词条 | 21世纪高等院校计算机教材:网络与信息安全 |
释义 | 图书信息作 者:王凤英,程震 编 丛 书名:出 版 社:中国铁道出版社ISBN:9787113070588 出版时间:2006-06-01 版 次:1 页 数:367 装 帧:平装 开 本:所属分类:图书 > 计算机与互联网 > 中文信息处理 内容简介本书力求理论研究与实际应用相结合,内容新颖而丰富,系统地阐述了计算机安全的各个方面,内容包括网络与信息安全的概念和术语;密码学及加密技术的使用;操作系统、数据库和网络的安全:公钥基础设施、访问控制、系统审计、入侵检测、计算机病毒的防御、电子邮件的安全性及匿名转发、加密的新型研究方向等。 本书注重介绍信息安全领域一些最新的研究成果,包括现代加密的新型研究方向,混沌密码和量子密码;近几年的研究热点,信息隐藏与数字水Ep;用于密码分析的模差分方法;基于角色的访问控制;PKI和PMI;IPV6的安全等 目录前言 第1章 网络安全概述 实验1.1 利用动画理解网络面临的安全威胁类型 实验1.2 利用“P2P终结者”软件实现访问控制技术 第2章 密码技术 实验2.1 对称加密算法DES的实现 实验2.2 非对称加密算法RSA的实现 实验2.3 Hash算法的实现 实验2.4 PGP软件的使用 实验2.5 VPN的实现 第3章 数字签名与身份认证技术 实验3.1 企业根CA的建立和证书的获取 实验3.2 利用证书保障Web站点的安全性 实验3.3 独立根CA的综合应用 第4章 防火墙技术 实验4.1 利用WinRoute创建包过滤规则 第5章 入侵检测技术 实验5.1 入侵检测系统的安装与使用 实验5.2 “冰之眼”网络入侵检测系统 实验5.3 Scorpio-I入侵检测系统 第6章 计算机病毒 实验6.1 VBS病毒的产生 实验6.2 利用自解压文件携带木马程序 实验6.3 可执行程序捆绑及检测 实验6.4 计算机病毒的检测 实验6.5 杀毒软件的安装与使用 第7章 黑客常用的攻击技术 实验7.1 信息收集 实验7.2 查找开放服务器的IP地址 实验7.3 账号口令的破解 实验7.4 IC5软件的使用 实验7.5 扫描工具——Superscan软件的应用 实验7.6 流光软件的使用 实验7.7 利用Retina软件探测系统安全弱点 实验7.8 Sniffer软件的使用 实验7.9 Iris软件的使用 实验7.10 冰河木马的使用 实验7.11 逻辑炸弹的制作 实验7.12 缓冲区溢出 第8章 网络站点的安全 实验8.1 伪造电子邮件 实验8.2 破解电子邮箱密码 实验8.3 DNS的安全设置 第9章 操作系统的安全(基于Windows 2003) 实验9.1 安全配置账号策略 实验9.2 用户权限分配 实验9.3 文件系统安全性 实验9.4 EFS的应用 实验9.5 安全审计 第10章 操作系统的安全(基于Linux) 实验10.1 Linux用户管理 实验10.2 Linux用户组管理 实验10.3 Linux文件访问权限管理 第11章 数据库安全 实验11.1 SQL Server 2000用户登录账尸管理 实验11.2 SQL Server 2000数据库用户管理 实验11.3 SQL Server 2000角色管理 实验11.4 SQL Server 2000权限管理 实验11.5 SQL Server 2000数据库的备份与恢复 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。