导航:首页 > 网络安全 > 网络安全目录

网络安全目录

发布时间:2022-01-07 05:25:13

❶ 网络信息安全技术的目录

第1章 网络安全
1.1 网络安全的基础知识
1.1.1 网络安全的基本概念
1.1.2 网络安全的特征
1.1.3 网络安全的目标
1.1.4 网络安全需求与安全机制
1.2 威胁网络安全的因素
1.2.1 网络的安全威胁
1.2.2 网络安全的问题及原因
1.3 网络安全防护体系
1.3.1 网络安全策略
1.3.2 网络安全体系
1.4 网络安全的评估标准
1.4.1 可信任计算机标准评估准则简介
1.4.2 国际安全标准简介
1.4.3 我国安全标准简介
习题
第2章 密码技术基础
2.1 密码技术的基本概念
2.2 古典加密技术
2.2.1 置换密码
2.2.2 代换密码
2.3 现代加密技术
习题
第3章 密钥管理技术
3.1 密钥的管理内容
3.2 密钥的分配技术
3.2.1 密钥分配实现的基本方法
3.2.2 密钥分配实现的基本工具
3.2.3 密钥分配系统实现的基本模式
3.2.4 密钥的验证
3.3 公钥密码
3.3.1 公钥密码体制的基本概念
3.3.2 公钥密码体制的原理
3.4 RSA算法
3.4.1 RSA算法描述
3.4.2 RSA算法中的计算问题
3.4.3 RSA算法的安全性
3.4.4 RSA的实用性及数字签名
3.4.5 RSA算法和DES算法
3.5 椭圆曲线密码体制
3.5.1 椭圆曲线
3.5.2 有限域上的椭圆曲线
3.5.3 椭圆曲线上的密码
习题
第4章 数字签名和认证技术
4.1 数字签名的基本概念
4.1.1 数字签名概念
4.1.2 数字签名技术应满足的要求
4.1.3 直接方式的数字签名技术
4.1.4 具有仲裁方式的数字签名技术
4.1.5 利用公钥实现数字签名技术原理
4.1.6 其它数字签名技术
4.2 认证及身份验证技术
4.2.1 相互认证技术
4.2.2 单向认证技术
4.2.3 身份验证技术
4.2.4 身份认证系统实例——Kerberos系统
4.3 数字签名标准及数字签名算法
4.3.1 数字签名算法DSS
4.3.2 数字签名算法DSA
4.3.3 数字签名算法HASH
4.3.4 数字签名算法RSA
4.4 其它数字签名体制
4.4.1 基于离散对数问题的数字签名体制
4.4.2 基于大数分解问题的签名体制
4.5 数字证明技术
习题
第5章 网络入侵检测原理与技术
5.1 黑客攻击与防范技术
5.1.1 网络入侵及其原因
5.1.2 黑客攻击策略
5.1.3 网络入侵的防范技术
5.2 入侵检测原理
5.2.1 入侵检测概念
5.2.2 入侵检测模型
5.2.3 IDS在网络中的位置
5.3 入侵检测方法
5.3.1 基于概率统计的检测
5.3.2 基于神经网络的检测
5.3.3 基于专家系统
5.3.4 基于模型推理的攻击检测技术
5.3.5 基于免疫的检测
5.3.6 入侵检测的新技术
5.3.7 其它相关问题
5.4 入侵检测系统
5.4.1 入侵检测系统的构成
5.4.2 入侵检测系统的分类
5.4.3 入侵检测系统的介绍
5.5 入侵检测系统的测试评估
5.5.1 测试评估概述
5.5.2 测试评估的内容
5.5.3 测试评估标准
5.5.4 IDS测试评估现状以及存在的问题
5.6 几种常见的IDS系统
5.7 入侵检测技术发展方向
习题
第6章 Internet的基础设施安全
6.1 Internet安全概述
6.2 DNS的安全性
6.2.1 目前DNS存在的安全威胁
6.2.2 Windows下DNS欺骗
6.2.3 拒绝服务攻击
6.3 安全协议IPSec
6.3.1 IP协议简介
6.3.2 下一代IP-IPv6
6.3.3 IP安全协议IPSec的用途
6.3.4 IPSec的结构
6.4 电子邮件的安全性
6.4.1 PGP
6.4.2 S/MIME
6.5 Web的安全性
……
第7章 防火墙技术
第8章 电子商务的安全技术及应用
第9章 包过滤技术原理及应用
第10章 代理服务技术原理及应用
第11章 信息隐藏技术
附录A 《中华人民共和国计算机信息网络国际联网管理暂行办法》 251
附录B 《中华人民共和国计算机信息网络国际联网安全保护管理办法》 253
附录C 《中华人民共和国计算机信息系统安全保护条例》

❷ 网络安全教程的目录

第1章绪论
1.1网络安全概论
1.2因特网及TCP/IP
1.2.1IP
1.2.2TCP
1.3客户机/服务器系统和对等系统
1.4小结与进一步学习的指南
第Ⅰ部分网络入侵与反入侵技术
第2章网络病毒的典型形态和传播行为
2.1网络病毒如何选择入侵目标
2.2网络病毒如何确定入侵策略
2.3网络病毒概观
2.4小结与进一步学习的指南
附录2.1Windows环境常用的网络命令
附录2.2网络协议分析工具Ethereal
习题
第3章网络病毒的典型入侵机制
3.1栈溢出攻击
3.2单字节栈溢出攻击
3.3堆溢出攻击
3.4小结及进一步学习的指南
附录3.1网络编程概要
习题
第4章反入侵技术(Ⅰ):基于主机的机制
4.1栈的一致性保护技术
4.2代码注入检测技术
4.3入侵检测系统
4.4HIDS实例:基于进程的系统调用模型的HIDS
4.4.1基于有限状态自动机的检测模型
4.4.2基于下推自动机的检测模型与实现
4.4.3一些技术细节
4.5HIDS实例:基于虚拟机的HIDS
4.5.1虚拟机
4.5.2基于虚拟机的HIDS
4.6其他技术
4.7小结与进一步学习的指南
习题
第5章反入侵技术(Ⅱ):基于网络的机制
5.1较简单的机制
5.2信息流控制:防火墙
5.3防火墙的实现
5.4网络入侵检测系统(NIDS)
5.4.1NIDS实例:Snort
5.4.2NIDS实例:Bro
5.4.3对NIDS的典型欺骗及抵御方法
5.5小结与进一步学习的指南
习题
第Ⅱ部分访问控制与安全策略
第6章操作系统与访问控制
6.1概念
6.2访问控制策略的实例
6.3安全操作系统的通用架构:Flask体系结构
6.4针对移动代码的安全机制:Java2访问控制
6.5小结与进一步学习的指南
习题
第7章分布式系统中的安全策略
7.1基本概念与P模型
7.2LGI模型
7.2.1基本概念与体系结构
7.2.2应用实例:中国长城策略
7.2.3应用实例:竞标审计策略
7.3策略的组织结构:隶属关系模型
7.3.1隶属关系的形式模型
7.3.2应用实例
7.4处理证书失效
7.5小结与进一步学习的指南
习题
第Ⅲ部分典型的网络安全协议
第8章计算机密码学概要
8.1一些必要的数论知识
8.1.1Euclid定理及线性同余式
8.1.2中国剩余定理
8.1.3Fermat定理和Euler定理
8.1.4交换群的概念和密码学中常见的例子
8.1.5二次剩余及二次同余式x2=amodp在特殊情况下的解
8.2消息认证与数字签名方案
8.2.1消息认证方案
8.2.2数字签名方案
8.2.3消息认证与数字签名方案的安全模型
8.3公钥加密方案和典型实例
8.3.1RSA与OAEP/RSA方案
8.3.2E1Gamal方案与Cramer-Shoup方案
8.3.3公钥基础设施
8.3.4公钥加密方案的安全模型
8.4对称加密方案
8.4.1对称加密方案
8.4.2混合加密方案
8.5基于身份的加密方案
8.6特殊密码方案
8.7小结与进一步学习的指南
习题
第9章对网络安全协议的典型攻击
9.1一个例子、一段历史
9.2更多的例子
9.2.1其他身份鉴别协议的例子
9.2.2加密的运用
9.2.3时效
9.2.4类型攻击
9.2.5代数攻击
9.3更复杂的协议和攻击
9.4小结与进一步学习的指南
习题
第10章身份认证协议
10.1概念
10.2协议实例
10.2.1Schnorr协议、
10.2.2Feige-Fiat-Shamir协议
10.3与数字签名方案的关系:Fiat-Shamir变换
10.4KerlberosV5协议
10.4.1术语
10.4.2协议的会话过程
10.4.3协议的不足之处
10.5组播环境中的数据源身份认证
10.5.1TESl人协议
10.5.2改进的双钥链TESLA协议
10.6小结与进一步学习的指南
习题
第11章密钥交换协议(Ⅰ):基子口令的协议
11.1从一个失败的例子谈起:字典攻击和口令安全性
11.2安全协议的例子
11.2.1Bellovin-Merrit协议
11.2.2Abdalia.Pointcheval协议
11.3小结与进一步学习的指南
习题
第12章密钥交换协议(Ⅱ):2-方协议
12.1协议安全性的概念
12.2Digie-Hellman协议
12.3SIGMA协议
12.3.1主体协议
12.3.2匿名的变体
12.3.3完整的协议实例:SIGMA-R
12.4SSL/TLS协议
12.5VPN与IPSec协议
12.5.1VPN
12.5.2IPSec协议族
12.6小结与进一步学习的指南
习题
第13章密钥交换协议(Ⅲ):组群密钥交换与分发协议
13.1安全模型
13.1.1组群密钥交换协议的安全模型
13.1.2组群安全信道的安全模型
13.2数学基础
13.3动态组群环境中的密钥交换协议:Cliques
13.4动态组群环境中的密钥交换协议:G/SICMA
13.4.1协议构造
13.4.2安全性质
13.5基于口令的组群密钥交换协议:PW//GAKE
13.5.1安全模型及辅助性结果
13.5.2协议构造
13.5.3安全性质
13.6一种适用于高度易失传输环境的组群密钥分发协议
13.6.1基本概念
13.6.2协议构造
13.6.3.分析
13.6.4优化
13.6.5参数选择
13.7小结与进一步学习的指南
习题
第Ⅳ部分高级论题
第14章网络安全协议的分析与验证技术
14.1协议的strand-图模型
14.1.1消息代数与stratad-图
14.1.2攻击者strand
14.2消息代数的理想
14.3strand.图理论的几个普遍结论
14.4协议的安全性质
14.5协议分析的例子
14.5.1Needham-Schroeder-Lowe协议
14.5.2Otway-Rees协议
14.6小结与进一步学习的指南
习题
第15章高级的安全协议及应用
15.1承诺协议
15.2零知识证明协议
15.3健忘传输协议
15.4保密的交集计算
15.5小结与进一步学习的指南
习题

