您好,欢迎访问三七文档
计算机信息安全技术计算机信息安全技术是一门由密码应用技术、信息安全技术、数据灾难与数据恢复技术、操作系统维护技术、局域网组网与维护技术、数据库应用技术等组成的计算机综合应用学科。学科组成密码应用技术:主要用于保障计算机信息的机密性、完整性和抗御外部入侵等。信息安全技术:主要用于防止系统漏洞、防止外部黑客入侵、防御病毒破坏和对可疑访问进行有效控制等。数据灾难与数据恢复技术:一旦计算机发生意外、灾难等,可使用备份还原及数据恢复技术将丢失的数据找回。国际领的数据恢复技术研发机构效率源就曾针对地震灾害、洪涝灾害等特殊数据恢复难题推出过相应的灾难数据恢复解决方案。操作系统维护技术:操作系统作为一切操作的平台,在进行相应的计算机信息安全处理前必须对操作平台有一个系统全面的了解。编辑本段培养目标培养掌握系统与网络安全的基本理论与病毒防范、黑客攻击手段分析与防范技术,能熟练应用信息安全产品,熟悉信息安全管理规范,具有开发、维护和管理信息安全系统能力的高等技术应用性人才。编辑本段主要课程第1章计算机信息安全概述1.1威胁计算机信息安全的因素1.2计算机信息安全研究的内容1.2.1计算机外部安全1.2.2计算机内部安全1.2.3计算机网络安全1.3OSI信息安全体系1.3.1安全服务1.3.2安全机制1.4计算机系统的安全策略1.4.1安全策略1.4.2人、制度和技术之间的关系1.5计算机系统的可靠性1.5.1避错和容错1.5.2容错设计1.5.3故障恢复策略习题1第2章密码与隐藏技术2.1密码技术概述2.2古典加密方法2.2.1代替密码2.2.2换位密码2.2.3对称加密体制2.3数据加密标准DES2.3.1DES算法描述2.3.2DES算法加密过程2.3.3DES算法解密过程2.3.4三重DES算法2.4高级加密标准AES2.4.1AES算法数学基础2.4.2AES算法概述2.4.3AES算法加密过程2.4.4AES算法解密过程2.4.5AES算法安全性2.5公开密钥体制2.6RSA算法2.6.1RSA算法数学基础2.6.2RSA算法基础2.6.3RSA算法过程2.6.4RSA算法安全性2.7NTRU算法2.7.1NTRU算法数学基础2.7.2NTRU算法描述2.7.3NTRU算法举例2.8对称加密体制与公开密钥体制比较2.9信息隐藏技术2.10数字水印2.10.1数字水印的通用模型2.10.2数字水印主要特性2.10.3数字水印分类2.10.4典型数字水印算法2.10.5数字水印应用2.10.6数字水印攻击习题2第3章数字签名与认证3.1数字签名概述3.1.1数字签名原理3.1.2数字签名标准DSS3.1.3PGP电子邮件加密3.2单向散列函数3.2.1单向散列函数特点3.2.2MD5算法3.2.3SHA算法3.2.4SHA-1与MD5的比较3.3Kerberos身份验证3.3.1什么是Kerberos3.3.2Kerberos工作原理3.4公开密钥基础设施PKI3.4.1数字证书3.4.2PKI基本组成3.4.3对PKI的性能要求3.4.4PKI的标准3.5用户ID与口令机制3.5.1用户认证ID3.5.2不安全口令3.5.3安全口令3.5.4口令攻击3.5.5改进方案3.6生物特征识别技术3.6.1生物特征识别系统组成3.6.2指纹识别3.6.3虹膜识别3.6.4其他生物识别技术3.7智能卡习题3第4章计算机病毒与黑客4.1计算机病毒概述4.1.1计算机病毒的定义4.1.2计算机病毒的特征4.1.3计算机病毒的产生原因4.1.4计算机病毒的传播途径4.1.5计算机病毒的分类4.1.6计算机病毒的表现现象4.1.7计算机病毒程序的一般构成4.2计算机病毒制作技术4.3计算机杀毒软件制作技术4.4蠕虫病毒分析4.5特洛伊木马4.5.1黑客程序与特洛伊木马4.5.2木马的基本原理4.5.3特洛伊木马的启动方式4.5.4特洛伊木马端口4.5.5特洛伊木马的隐藏4.5.6特洛伊木马分类4.5.7特洛伊木马查杀4.6计