ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:37.58KB ,
资源ID:1005758      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-1005758.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机信息安全技术.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

计算机信息安全技术.docx

1、计算机信息安全技术计算机信息安全技术计算机信息安全技术是一门由密码应用技术、信息安全技术、数据灾难与数据恢复技术、操作系统维护技术、局域网组网与维护技术、数据库应用技术等组成的计算机综合应用学科。学科组成密码应用技术:主要用于保障计算机信息的机密性、完整性和抗御外部入侵等。信息安全技术:主要用于防止系统漏洞、防止外部黑客入侵、防御病毒破坏和对可疑访问进行有效控制等。数据灾难与数据恢复技术:一旦计算机发生意外、灾难等,可使用备份还原及数据恢复技术将丢失的数据找回。国际领的数据恢复技术研发机构效率源就曾针对地震灾害、洪涝灾害等特殊数据恢复难题推出过相应的灾难数据恢复解决方案。操作系统维护技术:操作

2、系统作为一切操作的平台,在进行相应的计算机信息安全处理前必须对操作平台有一个系统全面的了解。编辑本段培养目标培养掌握系统与网络安全的基本理论与病毒防范、黑客攻击手段分析与防范技术,能熟练应用信息安全产品,熟悉信息安全管理规范,具有开发、维护和管理信息安全系统能力的高等技术应用性人才。编辑本段主要课程第1章计算机信息安全概述1.1威胁计算机信息安全的因素1.2计算机信息安全研究的内容1.2.1计算机外部安全1.2.2计算机内部安全1.2.3计算机网络安全1.3OSI信息安全体系1.3.1安全服务1.3.2安全机制1.4计算机系统的安全策略1.4.1安全策略1.4.2人、制度和技术之间的关系1.5

3、计算机系统的可靠性1.5.1避错和容错1.5.2容错设计1.5.3故障恢复策略习题1第2章密码与隐藏技术2.1密码技术概述2.2古典加密方法2.2.1代替密码2.2.2换位密码2.2.3对称加密体制2.3数据加密标准DES2.3.1DES算法描述2.3.2DES算法加密过程2.3.3DES算法解密过程2.3.4三重DES算法2.4高级加密标准AES2.4.1AES算法数学基础2.4.2AES算法概述2.4.3AES算法加密过程2.4.4AES算法解密过程2.4.5AES算法安全性2.5公开密钥体制2.6RSA算法2.6.1RSA算法数学基础2.6.2RSA算法基础2.6.3RSA算法过程2.6

4、.4RSA算法安全性2.7NTRU算法2.7.1NTRU算法数学基础2.7.2NTRU算法描述2.7.3NTRU算法举例2.8对称加密体制与公开密钥体制比较2.9信息隐藏技术2.10数字水印2.10.1数字水印的通用模型2.10.2数字水印主要特性2.10.3数字水印分类2.10.4典型数字水印算法2.10.5数字水印应用2.10.6数字水印攻击习题2第3章数字签名与认证3.1数字签名概述4.5.2木马的基本原理4.5.3特洛伊木马的启动方式4.5.4特洛伊木马端口4.5.5特洛伊木马的隐藏4.5.6特洛伊木马分类4.5.7特洛伊木马查杀4.6计算机病毒与黑客的防范习题4第5章网络攻击与防范5

5、.1网络安全漏洞5.2目标探测5.2.1目标探测的内容5.2.2目标探测的方法5.3扫描概念和原理5.3.1扫描器概念5.3.2常用端口扫描技术5.3.3防止端口扫描5.4网络监听5.4.1网络监听原理5.4.2网络监听检测与防范5.4.3嗅探器Sniffer介绍5.5缓冲区溢出5.5.1缓冲区溢出原理5.5.2缓冲区溢出攻击方法5.5.3防范缓冲区溢出5.6拒绝服务5.6.1拒绝服务DDoS5.6.2分布式拒绝服务DDoS5.6.3DDoS攻击的步骤5.6.4防范DDoS攻击的策略5.7欺骗攻击与防范5.7.1IP欺骗攻击与防范5.7.2IP地址盗用与防范5.7.3DNS欺骗与防范5.7.4

6、Web欺骗与防范5.8网络安全服务协议5.8.1安全套接层协议SSL5.8.2传输层安全协议TLS5.8.3安全通道协议SSH5.8.4安全电子交易SET5.8.5网际协议安全IPSec5.9无线网安全5.9.1IEEE802.11b安全协议5.9.2IEEE802.11i安全协议5.9.3WAPI安全协议5.9.4扩展频谱技术习题5第6章防火墙技术6.1防火墙概述6.1.1防火墙的概念6.1.2防火墙的主要功能6.1.3防火墙的基本类型6.2防火墙的体系结构6.2.1筛选路由器结构6.2.2双宿主主机结构6.2.3屏蔽主机网关结构6.2.4屏蔽子网结构6.3防火墙技术6.3.1包过滤技术6.