计算机网络安全基础的目录

1.1网络参考模型
1.2网络互连设备
1.3局域网技术
传输介质是网络中信息传输的媒体,是网络通信的物质基础之一。传输介质的性能特点对传输速率、通信的距离、可连接的网络结点数目和数据传输的可靠性等均有很大的影响。因此,必须根据不同的通信要求,合理地选择传输介质。目前在局域网中常用的传输介质有双绞线、同轴电缆和光导纤维等。
1.4广域网技术
广域网是一种跨地区的数据通讯网络,使用电信运营商提供的设备作为信息传输平台。对照OSI参考模型,广域网技术主要位于底层的3个层次,分别是物理层,数据链路层和网络层。下图列出了一些经常使用的广域网技术同OSI参考模型之间的对应关系。
点对点链路提供的是一条预先建立的从客户端经过运营商网络到达远端目标网络的广域网通信路径。一条点对点链路就是一条租用的专线,可以在数据收发双方之间建立起永久性的固定连接。网络运营商负责点对点链路的维护和管理。点对点链路可以提供两种数据传送方式。一种是数据报传送方式,该方式主要是将数据分割成一个个小的数据帧进行传送,其中每一个数据帧都带有自己的地址信息,都需要进行地址校验。另外一种是数据流传送方式,该方式与数据报传送方式不同,用数据流取代一个个的数据帧作为数据发送单位,整个流数据具有1个地址信息,只需要进行一次地址验证即可。下图所显示的就是一个典型的跨越广域网的点对点链路。
1.5TCP/IP基础
1.6因特网提供的主要服务
1.7小结
习题 2.1UNIX操作系统简介
UNIX操作系统,是美国AT&T公司于1971年在PDP-11上运行的操作系统。具有多用户、多任务的特点,支持多种处理器架构,最早由肯·汤普逊(Kenneth Lane Thompson)、丹尼斯·里奇(Dennis MacAlistair Ritchie)和Douglas McIlroy于1969年在AT&T的贝尔实验室开发。
目前它的商标权由国际开放标准组织(The Open Group)所拥有。
1965年时,贝尔实验室(Bell Labs)加入一项由通用电气(General Electric)和麻省理工学院(MIT)合作的计划;该计划要建立一套多使用者、多任务、多层次(multi-user、multi-processor、multi-level)的MULTICS操作系统。直到1969年,因MULTICS计划的工作进度太慢,该计划被停了下来。当时,Ken Thompson(后被称为UNIX之父)已经有一个称为星际旅行的程序在GE-635的机器上跑,但是反应非常慢,正巧被他发现了一部被闲置的PDP-7(Digital的主机),Ken Thompson和Dernis Ritchie就将星际旅行的程序移植到PDP-7上。而这部PDP-7(如图1-1所示)就此在整个计算机历史上留下了芳名
2.2Linux操作系统简介
Linux是一种自由和开放源码的类Unix操作系统,存在着许多不同的Linux版本,但它们都使用了Linux内核。Linux可安装在各种计算机硬件设备中,比如手机、平板电脑、路由器、视频游戏控制台、台式计算机、大型机和超级计算机。Linux是一个领先的操作系统,世界上运算最快的10台超级计算机运行的都是Linux操作系统。严格来讲,Linux这个词本身只表示Linux内核,但实际上人们已经习惯了用Linux来形容整个基于Linux内核,并且使用GNU 工程各种工具和数据库的操作系统。Linux得名于天才程序员林纳斯·托瓦兹。
Linux操作系统是UNIX操作系统的一种克隆系统,它诞生于1991 年的10 月5 日(这是第一次正式向外公布的时间)。以后借助于Internet网络,并通过全世界各地计算机爱好者的共同努力,已成为今天世界上使用最多的一种UNIX 类操作系统,并且使用人数还在迅猛增长。
Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。它主要用于基于Intel x86系列CPU的计算机上。这个系统是由全世界各地的成千上万的程序员设计和实现的。其目的是建立不受任何商品化软件的版权制约的、全世界都能自由使用的Unix兼容产品。
Linux以它的高效性和灵活性着称,Linux模块化的设计结构,使得它既能在价格昂贵的工作站上运行,也能够在廉价的PC机上实现全部的Unix特性,具有多任务、多用户的能力。Linux是在GNU公共许可权限下免费获得的,是一个符合POSIX标准的操作系统。Linux操作系统软件包不仅包括完整的Linux操作系统,而且还包括了文本编辑器、高级语言编译器等应用软件。它还包括带有多个窗口管理器的X-Windows图形用户界面,如同我们使用Windows NT一样,允许我们使用窗口、图标和菜单对系统进行操作。
Linux 操作系统的诞生、发展和成长过程始终依赖着五个重要支柱:UNIX 操作系统、MINIX 操作系统、GNU 计划、POSIX 标准和Internet 网络。
1981 年IBM公司推出微型计算机IBM PC。
1991年,GNU计划已经开发出了许多工具软件,最受期盼的GNU C编译器已经出现,GNU的操作系统核心HURD一直处于实验阶段,没有任何可用性,实质上也没能开发出完整的GNU操作系统,但是GNU奠定了Linux用户基础和开发环境。当时的MINIX需要购买才能得到源代码,局限于校园用作教育使用,闭源专利注定Minix错失推广时机,以至于Minix长期处于测试而无人问津。
1991年初,林纳斯·托瓦兹开始在一台386sx兼容微机上学习minix操作系统。1991年4月,林纳斯·托瓦兹开始酝酿并着手编制自己的操作系统。刚开始,他的目的很简单,只是为了学习Intel386 体系结构保护模式运行方式下的编程技术。通过学习,他逐渐不能满足于minix系统的现有性能,并开始酝酿开发一个新的免费操作系统。林纳斯·托瓦兹几乎花了全部时间研究i386-minix系统(hackthe kernel),并且尝试着移植GNU的软件到该系统上(GCC、BASH、GDB等)。
1991 年4 月13 日在comp.os.minix 上发布说自己已经成功地将bash 移植到了minix 上,而且已经爱不释手、不能离开这个shell 软件了。
1991年7月3日,第一个与Linux有关的消息是在comp.os.minix上发布的(当然此时还不存在Linux这个名称,当时林纳斯·托瓦兹的脑子里想的可能是FREAX,FREAX的英文含义是怪诞的、怪物、异想天开等)。其中透露了他正在进行Linux系统的开发,并且在Linux最初的时候已经想到要实现与POSIX兼容。
1991年的10月5日,林纳斯·托瓦兹在comp.os.minix新闻组上发布消息,正式向外宣布Linux内核的诞生(Freeminix-like kernel sources for 386-AT)。
1993年,大约有100余名程序员参与了Linux内核代码编写/修改工作,其中核心组由5人组成,此时Linux 0.99的代码有大约有十万行,用户大约有10万左右。
1994年3月,Linux1.0发布,代码量17万行,当时是按照完全自由免费的协议发布,随后正式采用GPL协议。
1995年1月,Bob Young创办了RedHat(小红帽),以CNULinux为核心,集成了400多个源代码开放的程序模块,搞出了一种冠以品牌的Linux,即RedHat Linux,称为Linux发行版,在市场上出售。这在经营模上是一种创举。
1996年6月,Linux 2.0内核发布,此内核有大约40万行代码,并可以支持多个处理器。此时的Linux 已经进入了实用阶段,全球大约有350万人使用。
1998年2月,以Eric Raymond为首的一批年轻的老牛羚骨干分子终于认识到CNULinux体系的产业化道路的本质,并非是什么自由哲学,而是市场竞争的驱动,创办了Open Source Intiative(开放源代码促进会)复兴的大旗,在互联网世界里展开了一场历史性的Linux产业化运动。
2001年1月,Linux 2.4发布,它进一步地提升了SMP系统的扩展性,同时它也集成了很多用于支持 桌面系统的特性:USB,PC卡(PCMCIA)的支持,内置的即插即用,等等功能。
2003年12月,Linux 2.6版内核发布,相对于2.4版内核2.6在对系统的支持都有很大的变化。
2004年的第1月,SuSE嫁到了Novell,SCO继续顶着骂名四处强行化缘 , Asianux, MandrakeSoft也在五年中首次宣布季度赢利。3月SGI宣布成功实现了Linux操作系统支持256个Itanium 2处理器。
2.3Windows操作系统简介
Windows操作系统是一款由美国微软公司开发的窗口化操作系统。采用了GUI图形化操作模式,比起从前的指令操作系统如DOS更为人性化。Windows操作系统是目前世界上使用最广泛的操作系统。最新的版本是Windows 8。Microsoft公司从1983年开始研制Windows系统,最初的研制目标是在MS-DOS的基础上提供一个多任务的图形用户界面。第一个版本的Windows 1.0于1985年问世,它是一个具有图形用户界面的系统软件。1987年推出了Windows 2.0版,最明显的变化是采用了相互叠盖的多窗口界面形式。但这一切都没有引起人们的关注。直到1990年推出Windows 3.0是一个重要的里程碑,它以压倒性的商业成功确定了Windows系统在PC领域的垄断地位。现今流行的 Windows 窗口界面的基本形式也是从Windows 3.0开始基本确定的。1992年主要针对Windows 3.0的缺点推出了Windows 3.1,为程序开发提供了功能强大的窗口控制能力,使Windows和在其环境下运行的应用程序具有了风格统一、操纵灵活、使用简便的用户界面。Windows3.1 在内存管理上也取得了突破性进展。它使应用程序可以超过常规内存空间限制 ,不仅支持16MB内存寻址,而且在80386及以上的硬件配置上通过虚拟存储方式可以支持几倍于实际物理存储器大小的地址空间。Windows 3.1还提供了一定程度的网络支持、多媒体管理 、超文本形式的联机帮助设施等,对应用程序的开发有很大影响
2.4UNIX网络配置
2.5Windows网络配置
2.6小结
习题 3.1网络安全基础知识
3.2威胁网络安全的因素
3.3网络安全分类
3.4网络安全解决方案
3.5小结
习题 4.1什么是计算机安全
4.2安全级别
4.3系统访问控制
4.4选择性访问控制
4.5小结
习题 5.1数据库安全概述
5.2数据库安全的威胁
5.3数据库的数据保护
5.4数据库备份与恢复
5.5小结
习题 6.1计算机病毒及其分类
6.2计算机病毒的传播
6.3计算机病毒的特点及破坏行为
6.4宏病毒及网络病毒
6.5病毒的预防、检测和清除
6.6病毒防治软件
6.7小结
习题 7.1数据加密概述
7.2传统密码技术
7.3对称密钥密码技术
7.4公钥密码体制
7.5数字签名技术
7.6验证技术
7.7加密软件PGP
7.8小结
习题 8.1网络安全协议
8.2网络加密技术
8.3防火墙技术
8.4入侵检测技术
8.5虚拟专用网技术
8.6小结
习题 9.1因特网的安全
9.2Web站点安全
9.3黑客与网络攻击
9.4口令安全
9.5网络监听
9.6扫描器
9.7E-mail的安全
9.8IP电子欺骗
9.9DNS的安全性
9.10小结
习题 10.1数据完整性简介
10.2容错与网络冗余
10.3网络备份系统
10.4小结
习题 11.1网络安全实验指导书
11.2综合练习题
附录
附录一优秀网络安全站点
附录二英文缩写词
参考文献
……