算机病毒与黑客的防范习题4第5章网络攻击与防范5.1网络安全漏洞5.2目标探测5.2.1目标探测的内容5.2.2目标探测的方法5.3扫描概念和原理5.3.1扫描器概念5.3.2常用端口扫描技术5.3.3防止端口扫描5.4网络监听5.4.1网络监听原理5.4.2网络监听检测与防范5.4.3嗅探器Sniffer介绍5.5缓冲区溢出5.5.1缓冲区溢出原理5.5.2缓冲区溢出攻击方法5.5.3防范缓冲区溢出5.6拒绝服务5.6.1拒绝服务DDoS5.6.2分布式拒绝服务DDoS5.6.3DDoS攻击的步骤5.6.4防范DDoS攻击的策略5.7欺骗攻击与防范5.7.1IP欺骗攻击与防范5.7.2IP地址盗用与防范5.7.3DNS欺骗与防范5.7.4Web欺骗与防范5.8网络安全服务协议5.8.1安全套接层协议SSL5.8.2传输层安全协议TLS5.8.3安全通道协议SSH5.8.4安全电子交易SET5.8.5网际协议安全IPSec5.9无线网安全5.9.1IEEE802.11b安全协议5.9.2IEEE802.11i安全协议5.9.3WAPI安全协议5.9.4扩展频谱技术习题5第6章防火墙技术6.1防火墙概述6.1.1防火墙的概念6.1.2防火墙的主要功能6.1.3防火墙的基本类型6.2防火墙的体系结构6.2.1筛选路由器结构6.2.2双宿主主机结构6.2.3屏蔽主机网关结构6.2.4屏蔽子网结构6.3防火墙技术6.3.1包过滤技术6.3.2代理服务技术6.3.3电路层网关技术6.3.4状态检测技术6.4分布式防火墙6.4.1传统边界式防火墙6.4.2分布式防火墙概述6.4.3分布式防火墙组成6.4.4分布式防火墙工作原理6.5防火墙安全策略6.5.1防火墙服务访问策略6.5.2防火墙设计策略6.6WindowsXP防火墙6.7防火墙的选购6.8个人防火墙程序设计介绍习题6第7章入侵检测技术7.1入侵检测系统概述7.2入侵检测一般步骤7.3入侵检测系统分类7.3.1根据系统所检测的对象分类7.3.2根据数据分析方法分类7.3.3根据体系结构分类7.4入侵检测系统关键技术7.5入侵检测系统模型介绍7.5.1分布式入侵检测系统7.5.2基于移动代理的入侵检测系统7.5.3智能入侵检测系统7.6入侵检测系统标准化7.6.1入侵检测工作组IDWG7.6.2通用入侵检测框架CIDF7.7入侵检测系统Snort7.8入侵检测产品选购习题7第8章数字取证技术8.1数字取证概述8.2电子证据8.2.1电子证据的概念8.2.2电子证据的特点8.2.3常见电子设备中的电子证据8.3数字取证原则和过程8.3.1数字取证原则8.3.2数字取证过程8.4网络取证技术8.4.1网络取证概述8.4.2网络取证模型8.4.3IDS取证技术8.4.4蜜阱取证技术8.4.5模糊专家系统取证技术8.4.6SVM取证技术8.4.7恶意代码技术8.5数字取证常用工具习题8第9章操作系统安全9.1操作系统的安全性9.1.1操作系统安全功能9.1.2操作系统安全设计9.1.3操作系统的安全配置9.1.4操作系统的安全性9.2Windows安全机制9.2.1Windows安全机制概述9.2.2活动目录服务9.2.3认证服务9.2.4加密文件系统9.2.5安全模板9.2.6安全账号管理器9.2.7其他方面9.3Windows安全配置9.4UNIX安全机制9.5Linux安全机制9.5.1PAM机制9.5.2安全审计9.5.3强制访问控制9.5.4用户和文件配置9.5.5网络配置9.5.6Linux安全模块LSM9.5.7加密文件系统9.6Linux安全配置习题9第10章数据备份与恢复10.1数据备份概述10.2系统数据备份10.2.1磁盘阵列RAID技术10.2.2系统还原卡10.2.3克隆大师Ghost10.2.4其他备份方法10.3用户数据备份10.3.1SecondCopy200010.3.2FileGenie200010.4网络数据备份10.4.1网络备份系统10.4.