请输入您要查询的百科知识:

 

词条 信息对抗与网络安全
释义

本书主要介绍信息对抗与网络安全的基本概念、密码技术、通信保密技术、计算机网络安全技术和日常上网的安全防范等内容。在讲述密码技术时,融入了基于生物特征的密码技术、数据库加密技术、光差加密技术等内容,并结合实例介绍r文件的加密与破解;在通信保密技术中,包括了信息隐藏技术、无线影密技术、数字水印技术等新技术;在讲述计算机网络安全技术和日常上网的安全防范时,不过多讲述原理而是结合常见的安全问题,使读者能够使用各种防范手段保护自己的系统。

书名:信息对抗与网络安全

作者:贺雪晨

ISBN:9787302220510

定价:29.00元

出版社:清华大学出版社

出版时间:2010年5月1日

装帧:平装

开本:16开

内容简介

《信息对抗与网络安全(第2版)》主要介绍信息对抗与网络安全的基本概念、密码技术、通信保密技术、计算机网络安全技术和日常上网的安全防范等内容。在讲述密码技术时,融入了基于生物特征的密码技术、数据库加密技术、光差加密技术等内容,并结合实例介绍r文件的加密与破解;在通信保密技术中,包括了信息隐藏技术、无线影密技术、数字水印技术等新技术;在讲述计算机网络安全技术和日常上网的安全防范时,不过多讲述原理而是结合常见的安全问题,使读者能够使用各种防范手段保护自己的系统《信息对抗与网络安全(第2版)》是2006年上海市重点课程“信息对抗与安全”的建设成果之一,也是2009年上海市教学成果二等奖“基于身份认证平台的电子信息人才培养模式的创新与实践”的重要组成部分《信息对抗与网络安全(第2版)》可作为高等学校计算机类、电子信息类、通信类等专业相关课程的教材,也可作为从事网络安全计算机安全和信息安全领域相关人员的技术参考书。