❹ IP网络安全技术的目录

一、网络安全基础篇
Q1.为什么网络安全不是绝对的?
Q2.什么是网络安全的“木桶原理”?
Q3.为什么系统会存在网络安全漏洞?
Q4.使用他人计算机时需要注意哪些安全问题?
Q5.如何选择一个易记难猜的口令?
Q6.使用代理服务器上网安全吗?
Q7.浏览网页时需要注意哪些安全问题?
Q8.在浏览器中输入的口令等信息是否会被别人看到?
Q9.发邮件时如何对敏感的邮件内容进行保护?
Q10.如何降低邮件附件中恶意代码带来的风险?
Q11.如何判断一封电子邮件是否经过伪造?
Q12.如何对重要的Word文档进行安全保护?
Q13.如何减少收到的垃圾邮件?
Q14.哪些计算机端口容易受到网络攻击?
Q15.通过无线上网有哪些安全隐患?
Q16.如何提高无线上网的安全性?
Q17.WLAN支持哪些安全加密协议?支持哪些认证协议?
二、攻击和防范篇
Q18.常见的网络攻击方式有哪些?
Q19.什么是缓冲区溢出攻击?
Q20.如何防范对计算机的扫描探测攻击?
Q21.Windows系统账号是弱口令时会导致哪些严重后果?
Q22.如何防止计算机系统账号、共享等敏感信息被远程窃取?
Q23.如何避免个人计算机成为网络攻击的跳板?
Q24.什么是TCP-SYNflood攻击,网络攻击对系统有何影响?
Q25.什么是ARP欺骗?
Q26.局域网环境内如何防止通信数据被监听?
Q27.拒绝服务攻击主要有哪几种类型?
Q28.DDoS攻击对网络或系统有何影响?
Q29.对于DDoS攻击,一般可以利用路由器的哪些安全特征进行控制?
Q30.网络蠕虫会对网络或系统造成哪些影响?
Q31.异常流量监测方式主要有哪几种,有何特点?
Q32.TCP拦截技术可以用来防范何种攻击,它是如何工作的?
Q33.如果网络流量突然异常增大,应该如何处理?
Q34.通过哪些网络安全手段可以提高IP承载网的安全性?
Q35.网络安全建设主要包括哪几方面的内容?
三、病毒、木马及恶意代码防范篇
Q36.什么是计算机病毒?有什么特征?
Q37.病毒入侵计算机的常见途径有哪些?
Q38.计算机感染病毒的症状有哪些?
Q39.如何预防计算机病毒?
Q40.如何减少邮件病毒的危害?
Q41.为什么病毒会反复出现?
Q42.蠕虫病毒与一般病毒的区别在哪里
Q43.安装防病毒软件后,为何还会被病毒感染?
Q44.正常情况下,当病毒不能被成功清除时该如何处理?
Q45.病毒是怎么利用U盘传播的?
Q46.如何防范病毒通过U盘传播?
Q47.什么是木马?有什么危害?
Q48.我的计算机是否已被装了木马?如何检测?
Q49.如何识别木马的伪装?
Q50.木马防范工具有哪些?
Q51.为什么电脑总是莫名其妙地弹出很多窗口、广告?
Q52.什么是流氓软件?
Q53.如何清除计算机上的流氓软件?
Q54.什么是僵尸网络?
Q55.什么是僵尸程序?
Q56.僵尸程序与蠕虫、木马有什么联系和区别?
Q57.企业网应如何防范病毒?
Q58.网吧该如何防病毒?
四、Linux/UNIX安全篇
Q59.忘记Linux的root用户口令怎么办?
Q60.如果没有对Linux引导装载程序进行口令保护,有什么风险?应如何保护?
Q61.Linux账号长期保持登录状态可能会导致对账号的非法使用,应如何让Linux账号登录在超时后自动注销?
Q62.普通用户使用su命令可以切换到root用户,为防止对root的滥用,希望限制可使用su命令的用户,应如何实现?
Q63.怎样禁止root用户远程登录以防止对root身份的滥用?
Q64.为防止用户大量挤占磁盘空间,应如何对用户设置磁盘配额限制?
Q65.普通用户登录到Linux控制台后,将可以执行poweroff、halt、reboot等普通用户通常无权执行的命令,应如何禁用这些命令以保护控制台?
Q66.如何设置最短口令长度以增强Linux用户口令的强壮性?
Q67.如何调整Linux系统参数以增强其抵御synflood攻击的能力?
Q68.不必要的SUID权限会给系统带来什么风险?
Q69.异常的网络开放端口可能意味着系统已经被入侵,因此应定期查看端口开放情况。对于Linux系统,应如何查看其正在监听的网络端口?
Q70.怎样阻止对Linux系统的ping扫描?
Q71.怎样保护Linux系统的重要配置文件不被非法删除?
Q72.如何配置Linux的防火墙保护?
Q73.为什么使用Linux-PAM可方便替换Linux应用程序的验证机制?
Q74.在UNIX系统中怎样进行文件权限控制?
Q75.如何保障UNIX系统的网络服务安全?
Q76.怎样利用syslog记录UNIX系统日志?
Q77.如何解决Telnet、rsh、rlogin等常见的UNIX远程管理方式存在的安全隐患?
Q78.$HOME/.rhosts和hosts.eQuiv信任机制存在什么安全隐患?
Q79.如何发现UNIX文件系统被非法篡改的迹象?
Q80.如何通过安全配置降低UNIX系统遭受缓冲区溢出攻击的风险?
Q81.典型的安全加固流程是怎样的?
五、Windows安全篇
Q82.忘记Windows2000管理员密码怎么办?
Q83.如何使用“密码保护”功能来加强计算机的物理安全?
Q84.Windows系统为什么要经常打补丁呢?
Q85.WindowsSP补丁和hotfix修补程序有何区别和联系?
Q86.如何进行Windows系统安全补丁安装?
Q87.为什么最好不要启用Windows系统的账号锁定功能?
Q88.如何提高系统用户密码的安全性?
Q89.如何控制用户对某些磁盘或者文件夹的本地访问?
Q90.如何对Windows主机进行简单的网络访问控制?
Q91.在Windows系统中如何发现黑客入侵的痕迹?
Q92.Windows2000系统的安全架构是怎么样的?
Q93.用户的安全标识符(SID)能够唯一标识每个用户吗?
Q94.Windows用户的访问令牌(Accesstokens)有何作用?
Q95.Windows系统自带防火墙吗,怎样启用?
Q96.为什么要禁止Windows系统不必要的服务,如何关闭?
Q97.怎样查看Windows主机开放了哪些端口?
Q98.缺省情况下,Windows系统开放了哪些端口,有什么风险?
Q99.如何关闭Windows系统中的一些高风险的端口?
Q100.网络共享文件有何风险?怎样降低风险?
Q101.如何防止别人远程扫描到我的Windows主机?
Q102.Windows系统的“本地安全设置”有何功能?
Q103.如何知道Windows系统已经建立了哪些网络连接
Q104.WindowsXP系统的“安全中心”有什么作用呢?
Q105.用户如何选择比较强壮的密码,不设置有什么风险?