7、3.2代理服务技术6.3.3电路层网关技术6.3.4状态检测技术6.4分布式防火墙6.4.1传统边界式防火墙6.4.2分布式防火墙概述6.4.3分布式防火墙组成6.4.4分布式防火墙工作原理6.5防火墙安全策略6.5.1防火墙服务访问策略6.5.2防火墙设计策略6.6Windows XP防火墙6.7防火墙的选购6.8个人防火墙程序设计介绍习题6第7章入侵检测技术7.1入侵检测系统概述7.2入侵检测一般步骤7.3入侵检测系统分类7.3.1根据系统所检测的对象分类7.3.2根据数据分析方法分类7.3.3根据体系结构分类7.4入侵检测系统关键技术7.5入侵检测系统模型介绍7.5.1分布式入侵检测系统

8、7.5.2基于移动代理的入侵检测系统7.5.3智能入侵检测系统7.6入侵检测系统标准化7.6.1入侵检测工作组IDWG7.6.2通用入侵检测框架CIDF7.7入侵检测系统Snort7.8入侵检测产品选购习题7第8章数字取证技术8.1数字取证概述8.2电子证据8.2.1电子证据的概念8.2.2电子证据的特点8.2.3常见电子设备中的电子证据8.3数字取证原则和过程8.3.1数字取证原则8.3.2数字取证过程8.4网络取证技术8.4.1网络取证概述8.4.2网络取证模型8.4.3IDS取证技术8.4.4蜜阱取证技术8.4.5模糊专家系统取证技术8.4.6SVM取证技术8.4.7恶意代码技术8.5数

9、字取证常用工具习题8第9章操作系统安全9.1操作系统的安全性9.1.1操作系统安全功能9.1.2操作系统安全设计9.1.3操作系统的安全配置9.1.4操作系统的安全性9.2Windows安全机制9.2.1Windows安全机制概述9.2.2活动目录服务9.2.3认证服务9.2.4加密文件系统9.2.5安全模板9.2.6安全账号管理器9.2.7其他方面9.3Windows安全配置9.4UNIX安全机制9.5Linux安全机制9.5.1PAM机制9.5.2安全审计9.5.3强制访问控制9.5.4用户和文件配置9.5.5网络配置9.5.6Linux安全模块LSM9.5.7加密文件系统9.6Linux

10、安全配置习题9第10章数据备份与恢复10.1数据备份概述10.2系统数据备份10.2.1磁盘阵列RAID技术10.2.2系统还原卡10.2.3克隆大师Ghost10.2.4其他备份方法10.3用户数据备份10.3.1Second Copy 200010.3.2File Genie 200010.4网络数据备份10.4.1网络备份系统10.4.2DAS直接连接存储10.4.3NAS网络连接存储10.4.4SAN存储网络10.4.5IP存储技术10.4.6数据迁移技术10.5数据恢复10.5.1数据恢复概述10.5.2硬盘数据恢复10.5.3EasyRecovery10.5.4FinalData习

11、题10第11章软件保护技术11.1软件保护技术概述11.2静态分析技术11.2.1文件类型分析11.2.2W32Dasm11.2.3IDA Pro简介11.2.4可执行文件代码编辑工具11.2.5可执行文件资源编辑工具11.3动态分析技术11.3.1SoftICE调试器11.3.2OllyDbg调试器11.4常用软件保护技术11.4.1序列号保护机制11.4.2警告(NAG)窗口11.4.3时间限制11.4.4时间段限制11.4.5注册保护11.4.6功能限制11.4.7光盘软件保护11.4.8软件狗11.4.9软盘保护技术11.4.10反跟踪技术11.4.11网络软件保护11.4.12补丁技

12、术11.5软件加壳与脱壳11.5.1“壳”的概念11.5.2“壳”的加载11.5.3软件加壳工具介绍11.5.4软件脱壳11.6设计软件保护的建议习题11第12章实验指导实验1加密与隐藏实验2破解密码实验3网络漏洞扫描实验4“冰河”黑客工具实验5网络监听工具Sniffer实验6个人防火墙配置实验7入侵检测软件设置实验8Windows 2000/XP/2003安全设置实验9系统数据备份实验10用户数据备份实验11数据恢复实验12软件静态分析实验13资源编辑工具实验14软件动态分析编辑本段图书基本信息书名:计算机网络与信息安全技术原价:28.00元售价:28.0元,为你节省0.0元折扣:100折作

13、者:俞承杭编著出版社:机械工业出版社出版日期:2008-3-1ISBN:9787111233886字数:451000页码:279版次:1装帧:平装内容提要本书从分析信息安全问题的起因着手,分析了网络攻击和信息安全风险,并在此基础上介绍了信息安全的理论和技术体系,针对信息安全的不同环节给出了不同的技术实现方法。本书主要内容包括加密认证技术、内容安全技术、备份恢复技术、系统脆弱性评估技术、防火墙技术、入侵检测与防御技术、虚拟专用网络(VPN)技术、访问控制与审计技术、计算机病毒防范技术,结合管理问题提出了信息安全管理的实施步骤。本书最后有针对性地安排了18个实验项目,以巩固所学知识,加深理解。本书

