请输入您要查询的百科知识:

 

词条 21世纪高等院校计算机教材:网络与信息安全
释义

图书信息

作 者:王凤英,程震 编 丛 书名:出 版 社:中国铁道出版社ISBN:9787113070588 出版时间:2006-06-01 版 次:1 页 数:367 装 帧:平装 开 本:所属分类:图书 > 计算机与互联网 > 中文信息处理

内容简介

本书力求理论研究与实际应用相结合,内容新颖而丰富,系统地阐述了计算机安全的各个方面,内容包括网络与信息安全的概念和术语;密码学及加密技术的使用;操作系统、数据库和网络的安全:公钥基础设施、访问控制、系统审计、入侵检测、计算机病毒的防御、电子邮件的安全性及匿名转发、加密的新型研究方向等。

本书注重介绍信息安全领域一些最新的研究成果,包括现代加密的新型研究方向,混沌密码和量子密码;近几年的研究热点,信息隐藏与数字水Ep;用于密码分析的模差分方法;基于角色的访问控制;PKI和PMI;IPV6的安全等

目录

前言

第1章 网络安全概述

实验1.1 利用动画理解网络面临的安全威胁类型

实验1.2 利用“P2P终结者”软件实现访问控制技术

第2章 密码技术

实验2.1 对称加密算法DES的实现

实验2.2 非对称加密算法RSA的实现

实验2.3 Hash算法的实现

实验2.4 PGP软件的使用

实验2.5 VPN的实现

第3章 数字签名与身份认证技术

实验3.1 企业根CA的建立和证书的获取

实验3.2 利用证书保障Web站点的安全性

实验3.3 独立根CA的综合应用

第4章 防火墙技术

实验4.1 利用WinRoute创建包过滤规则

第5章 入侵检测技术

实验5.1 入侵检测系统的安装与使用

实验5.2 “冰之眼”网络入侵检测系统

实验5.3 Scorpio-I入侵检测系统

第6章 计算机病毒

实验6.1 VBS病毒的产生

实验6.2 利用自解压文件携带木马程序

实验6.3 可执行程序捆绑及检测

实验6.4 计算机病毒的检测

实验6.5 杀毒软件的安装与使用

第7章 黑客常用的攻击技术

实验7.1 信息收集

实验7.2 查找开放服务器的IP地址

实验7.3 账号口令的破解

实验7.4 IC5软件的使用

实验7.5 扫描工具——Superscan软件的应用

实验7.6 流光软件的使用

实验7.7 利用Retina软件探测系统安全弱点

实验7.8 Sniffer软件的使用

实验7.9 Iris软件的使用

实验7.10 冰河木马的使用

实验7.11 逻辑炸弹的制作

实验7.12 缓冲区溢出

第8章 网络站点的安全

实验8.1 伪造电子邮件

实验8.2 破解电子邮箱密码

实验8.3 DNS的安全设置

第9章 操作系统的安全(基于Windows 2003)

实验9.1 安全配置账号策略

实验9.2 用户权限分配

实验9.3 文件系统安全性

实验9.4 EFS的应用

实验9.5 安全审计

第10章 操作系统的安全(基于Linux)

实验10.1 Linux用户管理

实验10.2 Linux用户组管理

实验10.3 Linux文件访问权限管理

第11章 数据库安全

实验11.1 SQL Server 2000用户登录账尸管理

实验11.2 SQL Server 2000数据库用户管理

实验11.3 SQL Server 2000角色管理

实验11.4 SQL Server 2000权限管理

实验11.5 SQL Server 2000数据库的备份与恢复

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2024/12/23 14:16:07