Q106.在安装某些软件或更改配置后,WindowsXP系统工作不正常,能否恢复到以前的配置?
Q107.如何知道Windows系统已经共享了哪些文件夹?
Q108.怎样提高Windows系统注册表的安全性?
Q109.对Windows系统进行安全加固,主要包括哪些方面?
六、网络设备安全篇
Q110.哪些措施可以提高网络设备远程访问的安全性?
Q111.为保证网络的安全性,在配置路由器时应注意关闭哪些路由选项?
Q112.什么是AAA协议,主要有哪几种标准?
Q113.访问网络设备时,对用户进行AAA认证授权有何优点?
Q114.如何提高网络设备SNMP服务的安全性?
Q115.在用户配置网络设备时,如何保证操作的安全性?
Q116.哪些路由协议提供了认证机制,分别支持哪种认证方式?
Q117.访问控制列表在网络安全方面主要有哪些应用?
Q118.为什么我的ADSLModem设备会遭到攻击?
Q119.攻击者是怎样通过ADSLModem设备远程获得宽带用户上网口令的?
Q120.为什么要修改ADSLModem设备的缺省口令?如何修改缺省口令?
Q121.ADSLModem设备有哪些默认的服务?如何保证这些服务的安全性?
Q122.黑客是如何入侵无线网络路由器的?如何防范?
Q123.保证用户正常使用的情况下,如何让无线路由器隐身?
Q124.如何限制只有特定的主机才能够接入到无线网络中?
Q125.忘记交换机的密码怎么办?
Q126.交换机生成树协议存在什么安全问题?
Q127.交换机CAM表攻击是怎么一回事,具有什么危害?
Q128.如何防范交换机的CAM表溢出?
Q129.如何利用交换机来防范DHCP欺骗?
Q130.如何利用交换机防范ARP欺骗?
Q131.忘记路由器的密码怎么办?
七、网上交易安全篇
Q132.把银行账号、网上交易口令等信息存储在计算机里,安全吗?
Q133.如何提高网上交易的安全性?
Q134.网上购物时,对方要求提供信用卡账号时,该怎么办?
Q135.网上交易时经常会遇到软键盘输入方式,它有什么作用?
Q136.网上银行一般向用户提供两种数字证书,两者有何不同?
Q137.手机动态密码是如何保护网上银行安全的?
Q138.什么是网络钓鱼?
Q139.网上交易过程中有哪些常见的钓鱼方式?
Q140.为什么有时在浏览器上输入网站的正确地址也会进入钓鱼网站?
Q141.网上银行操作时应该注意什么问题?
Q142.网上进行证券交易存在哪些风险?
Q143.如何减少网上证券交易的风险?
八、即时通信安全篇
Q144.用QQ、MSN是通过明文传递即时消息吗?有何加密工具可对即时消息的传递加密?
Q145.为什么有的网络游戏、QQ等账号口令容易被盗,有什么防范措施?
Q146.如何保护QQ/MSN聊天记录?
Q147.如何检查QQ/MSN是否被植入了木马?
Q148.通过QQ/MSN接收文件时,应该具备哪些安全意识?
Q149.QQ如何自动拒收特定类型的文件以防范有害程序的入侵?
Q150.在网吧上QQ/MSN聊天有哪些安全注意事项?
Q151.QQ/MSN也需要定期更新升级吗?
Q152.如何保护QQ共享空间的文件安全?
Q153.QQ的通讯录上存放了朋友的个人资料,该如何保护这些信息的安全?
九、数据安全篇
Q154.数据有哪些安全属性?
Q155.对称加密和非对称加密有什么区别?
Q156.DES、3DES和AES,哪种对称加密算法更安全?
Q157.如何通过数据摘要验证数据的完整性?
Q158.如何实现口令等信息的安全存储?
Q159.想把机密信息通过网络途径安全地传递给对方,有哪些方法?
Q160.VPN如何保障数据传输安全?
Q161.什么是IPSecVPN?
Q162.IPSecVPN如何实现企业分支机构之间的安全互联?
Q163.IPSecVPN如何实现出差人员以安全方式访问企业内网?
Q164.IPSecVPN设备是否支持Radius认证方式,对用户进行集中认证管理?
Q165.IPSec如何防范重放攻击?
Q166.怎样保护Web服务器和用户浏览器之间的信息传输安全?
Q167.Telnet采用明文传输口令,如何解决这个问题?
Q168.FTP口令是明文传输的,有什么办法实现口令的加密传递?
Q169.可以参考哪些标准或协议开发一个基于指定端口的加密应用?
Q170.能否通过加密的方式实现不同PC机之间文件的网络拷贝?
Q171.如何在局域网内实现基于二层身份认证的安全接入?
Q172.802.1x认证机制是如何工作的?
Q173.什么是数字证书?
Q174.什么是数字签名?
Q175.如何对邮件进行签名和加密保护?
Q176.如何规避数据存储所面临的安全风险?
Q177.怎样合理制订数据备份策略?
Q178.有哪些常见的数据库防入侵保护措施?
Q179.如何实现数据库加密?
十、安全产品篇
Q180.目前有哪些种类的防病毒产品,各自的功能是什么?
Q181.如何合理部署防病毒产品?
Q182.选购防病毒产品应遵循哪些原则?
Q183.个人电脑在安装了防病毒产品之后为什么还需安装个人防火墙?
Q184.什么是防火墙?
Q185.防火墙有哪些组网模式?
Q186.配置防火墙时应该遵循什么原则?
Q187.为什么在部署防火墙产品之后需要定期检查其安全策略?
Q188.防火墙也能被渗透吗?
Q189.安全扫描工具有什么作用,目前有哪些种类的安全扫描产品,其主要的功能定位是什么?
Q190.使用安全扫描工具时需要注意什么问题?
Q191.IDS与IPS有何异同?
Q192.如何看待IDS的漏报和误报?
Q193.使用IDS时需要注意哪些问题?
Q194.异常流量检测系统有何作用?
Q195.内容过滤系统有何作用?
Q196.有哪些产品可以提高储存在计算机上的文档或数据的安全性?
Q197.终端安全管理产品的主要功能是什么?
Q198.为什么部署终端安全管理产品可以防范蠕虫病毒的传播?
Q199.针对Windows系统有哪几种补丁管理产品,其作用是什么?
Q200.部署安全审计产品能起到什么作用?在哪些安全需求下需要部署安全审计产品?
Q201.目前有哪些种类的安全审计产品?
Q202.数据库安全审计产品一般能完成哪些审计功能?
Q203.统一身份认证系统的主要功能是什么?
Q204.什么是动态令牌,采用动态令牌有什么好处?
Q205.什么是USBKey,采用这类产品能够防止哪些网络安全问题?
Q206.部署VPN等远程接入类产品时如何防止非安全终端接入网络?
Q207.什么是统一威胁管理(UTM)安全设备?
Q208.在哪些环境下适合部署UTM系统?
Q209.什么是安全操作中心(SOC),其主要功能和作用是什么?
缩略语
参考文献

