2 防火牆的體系結構和組合形式

5.2.1 防火牆的體系結構

5.2.2 防火牆的組合形式

5.3 包過濾技術

5.3.1 包過濾原理

5.3.2 包過濾的基本原則

5.3.3 包過濾技術的特點

5.3.4 數據包結構

5.3.5 地址過濾

5.3.6 服務過濾

5.3.7 內容過濾

5.3.8 包過濾實現

5.4 代理服務技術

5.4.1 代理的概念及代理服務的條件

5.4.2 代理服務的特點

5.4.3 代理服務的工作過程

5.4.4 代理伺服器的結構

5.4.5 典型服務的代理

5.4.6 代理實例

5.5 防火牆產品舉例

5.5.1 選擇防火牆產品的原則

5.5.2 包過濾型防火牆Firewall1

5.5.3 代理型防火牆WinGate

5.5.4Linux防火牆IP Masquerade

5.5.5 防火牆設定案例

5.6 小結

習題

第6章 安全管理

第7章 通信網路安全標準

第8章 通信網路安全工具

參考文獻

相關詞條

相關搜尋

熱門詞條

聯絡我們