图书目录

第1章 信息对抗与网络安全概述

1.1 信息时代的战争

1.1.1 信息战的主要内容

1.1.2 信息战的主要形式

1.1.3 信息战的主要武器

1.1.4 信息战的种类

1.2 电子战

1.2.1 电子战的历史

1.2.2 电子战的攻防

1.2.3 电子战的发展

1.3 网络战

1.3.1 计算机病毒战

1.3.2 黑客战

1.4 心理战

1.5 情报战

1.6 理想战争模式

习题

第2章 密码技术

2.1 基本概念

2.1.1 明文、密文与密钥

2.1.2 解密与密码分析

2.1.3 密码体制

2.1.4 加密方法

2.2 古典密码学与近代密码学

2.2.1 古典密码体制

2.2.2 近代密码体制

2.3 现代密码学

2.3.1 秘密密钥密码体制与公开密钥密码体制

2.3.2 分组密码与序列密码

2.3.3 DES算法

2.3.4 认证与数字签名

2.3.5 密钥管理

2.3.6 密码学新技术

2.4 文件加密与破解

2.4.1 压缩文件的加密与破解

2.4.2 Office文件的加密与破解

2.4.3 其他文件的加密与破解

2.4.4 文件夹加密

2.4.5 windowsXP加密文件系统

2.4.6 系统加密

2.4.7 密码的保存

2.4.8 密码强度的检测

2.5 数据库加密

2.5.1 数据库加密的方法

2.5.2 数据库加密的实现

2.5.3 数据库加密系统的结构

2.6 光盘加密

2.6.1 软加密

2.6.2 硬加密

2.6.3 物理结构加密技术

习题

第3章 通信保密技术

3.1 保密通信的基本要求

3.2 数据保密通信

3.2.1 网络通信保密技术

3.2.2 信息隐藏技术

3.3 语音保密通信

3.3.1 窃听与反窃听

3.3.2 模拟话音保密技术与数字话音保密技术

3.3.3 扩展频谱与无线通信保密技术

3.4 图像保密通信

3.4.1 数字图像置乱、分存、隐藏技术

3.4.2 数字水印技术

3.4.3 视频加密技术

习题

第4章 计算机网络安全技术

4.1 计算机安全问题

4.1.1 计算机犯罪类型

4.1.2 计算机犯罪手段

4.1.3 计算机安全保护

4.1.4 一般安全问题

4.1.5 安全威胁

4.1.6 黑客入侵攻击

4.1.7 常用黑客软件及其分类

4.2 计算机病毒

4.2.1 计算机病毒的定义

4.2.2 病毒的特点

4.2.3 病毒的分类

4.2.4 计算机病毒在磁盘中的存储

4.2.5 计算机病毒的构成

4.2.6 计算机病毒的传染机制

4.2.7 计算机病毒的表现和破坏

4.2.8 计算机病毒的检测与防范

4.2.9 计算机病毒的发展历史及趋势

4.3 木马

4.3.1 木马原理

4.3.2 木马实例——冰河

4.3.3 木马的检测

4.3.4 木马的清除

4.3.5 木马的预防

4.4 扫描器

4.4.1 漏洞概述

4.4.2 扫描器原理

4.4.3 漏洞扫描器X-Scan

4.4.4 扫描技术的发展趋势

4.4.5 反扫描技术

4.5 嗅探器

4.5.1 网络监听原理

4.5.2 监听工具“艾菲”网页侦探

4.5.3 网络监听的检测和防范

4.6 拒绝服务攻击

4.6.1 DoS攻击类型

4.6.2 DoS攻击手段

4.6.3 DoS攻击的防范

4.7 共享攻击

4.7.1 共享攻击的实现

4.7.2 禁用共享

4.8 ARP 欺骗攻击

4.8.1 ARP 欺骗攻击原理

4.8.2 ARP 攻击防护

4.9 数据库攻击

4.9.1 SQL注入攻击

4.9.2 暴库攻击

4.10 防火墙

4.10.1 基本概念

4.10.2 防火墙技术

4.10.3 包过滤防火墙

4.10.4 屏蔽主机防火墙

4.10.5 屏蔽子网防火墙

4.10.6 防火墙的发展趋势

4.10.7 使用天网防火墙保护终端网络安全

4.11 入侵检测技术

4.11.1 基本概念

4.11.2 基于主机的入侵检测系统

4.11.3 基于网络的入侵检测系统

4.11.4 现有入侵检测技术的局限性

4.11.5 Windows2000/XP简单安全入侵检测

4.11.6 单机版入侵检测系统Nuzzler Intrusion Detection

4.12 数据备份

4.12.1 数据备份与恢复

4.12.2 WindowsXP系统还原功能

4.12.3 Ghost备份

4.13 数据急救

4.13.1 数据急救原理

4.13.2 数据恢复工具Easy Recovery

4.13.3 文件的彻底销毁

习题

第5章 日常上网的安全防范

5.1 电子邮件安全防范

5.1.1 入侵E-mail信箱

5.1.2 E-mail炸弹

5.1.3 反垃圾邮件

5.2 网络浏览安全防范

5.2.1 IE恶意修改和恢复

5.2.2 网页炸弹攻击与预防

5.2.3 “网络钓鱼”及其防范

……

序言

从信息技术发展的历程来看,信息安全已由20世纪80年代的被动保密发展到20世纪90年代的主动保护,继而发展到21世纪的信息全面保障。

《信息对抗与网络安全(第2版)》从信息时代的战争引出电子战、网络战的概念,进而介绍相关的通信保密技术与网络安全技术。在讲述密码技术、通信保密技术时,结合一些新知识,如量子密码、信息隐藏、无线安全等内容,使读者对相关的前沿知识有所了解。在讲述计算机网络安全技术、日常上网的安全防范时,注意理论联系实际,结合一些常用计算机攻防软件的使用,使学生能够将所学的知识应用到日常生活中。《信息对抗与网络安全(第2版)》试图使读者从宏观上对信息对抗和网络安全有一个比较全面的了解,从微观上掌握如何保护信息安全、防范攻击的具体方法。

第1章介绍信息对抗与网络安全的基本概念;第2章介绍密码学的基本概念以及如何使用密码技术实现加密与破解;第3章介绍数据、语音和图像的通信保密技术;第4章介绍如何防范黑客使用病毒、木马、扫描、嗅探、攻击进行入侵,如何使用防火墙、入侵检测技术、数据备份和数据急救进行安全保障;第5章介绍电子邮件、网络浏览、网络聊天和网络购物的安全防范。

根据几十所高校使用第1版教材的反馈情况以及信息安全技术不断发展的需要,在第2版中进行了如下修订:第4章新增了ARP欺骗攻击、数据库攻击、防火墙的发展趋势、Ghost备份等内容;第5章新增了反垃圾邮件、“网络钓鱼”及其防范、浏览器安全、网络购物安全防范等内容;按照信息安全技术的发展对部分文字进行了修改,新增了部分案例,对原有案例中涉及的软件采用中文版或最新版进行了改写。

信息安全技术是一门实践性很强、发展很快的学科,在教学过程中可以通过各种方法提高学生的实际动手能力和自学能力,编者在这方面做了一尝试,有兴趣的读者可以通过编者的Blog网站一起探讨。此外,在精品课程网站提供了教学大纲、电子教案、模拟试卷、习题答案、实践教学、视频课件、交互课件、素材下载等模块供各位教师参考。由于编者的水平和经验有限,书中的缺点和疏漏之处在所难免,恳请有关专家和读者批评指正。

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/2/25 0:23:52