❺ 计算机网络安全教程的目录

前言
第1章绪论1
1.1计算机网络面临的主要威胁1
1.1.1计算机网络实体面临威胁1
1.1.2计算机网络系统面临威胁2
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。
1.1.3恶意程序的威胁2
1.1.4计算机网络威胁的潜在对手和动机3
1.2计算机网络不安全因素4
1.2.1不安全的主要因素4
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项: 大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。
防范间谍软件之危害的对策
1、公开安装的间谍软件
对于那些公开安装的间谍软件,你无需费多大工夫去研究他,因为你可以轻而易举的将之卸载,除此之外,你还可以知道他们的大至功能所在。换句话说,对于这些公开安装的间谍软件,你有很多措施保护你的隐私不受侵犯。例如,从不在办公室计算机里检查私有的电子邮件。公开安装的间谍软件一般都是合法的,他们有特定的使用人群和用途。
公司和学院:他们也许使用间谍软件监测他们雇员的计算机和网络使用。
父母:他们也许使用间谍软件监测家庭电脑和网络使用。防止他们的孩子受到有害信息的毒害。许多父母希望间谍软件可能帮助他们。
政府:他们也许为公开安全或信息战争而使用间谍软件监测网络。
2、秘密侵入的间谍软件
真正的危险来自那些秘密侵入到你计算机里的间谍软件,因为你不知道他究竟想做什么。所有间谍软件的安装都利用了两种弱点。一种是PC机的应用软件,另一种是你自己。
由于现代计算机软件是极端复杂的,现有的很多应用软件和操作系统都存在各种各样的漏洞。间谍软件可以利用这些漏洞侵入到你的计算机。理论上你不可能防止这种侵入,当你冲浪网页,一张小图片可能给你带来可怕的间谍软件。除给你的操作系统打上必要的补丁,尽可能不去不安全或不熟悉的站点是减少这种侵入的有效方法。
很显然,这种利用应用软件漏洞的侵入方式需要较高的技术水平。而绝大多数间谍软件的侵入是采用简单的欺诈方式。例如,他们免费给你提供一个可以清除间谍软件的软件,而他们真正的目的是将你计算机里原有的间谍软件去除,用他们的取而代之。
如果你习惯在网上下载免费软件,你的计算机里可能有一大堆间谍软件。
所以我们有两种方法对付这些秘密侵入的间谍软件:尽量不去不熟悉或不安全的站点,尽量不从网上下载免费软件。
这种秘密的侵入也有他特定的用户群和用途。论防范间谍软件之危害
1.2.2不安全的主要原因6
1.3计算机网络安全的概念7
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
1.3.1计算机网络安全的定义8
1.3.2计算机网络安全的目标8
1.3.3计算机网络安全的层次10
1.3.4计算机网络安全所涉及的内容10
1.4计算机网络安全体系结构11
1.4.1网络安全模型11
1.4.2OSI安全体系结构11
1.4.3P2DR模型14
1.4.4网络安全技术16
网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化.它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在.当人类步入21世纪这一信息社会,网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程.为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发.安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
网络安全产品的自身安全的防护技术网络安全设备安全防护的关键,一个自身不安全的设备不仅不能保护被保护的网络而且一旦被入侵,反而会变为入侵者进一步入侵的平台。
信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。
1.5计算机网络安全管理18
1.5.1网络安全管理的法律法规18
1.5.2计算机网络安全评价标准18
1.5.3网络安全管理措施18
1.6计算机网络安全技术发展趋势18
1.6.1网络安全威胁发展趋势19
1.6.2网络安全主要实用技术的发展19
1.7小结20
1.8习题21
第2章物理安全22
2.1机房安全技术和标准22
2.1.1机房安全技术22
2.1.2机房安全技术标准29
2.2通信线路安全30
2.3设备安全31
2.3.1硬件设备的维护和管理31
2.3.2电磁兼容和电磁辐射的防护31
2.3.3信息存储媒体的安全管理33
2.4电源系统安全33
2.5小结36
2.6习题36
第3章信息加密与PKI38
3.1密码学概述38
3.1.1密码学的发展38
密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱--按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替--用一个或多个代替表将明文字母或数码等代替为密文;密本--用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱--用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。
20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。
利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。
3.1.2密码学基本概念40
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学。总称密码学。
密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。着名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
3.1.3加密体制分类40
3.2加密算法43
3.2.1古典密码算法43
3.2.2单钥加密算法44
3.2.3双钥加密算法51
3.3信息加密技术应用53
3.3.1链路加密54
3.3.2节点加密54
3.3.3端到端加密55
3.4认证技术56
3.4.1认证技术的分层模型56
3.4.2认证体制的要求与模型56
3.4.3数字签名技术57
3.4.4身份认证技术57
3.4.5消息认证技术59
3.4.6数字签名与消息认证61
3.5公开密钥基础设施(PKI)61
3.5.1PKI的基本概念62
3.5.2PKI认证技术的组成63
3.5.3PKI的特点70
3.6常用加密软件介绍70
3.6.1PGP70
3.6.2GnuPG74
3.7小结77
3.8习题78
第4章防火墙技术79
4.1概述79
4.1.1防火墙的概念79
4.1.2防火墙的功能79
4.1.3防火墙的局限性81
4.2防火墙体系结构82
4.2.1双重宿主主机体系结构82
4.2.2屏蔽主机体系结构83
4.2.3屏蔽子网体系结构84
4.2.4防火墙体系结构的组合形式86
4.3防火墙技术86
4.3.1包过滤技术86
4.3.2代理服务技术92
4.3.3状态检测技术96
4.3.4NAT技术97
4.4防火墙的安全防护技术99
4.4.1防止防火墙标识被获取99
4.4.2防止穿透防火墙进行扫描101
4.4.3克服分组过滤脆的弱点103
4.4.4克服应用代理的脆弱点104
4.5防火墙应用示例105
4.5.1网络卫士防火墙3000系统组成105
4.5.2网络卫士防火墙3000典型应用拓扑图105
4.5.3典型应用配置示例106
4.6个人防火墙111
4.6.1个人防火墙概述111
4.6.2个人防火墙的主要功能112
4.6.3个人防火墙的特点113
4.6.4主流个人防火墙简介113
4.7防火墙发展动态和趋势118
4.8小结120
4.9习题121
第5章入侵检测技术122
5.1入侵检测概述122
5.1.1入侵检测原理123
5.1.2系统结构123
5.1.3系统分类124
5.2入侵检测的技术实现127
5.2.1入侵检测分析模型127
5.2.2误用检测128
5.2.3异常检测131
5.2.4其他检测技术135
5.3分布式入侵检测138
5.3.1分布式入侵检测的优势138
5.3.2分布式入侵检测的技术难点139
5.3.3分布式入侵检测现状140
5.4入侵检测系统的标准141
5.4.1IETF/IDWG142
5.4.2CIDF144
5.5入侵检测系统示例145
5.5.1Snort简介146
5.5.2Snort的体系结构146
5.5.2Snort的安装与使用148
5.5.2Snort的安全防护151
5.6小结152
5.7习题153
第6章操作系统与数据库安全技术154
6.1访问控制技术154
6.1.1认证、审计与访问控制154
6.1.2传统访问控制技术156
6.1.3新型访问控制技术158
6.1.4访问控制的实现技术160
6.1.5安全访问规则(授权)的管理162
6.2操作系统安全技术163
6.2.1操作系统安全准则163
6.2.2操作系统安全防护的一般方法165
6.2.3操作系统资源防护技术166
6.2.4操作系统的安全模型168
6.3UNIX/Linux系统安全技术171
6.3.1UNIX/Linux安全基础171
6.3.2UNIX/Linux安全机制172
6.3.3UNIX/Linux安全措施173
6.4Windows2000/XP系统安全技术175
6.4.1Windows2000/XP安全基础175
6.4.2Windows2000/XP安全机制177
6.4.3Windows2000/XP安全措施179
6.5数据库安全概述186
6.5.1数据库安全的基本概念186
6.5.2数据库管理系统简介187
6.5.3数据库系统的缺陷与威胁188
6.6数据库安全机制189
6.6.1数据库安全的层次分布189
6.6.2安全DBMS体系结构189
6.6.3数据库安全机制191
6.6.4Oracle的安全机制196
6.7数据库安全技术197
6.8小结198
6.9习题198
第7章网络安全检测与评估技术200
7.1网络安全漏洞200
7.1.1网络安全漏洞威胁200
7.1.2网络安全漏洞的分类201
7.2网络安全漏洞检测技术203
7.2.1端口扫描技术203
7.2.2操作系统探测技术204
7.2.3安全漏洞探测技术205
7.3网络安全评估标准206
7.3.1网络安全评估标准的发展历程206
7.3.2TCSEC、ITSEC和CC的基本构成209
7.4网络安全评估方法213
7.4.1基于通用评估方法(CEM)的网络安全评估模型213
7.4.2基于指标分析的网络安全综合评估模型215
7.4.3基于模糊评价的网络安全状况评估模型220
7.5网络安全检测评估系统简介221
7.5.1InternetScanner221
7.5.2Nessus225
7.6小结231
7.7习题231
第8章计算机病毒与恶意代码防范技术232
8.1计算机病毒概述232
8.1.1计算机病毒的定义232
8.1.2计算机病毒简史233
8.1.3计算机病毒的特征234
8.1.4计算机病毒的危害235
8.2计算机病毒的工作原理和分类237
8.2.1计算机病毒的工作原理237
8.2.2计算机病毒的分类241
8.2.3病毒实例分析244
8.3计算机病毒的检测与防范248
8.3.1计算机病毒的检测248
8.3.2计算机病毒的防范251
8.3.3计算机病毒的发展方向和趋势253
8.4恶意代码255
8.4.1恶意代码的特征与分类255
8.4.2恶意代码的关键技术256
8.4.3网络蠕虫258
8.4.4Rootkit技术259
8.4.5恶意代码的防范261
8.5小结262
8.6习题263
第9章数据备份技术264
9.1数据备份概述264
9.1.1产生数据失效的主要原因264
9.1.2备份及其相关概念266
9.1.3备份的误区267
9.1.4选择理想的备份介质267
9.1.5备份技术和备份方法268
9.2数据备份方案269
9.2.1磁盘备份269
9.2.2双机备份276
9.2.3网络备份280
9.3数据备份与数据恢复策略283
9.3.1数据备份策略283
9.3.2灾难恢复策略286
9.4备份软件简介286
9.4.1NortonGhost286
9.4.2SecondCopy288
9.5小结290
9.6习题291
第10章网络安全解决方案292
10.1网络安全体系结构292
10.1.1网络信息安全的基本问题292
10.1.2网络安全设计的基本原则294
10.2网络安全解决方案295
10.2.1网络安全解决方案的基本概念295
10.2.2网络安全解决方案的层次划分296
10.2.3网络安全解决方案的框架297
10.3网络安全解决方案设计299
10.3.1网络系统状况299
10.3.2安全需求分析299
10.3.3网络安全解决方案302
10.4单机用户网络安全解决方案304
10.4.1单机用户面临的安全威胁304
10.4.2单机用户网络安全解决方案305
10.5内部网络安全管理制度306
10.6小结308
10.7习题308
附录309
附录A彩虹系列309
附录B安全风险分析一览表310
参考文献316
……