2DAS直接连接存储10.4.3NAS网络连接存储10.4.4SAN存储网络10.4.5IP存储技术10.4.6数据迁移技术10.5数据恢复10.5.1数据恢复概述10.5.2硬盘数据恢复10.5.3EasyRecovery10.5.4FinalData习题10第11章软件保护技术11.1软件保护技术概述11.2静态分析技术11.2.1文件类型分析11.2.2W32Dasm11.2.3IDAPro简介11.2.4可执行文件代码编辑工具11.2.5可执行文件资源编辑工具11.3动态分析技术11.3.1SoftICE调试器11.3.2OllyDbg调试器11.4常用软件保护技术11.4.1序列号保护机制11.4.2警告(NAG)窗口11.4.3时间限制11.4.4时间段限制11.4.5注册保护11.4.6功能限制11.4.7光盘软件保护11.4.8软件狗11.4.9软盘保护技术11.4.10反跟踪技术11.4.11网络软件保护11.4.12补丁技术11.5软件加壳与脱壳11.5.1“壳”的概念11.5.2“壳”的加载11.5.3软件加壳工具介绍11.5.4软件脱壳11.6设计软件保护的建议习题11第12章实验指导实验1加密与隐藏实验2破解密码实验3网络漏洞扫描实验4“冰河”黑客工具实验5网络监听工具Sniffer实验6个人防火墙配置实验7入侵检测软件设置实验8Windows2000/XP/2003安全设置实验9系统数据备份实验10用户数据备份实验11数据恢复实验12软件静态分析实验13资源编辑工具实验14软件动态分析编辑本段图书基本信息书名:计算机网络与信息安全技术原价:28.00元售价:28.0元,为你节省0.0元折扣:100折作者:俞承杭编著出版社:机械工业出版社出版日期:2008-3-1ISBN:9787111233886字数:451000页码:279版次:1装帧:平装内容提要本书从分析信息安全问题的起因着手,分析了网络攻击和信息安全风险,并在此基础上介绍了信息安全的理论和技术体系,针对信息安全的不同环节给出了不同的技术实现方法。本书主要内容包括加密认证技术、内容安全技术、备份恢复技术、系统脆弱性评估技术、防火墙技术、入侵检测与防御技术、虚拟专用网络(VPN)技术、访问控制与审计技术、计算机病毒防范技术,结合管理问题提出了信息安全管理的实施步骤。本书最后有针对性地安排了18个实验项目,以巩固所学知识,加深理解。本书面向应用型的本科专业,可作为计算机、通信、电子信息工程、电子商务等专业相关课程的教科书,也可作为网络工程技术人员、网络管理人员的技术参考书和培训教材。目录前言第1章信息与信息安全风险1.1信息与信息技术1.1.1信息的概念1.1.2信息的性质1.1.3信息的功能1.1.4信息技术与信息安全1.1.5信息系统与信息安全1.2信息安全的重要性与严峻性1.2.1信息安全的重要性1.2.2信息安全的严峻性1.3信息安全问题的起源和常见威胁1.3.1信息安全问题的起源1.3.2物理安全风险1.3.3系统风险——组件的脆弱性1.3.4网络与应用风险——威胁和攻击1.3.5管理风险1.4信息安全的目标1.4.1信息安全的一般目标1.4.2PDRR模型1.4.3信息安全整体解决方案1.5小结1.6习题第2章网络攻击行为分析2.1影响信息安全的人员分析2.1.1安全威胁的来源2.1.2安全威胁的表现形式2.1.3实施安全威胁的人员2.2网络攻击的层次2.2.1网络主要的攻击手段2.2.2网络攻击的途径2.2.3网络攻击的层次2.3网络攻击的一般步骤2.4网络入侵技术2.4.1漏洞攻击2.4.2拒绝服务攻击2.4.3口令攻击2.4.4扫描攻击2.4.5嗅探与协议分析2.4.6协议欺骗攻击2.4.7社会工程学攻击2.5网络防御与信息安全保障2.6小结2.7习题第3章信息安全体系结构3.1信息安全的保护机制3.1
本文标题:计算机信息安全技术
链接地址:https://www.777doc.com/doc-5469767 .html