14、面向应用型的本科专业,可作为计算机、通信、电子信息工程、电子商务等专业相关课程的教科书,也可作为网络工程技术人员、网络管理人员的技术参考书和培训教材。前言第1章信息与信息安全风险1.1信息与信息技术1.1.1信息的概念1.1.2信息的性质1.1.3信息的功能1.1.4信息技术与信息安全1.1.5信息系统与信息安全1.2信息安全的重要性与严峻性1.2.1信息安全的重要性1.2.2信息安全的严峻性1.3信息安全问题的起源和常见威胁1.3.1信息安全问题的起源1.3.2物理安全风险1.3.3系统风险组件的脆弱性1.3.4网络与应用风险威胁和攻击1.3.5管理风险1.4信息安全的目标1.4.1信息安全

15、的一般目标1.4.2PDRR模型1.4.3信息安全整体解决方案1.5小结1.6习题第2章网络攻击行为分析2.1影响信息安全的人员分析2.1.1安全威胁的来源2.1.2安全威胁的表现形式2.1.3实施安全威胁的人员2.2网络攻击的层次2.2.1网络主要的攻击手段2.2.2网络攻击的途径2.2.3网络攻击的层次2.3网络攻击的一般步骤2.4网络入侵技术2.4.1漏洞攻击2.4.2拒绝服务攻击2.4.3口令攻击2.4.4扫描攻击2.4.5嗅探与协议分析2.4.6协议欺骗攻击2.4.7社会工程学攻击2.5网络防御与信息安全保障2.6小结2.7习题第3章信息安全体系结构3.1信息安全的保护机制3.1.1

16、概述3.1.2信息安全保护机制3.2开放系统互联安全体系结构3.2.1IS0开放系统互联安全体系结构3.2.20S1的安全服务3.2.30S1的安全机制3.3信息安全体系框架3.3.1信息系统安全体系的组成3.3.2技术体系3.3.3组织机构体系3.3.4管理体系3.4信息安全技术3.4.1信息安全技术的层次结构3.4.2信息安全技术的使用状况3.5信息安全的产品类型3.6信息安全等级保护与分级认证3.6.1IT安全评估通用准则3.6.2我国的安全等级划分准则3.6.3分级保护的认证3.7小结3.8习题第4章加密与认证技术4.1加密技术概述4.1.1加密技术一般原理4.1.2密码学与密码体制4

17、.1.3密码学的作用4.2信息加密方式第5章内容安全技术第6章数据备份与恢复技术第7章系统脆弱性分析技术第8章防火墙技术第9章入侵检测与防御技术第10章虚拟专用网络技术第11章系统访问控制与审计技术第12章计算机病毒防范技术第13章物理安全和系统隔离技术第14章信息安全管理第15章网络信息安全课程实验参考文献前言第1章信息与信息安全风险1.1信息与信息技术1.1.1信息的概念1.1.2信息的性质1.1.3信息的功能1.1.4信息技术与信息安全1.1.5信息系统与信息安全1.2信息安全的重要性与严峻性1.2.1信息安全的重要性1.2.2信息安全的严峻性1.3信息安全问题的起源和常见威胁1.3.1

18、信息安全问题的起源1.3.2物理安全风险1.3.3系统风险组件的脆弱性1.3.4网络与应用风险威胁和攻击1.3.5管理风险1.4信息安全的目标1.4.1信息安全的一般目标1.4.2PDRR模型1.4.3信息安全整体解决方案1.5小结1.6习题第2章网络攻击行为分析2.1影响信息安全的人员分析2.1.1安全威胁的来源2.1.2安全威胁的表现形式2.1.3实施安全威胁的人员2.2网络攻击的层次2.2.1网络主要的攻击手段2.2.2网络攻击的途径2.2.3网络攻击的层次2.3网络攻击的一般步骤2.4网络入侵技术2.4.1漏洞攻击2.4.2拒绝服务攻击2.4.3口令攻击2.4.4扫描攻击2.4.5嗅探

19、与协议分析2.4.6协议欺骗攻击2.4.7社会工程学攻击2.5网络防御与信息安全保障2.6小结2.7习题第3章信息安全体系结构3.1信息安全的保护机制3.1.1概述3.1.2信息安全保护机制3.2开放系统互联安全体系结构3.2.1IS0开放系统互联安全体系结构3.2.20S1的安全服务3.2.30S1的安全机制3.3信息安全体系框架3.3.1信息系统安全体系的组成3.3.2技术体系3.3.3组织机构体系3.3.4管理体系3.4信息安全技术3.4.1信息安全技术的层次结构3.4.2信息安全技术的使用状况3.5信息安全的产品类型3.6信息安全等级保护与分级认证3.6.1IT安全评估通用准则3.6.2我国的安全等级划分准则3.6.3分级保护的认证3.7小结3.8习题第4章加密与认证技术4.1加密技术概述4.1.1加密技术一般原理4.1.2密码学与密码体制4.1.3密码学的作用4.2信息加密方式第5章内容安全技术第6章数据备份与恢复技术第7章系统脆弱性分析技术第8章防火墙技术第9章入侵检测与防御技术第10章虚拟专用网络技术第11章系统访问控制与审计技术第12章计算机病毒防范技术第13章物理安全和系统隔离技术第14章信息安全管理第15章网络信息安全课程实验

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2