❻ 青少年网络安全导航教育片的目录

第一集 《网络——让我欢喜让我忧》
从古时候人们用烽火台传递信息开始,经过书信到电报等一些传递信息方式的逐步取代,到上世纪90年代,人们开始利用网络传递信息。是互联网让人们的距离越来越近。但任何事物都有它的正反面,网络也不例外,它的魅力不少,但网络的陷阱也很多,尤其是对青少年在学习和生活方面的影响。
通过事例大家更能真切的感受到网络的弊端,但最后告诉大家其实网络并不一定要摒弃,而要好好的利用,作为我们学习的工具。
第二集 《防范网络欺诈》
足不出户即可买到自己想要的商品,这在快节奏的今天,显得尤其重要,然而电子购物有时却隐藏着种种欺骗。今天网络搭建起青少年对外交流的平台,然而在这情感世界极度自由的背后,一起起案件正在发生,面对网上的欺骗和种种弊端,青少年应该如何看待这些问题呢?面对网上五花八门的诈骗手段,青少年应如何规避?在本期节目中我们将和你一起寻找答案。
第三集 《远离网络色情》
网络色情已经成为青少年犯罪的一大诱因,无数青少年由于沉迷网络色情而葬送了前程,令全社会为之痛心。本片以独特的角度切入,通过大量翔实的资料,以及对政府官员,网络专家,教育专家等专家学者的采访,使人们认清网络色情的极大危害,号召全社会奋而击之,并提出了具体可行的途径,使青少年远离网络色情的污染而健康的成长。
第四集 《拒绝恐怖暴力》
掀开报纸,点击网站,网络暴力等诸多字眼比比皆是,暴力网站、色情暴力、语言暴力、暴力游戏等影响青少年健康成长的不利因素已经渗透到互联网的每个角落,越来越多地引起社会各界的关注。本集通过对典型事例的剖析,相关专家的深刻点评,教导青少年如何能够远离恐怖暴力,使当代青少年能够在一个健康、安全、放心的网络环境当中去学习和生活。
第五集 《游戏良方》
通过将过去与现在孩子们所玩游戏类型的转变的比较,来引出现在孩子们玩的游戏的一种主要形式——网络游戏。说起网络游戏,大家所想到的就是好多人一玩上它,日思夜想,影响正常的学习和工作,使得原本爱好学习、追求进步的青少年变得性情孤僻,不与家长交流,严重者甚至发生危害生命的惨剧;但是,游戏也有好的一方面,好的绿色的游戏对孩子的智力开发还是有很大作用的。本片主要就是通过采访专家,科学的给网络游戏一个定位。我们还通过图表和flash的形式更加形象的把我们了解到的数字和情况展现在大家面前,使大家一改过去错误的观点,给游戏一个科学的定位,只要我们好好利用它的长处,就可以避其危害,让它更好的为我们服务。
第六集《预防网络信息犯罪》
游戏装备莫明丢失究竟何人所为?木马盗号害人不浅。网上钓鱼防不胜防,公共网络空间怎能肆意破坏。一件件触目惊心的案例,一桩桩发人深省的事件,网络犯罪引发全社会关注,加强网络安全体系不容忽视,依法规制迫在眉睫,为保护网络安全行业联手重拳出击。在本期节目中我们将为你揭开网络犯罪的种种骗术,同时为预防网络信息犯罪专家给你支招。
第七集《戒除网瘾(上)》
近年来随着网络的普及,人们的生活发生了巨大变化,网络极大地丰富了人们的生活,拉近了人与人之间的距离。但也使一些青少年沉迷于网络的虚拟世界中,不能自拔,其中一些人上网成瘾给自己和家庭带来了巨大的不幸,家庭寻找希望漫漫长路,他们能否找到昔日救迷良方?网瘾少年能否摆脱对网络的痴迷?本期我们将和您一起寻找答案。
第八集《戒除网瘾(下)》
青少年过度迷恋网络已经成为一个让全社会关注的问题,为了帮助更多的孩子摆脱网瘾,北京军区总医院成立了专门的网络成瘾治疗病房,通过心理和药物治疗为网络成瘾的青少年戒瘾。网络是青少年了解外部世界提高学习能力的重要工具,但如果上网成瘾,就会严重影响到青少年的身心健康,要想让孩子远离网瘾就要家庭、学校和社会一起来关注他们的健康心理和健全人格的全面培养。
第九集 《畅游绿色网吧》
以浙江温州的一次“网吧血案”开头引入主题。逐步展开网吧的弊端和家长们对孩子去网吧的担心。网吧可以说是随着互联网的超常规发展而风靡全国。
可是后来中国的网吧发展就有点变了味道,有的网吧甚至成了不良青年的聚集场所,管理混乱无序。这时候应该是呼唤绿色网吧的时候了。其实孩子应该有健康的上网场所,所以绿色网吧的出现满足了孩子和家长的愿望。讲述从绿色网吧的初次尝试开始,到现在已经初见规模。我们采访了做的比较好的武汉和福州的绿色网吧作为典型进行报道,就是想给全国的其他城市和地区介绍一些经验,让大家都行动起来多建设一些绿色网吧,让家长放心,孩子开心。
第十集 《网络安全屏障》
21世纪,知识经济、网络经济已成为我们日常生活最抢眼的词汇。而互联网正像一个不断生长和扩展的大网,伸向世界的每一个角落。上网对于开阔青少年眼界、开发智力都具有非常大的作用,但是由于网络是一个开放性的新鲜事物,相对来说青少年的自制力和意志力又比较薄弱,如何保证青少年安全上网就变成一个十分重要的问题。本集从学校、家长、企业、政府、社会等各个方面汲取观点,拍摄典型经验,全方位展示中国当代青少年网络安全环境,为青少年提供一个纯净的网络空间而努力。

❼ 网络与信息安全的目录

第1章网络与信息安全综述
1.1网络安全的基本概念
1.2网络安全的层次结构
1.2.1物理安全
1.2.2安全控制
1.2.3安全服务
……

❽ 信息网络安全的期刊目录

1.基于离线检测的SVM+NIDS模式研究 宋健豪;赵刚;宋君易
2.基于人脸检测和人眼跟踪的个人计算机安全保护系统 朱桂斌;江铁;连天
3.基于人脸识别和双线性对的安全短信通信系统 李发鑫;罗玉川;王野;索楠
4.网络入侵检测与防火墙联动平台设计 曹子建;赵宇峰;容晓峰
5.远程端挂马检测系统的设计与开发 刘忆宁;杨阳;周永华
6.基于贝叶斯算法和费舍尔算法的垃圾邮件过滤系统设计与实现 范仕伦;
7.基于数据流的分域部署核查工具设计与实现 李艺夫;马增帮
8.基于云计算的低冗余远程智能恢复系统的实现 陈石磊;宋志毅;蔡佳义
9.微博舆情热点分析系统设计研究 张洋;何楚杰;段俊文;杨春程
10.基于DHCP协议的网络准入控制系统研究与实现 张心健;李子平;尹鹏帅

❾ 密码学与网络安全的目录

第1章 导言
1.1 安全目标
1.1.1 机密性
1.1.2 完整性
1.1.3 可用性
1.2 攻击
1.2.1 威胁机密性的攻击
1.2.2 威胁完整性的攻击
1.2.3 威胁可用性的攻击
1.2.4 被动攻击与主动攻击
1.3 服务和机制
1.3.1 安全服务
1.3.2 安全机制
1.3.3 服务和机制之间的关系
1.4 技术
1.4.1 密码术
1.4.2 密写术
1.5 本书的其余部分
第Ⅰ部分 对称密钥加密
第Ⅱ部分 非对称密钥加密
第Ⅲ部分 完整性、验证和密钥管理
第Ⅳ部分 网络安全
1.6 推荐阅读
1.7 关键术语
1.8 概要
1.9 习题集
第Ⅰ部分 对称密钥加密
第2章 密码数学 第Ⅰ部分:模算法、同余和矩阵
2.1 整数算法
2.1.1 整数集
2.1.2 二进制运算
2.1.3 整数除法
2.1.4 整除性
2.1.5 线性丢番图方程
2.2 模运算
2.2.1 模算符
2.2.2 余集:Zn
2.2.3 同余
2.2.4 在集合Zn当中的运算
2.2.5 逆
2.2.6 加法表和乘法表
2.2.7 加法集和乘法集的不同
2.2.8 另外两个集合
2.3 矩阵
2.3.1 定义
2.3.2 运算和关系
2.3.3 行列式
2.3.4 逆
2.3.5 剩余阵
2.4 线性同余
2.4.1 单变量线性方程
2.4.2 线性方程组
2.5 推荐阅读
2.6 关键术语
2.7 概要
2.8 习题集
第3章 传统对称密钥密码
3.1 导言
3.1.1 Kerckhoff原理
3.1.2 密码分析
3.1.3 传统密码的分类
3.2 代换密码
3.2.1 单码代换密码
3.2.2 多码代换密码
3.3 换位密码
3.3.1 无密钥换位密码
3.3.2 有密钥的换位密码
3.3.3 把两种方法组合起来
3.4 流密码和分组密码
3.4.1 流密码
3.4.2 分组密码
3.4.3 组合
3.5 推荐阅读
3.6关键术语
3.7 概要
3.8 习题集
第4章 密码数学 第Ⅱ部分:代数结构
4.1 代数结构
4.1.1 群
4.1.2 环
4.1.3 域
4.1.4 小结
4.2 GF(2n)域
4.2.1 多项式
4.2.2 运用一个生成器
4.2.3 小结
4.3 推荐阅读
4.4 关键术语
4.5 概要
4.6 习题集
第5章 现代对称密钥密码
5.1 现代分组密码
5.1.1 代换与换位
5.1.2 作为置换群的分组密码
5.1.3 现代分组密码的成分
5.1.4 换字盒
5.1.5 乘积密码
5.1.6 两类乘积密码
5.1.7 关于分组密码的攻击
5.2 现代流密码
5.2.1 同步流密码
5.2.2 异步流密码
5.3 推荐阅读
5.4 关键术语
5.5 概要
5.6 习题集
第6章 数据加密标准(DES)
6.1 导言
6.1.1 数据加密标准(DES)简史
6.1.2 概观
6.2 DES的结构
6.2.1 初始置换和最终置换
6.2.2 轮
6.2.3 密码和反向密码
6.2.4 示例
6.3 DES分析
6.3.1 性质
6.3.2 设计标准
6.3.3 DES的缺陷
6.4 多重 DES
6.4.1 双重DES
6.4.2 三重DES
6.5 DES的安全性
6.5.1 蛮力攻击
6.5.2 差分密码分析
6.5.3 线性密码分析
6.6 推荐阅读
6.7 关键术语
6.8 概要
6.9 习题集
第7章 高级加密标准(AES)
7.1 导言
7.1.1 高级加密标准(AES)简史
7.1.2 标准
7.1.3 轮
7.1.4 数据单位
7.1.5 每一个轮的结构
7.2 转换
7.2.1 代换
7.2.2 置换
7.2.3 混合
7.2.4 密钥加
7.3 密钥扩展
7.3.1 在AES-128中的密钥扩展
7.3.2 AES-192和AES-256中的密钥扩展
7.3.3 密钥扩展分析
7.4 密码
7.4.1 源设计
7.4.2 选择性设计
7.5 示例
7.6 AES的分析
7.6.1 安全性
7.6.2 可执行性
7.6.3 复杂性和费用
7.7 推荐阅读
7.8 关键术语
7.9 概要
7.10 习题集
第8章 应用现代对称密钥密码的加密
8.1 现代分组密码的应用
8.1.1 电子密码本模式
8.1.2 密码分组链接(CBC)模式
8.1.3 密码反馈(CFB)模式
8.1.4 输出反馈(OFB)模式
8.1.5 计数器(CTR)模式
8.2 流密码的应用
8.2.1 RC4
8.2.2 A5/1
8.3 其他问题
8.3.1 密钥管理
8.3.2 密钥生成
8.4 推荐阅读
8.5 关键术语
8.6 概要
8.7 习题集
第Ⅱ部分 非对称密钥加密
第9章 密码数学 第Ⅲ部分:素数及其相关的同余方程
9.1 素数
9.1.1 定义
9.1.2 素数的基数
9.1.3 素性检验
9.1.4 Euler Phi-(欧拉?(n))函数
9.1.5 Fermat(费尔马)小定理
9.1.6 Euler定理
9.1.7 生成素数
9.2 素性测试
9.2.1 确定性算法
9.2.2概率算法
9.2.3 推荐的素性检验
9.3 因数分解
9.3.1 算术基本定理
9.3.2 因数分解方法
9.3.3 Fermat方法 248
9.3.4 Pollard p – 1方法
9.3.5 Pollard rho方法
9.3.6 更有效的方法
9.4 中国剩余定理
9.5 二次同余
9.5.1 二次同余模一个素数
9.5.2 二次同余模一个复合数
9.6 指数与对数
9.6.1 指数
9.6.2 对数
9.7 推荐阅读
9.8 关键术语
9.9 概要
9.10 习题集
第10章 非对称密钥密码学
10.1 导言
10.1.1 密钥
10.1.2 一般概念
10.1.3 双方的需要
10.1.4 单向暗门函数
10.1.5 背包密码系统
10.2 RSA密码系统
10.2.1 简介
10.2.2 过程
10.2.3 一些普通的例子
10.2.4 针对RSA的攻击
10.2.5 建议
10.2.6 最优非对称加密填充(OAEP)
10.2.7 应用
10.3 RABIN密码系统
10.3.1 过程
10.3.2 Rabin系统的安全性
10.4 ELGAMAL密码系统
10.4.1 ElGamal密码系统
10.4.2 过程
10.4.3 证明
10.4.4 分析
10.4.5 ElGamal的安全性
10.4.6 应用
10.5 椭圆曲线密码系统
10.5.1 基于实数的椭圆曲线
10.5.2 基于GF( p)的椭圆曲线
10.5.3 基于GF(2n)的椭圆曲线
10.5.4 模拟ElGamal的椭圆曲线加密系统
10.6 推荐阅读
10.7 关键术语
10.8 概要
10.9 习题集
第Ⅲ部分 完整性、验证和密钥管理
第11章 信息的完整性和信息验证
11.1 信息完整性
11.1.1 文档与指纹
11.1.2 信息与信息摘要
11.1.3 区别
11.1.4 检验完整性
11.1.5 加密hash函数标准
11.2 随机预言模型
11.2.1 鸽洞原理
11.2.2 生日问题
11.2.3 针对随机预言模型的攻击
11.2.4 针对结构的攻击
11.3 信息验证
11.3.1 修改检测码
11.3.2 信息验证代码(MAC)
11.4 推荐阅读
11.5 关键术语
11.6 概要
11.7 习题集
第12章 加密hash函数
12.1 导言
12.1.1 迭代hash函数
12.1.2 两组压缩函数
12.2 SHA-512
12.2.1 简介
12.2.2 压缩函数
12.2.3 分析
12.3 WHIRLPOOL
12.3.1 Whirlpool密码
12.3.2 小结
12.3.3 分析
12.4 推荐阅读
12.5 关键术语
12.6 概要
12.7 习题集
第13章 数字签名
13.1 对比
13.1.1 包含性
13.1.2 验证方法
13.1.3 关系
13.1.4 二重性
13.2 过程
13.2.1 密钥需求
13.2.2 摘要签名
13.3 服务
13.3.1 信息身份验证
13.3.2 信息完整性
13.3.3 不可否认性
13.3.4 机密性
13.4 针对数字签名的攻击
13.4.1 攻击类型
13.4.2 伪造类型
13.5 数字签名方案
13.5.1 RSA数字签名方案
13.5.2 ElGamal数字签名方案
13.5.3 Schnorr数字签名方案
13.5.4 数字签名标准(DSS)
13.5.5 椭圆曲线数字签名方案
13.6 变化与应用
13.6.1 变化
13.6.2 应用
13.7 推荐阅读
13.8 关键术语
13.9 概要
13.10 习题集
第14章 实体验证
14.1 导言
14.1.1 数据源验证与实体验证
14.1.2 验证的类型
14.1.3 实体验证和密钥管理
14.2 口令
14.2.1 固定口令
14.2.2 一次性密码
14.3 挑战—应答
14.3.1 对称密钥密码的运用
14.3.2 带密钥hash函数的应用
14.3.3 非对称密钥密码的应用
14.3.4 数字签名的应用
14.4 零知识
14.4.1 Fiat-Shamir协议
14.4.2 Feige-Fiat-Shamir协议
14.4.3 Guillou-Quisquater协议
14.5 生物测试
14.5.1 设备
14.5.2 注册
14.5.3 验证
14.5.4 技术
14.5.5 准确性
14.5.6 应用
14.6 推荐阅读
14.7 关键术语
14.8 概要
14.9 习题集
第15章 密钥管理
15.1 对称密钥分配
15.2 KERBEROS
15.2.1 服务器
15.2.2 操作
15.2.3 不同服务器的运用
15.2.4 Kerberos第五版
15.2.5 领域
15.3 对称密钥协定
15.3.1 Diffie-Hellman密钥协定
15.3.2 站对站密钥协定
15.4 公钥分配
15.4.1 公钥公布
15.4.2 可信中心
15.4.3 可信中心的控制
15.4.4 认证机关
15.4.5 X.509
15.4.6 公钥基础设施(PKI)
15.5 推荐阅读
15.6 关键术语
15.7 概要
15.8 习题集
第Ⅳ部分 网 络 安 全
第16章 应用层的安全性:PGP和S/MIME
16.1 电子邮件
16.1.1 电子邮件的构造
16.1.2 电子邮件的安全性
16.2 PGP
16.2.1 情景
16.2.2 密钥环
16.2.3 PGP证书
16.2.4 密钥撤回
16.2.5 从环中提取消息
16.2.6 PGP包
16.2.7 PGP信息
16.2.8 PGP的应用
16.3 S/MIME
16.3.1 MIME
16.3.2 S/MIME
16.3.3 S/MIME的应用
16.4 推荐阅读
16.5 关键术语
16.6 概要
16.7 习题集
第17章 传输层的安全性:SSL和TLS
17.1 SSL结构
17.1.1 服务
17.1.2 密钥交换算法
17.1.3 加密/解密算法
17.1.4 散列算法
17.1.5 密码套件
17.1.6 压缩算法
17.1.7 加密参数的生成
17.1.8 会话和连接
17.2 4个协议
17.2.1 握手协议
17.2.2 改变密码规格协议
17.2.3 告警协议
17.2.4 记录协议
17.3 SSL信息构成
17.3.1 改变密码规格协议
17.3.2 告警协议
17.3.3 握手协议
17.3.4 应用数据
17.4 传输层安全
17.4.1 版本
17.4.2 密码套件
17.4.3 加密秘密的生成
17.4.4 告警协议
17.4.5 握手协议
17.4.6 记录协议
17.5 推荐阅读
17.6 关键术语
17.7 概要
17.8 习题集
第18章 网络层的安全:IPSec
18.1 两种模式
18.2 两个安全协议
18.2.1 验证文件头(AH)
18.2.2 封装安全载荷(ESP)
18.2.3 IPv4和IPv6
18.2.4 AH和ESP
18.2.5 IPSec提供的服务
18.3 安全关联
18.3.1 安全关联的概念
18.3.2 安全关联数据库(SAD)
18.4 安全策略
18.5 互联网密钥交换(IKE)
18.5.1 改进的Diffie-Hellman密钥交换
18.5.2 IKE阶段
18.5.3 阶段和模式
18.5.4 阶段Ⅰ:主模式
18.5.5 阶段Ⅰ:野蛮模式
18.5.6 阶段Ⅱ:快速模式
18.5.7 SA算法
18.6 ISAKMP
18.6.1 一般文件头
18.6.2 有效载荷
18.7 推荐阅读
18.8 关键术语
18.9 概要
18.10 习题集
附录A ASCII
附录B 标准与标准化组织
附录C TCP/IP套件
附录D 初等概率
附录E 生日问题
附录F 信息论
附录G 不可约多项式与本原多项式列举
附录H 小于10 000的素数
附录I 整数的素因数
附录J 小于1000素数的一次本原根列表
附录K 随机数生成器
附录L 复杂度
附录M ZIP
附录N DES差分密码分析和DES线性密码分析
附录O 简化DES(S-DES)
附录P 简化AES(S-AES)
附录Q 一些证明
术语表
参考文献
……
-------------------------------------------------
作者: (印)卡哈特着,金名等译
出 版 社: 清华大学出版社
出版时间: 2009-3-1
版次: 1
页数: 427
开本: 16开
I S B N : 9787302193395
包装: 平装
所属分类: 图书 >> 计算机/网络 >> 信息安全 本书以清晰的脉络、简洁的语言,介绍了各种加密技术、网络安全协议与实现技术等内容,包括各种对称密钥算法与AES,非对称密钥算法、数字签名与RSA,数字证书与公钥基础设施,Internet安全协议,用户认证与Kerberos,Java、.NET和操作系统的加密实现,网络安全、防火墙与VPN,并给出了具体的加密与安全的案例实现分析,是—本关于密码学与网络安全的理论结合实践的优秀教材。
本书特点
本书语言表达流畅、简洁,使本书的阅读不再枯燥。
全书多达425幅插图,极大地方便了读者的学习和理解。
全书提供了丰富的多项选择题、练习题、设计与编程题,有利于加深读者对所学知识的理解和掌握。 第1章计算机攻击与计算机安全
1.1简介
1.2安全需求
1.3安全方法
1.4安全性原则
1.5攻击类型
1.6本章小结
1.7实践练习
第2章加密的概念与技术
2.1简介
2.2明文与密文
2.3替换方法
2.4变换加密技术
2.5加密与解密
2.6对称与非对称密钥加密
2.7夹带加密法
2.8密钥范围与密钥长度
2.9攻击类型
2.10本章小结
2.11实践练习
第3章对称密钥算法与AES
3.1简介
3.2算法类型与模式
3.3对称密钥加密法概述
3.4数据加密标准
……
第4章非对称密钥算法、数字签名与RSA
第5章数字证书与公钥基础设施
第6章Internet安全协议
第7章用户认证与Kerberos
第8章Java、NET和操作系统的加密实现
第9章网络安全、防火墙与VPN
第10章加密与安全案例分析
附录A数学背景知识
附录B数字系统
附录C信息理论
附录D实际工具
附录EWeb资源
附录FASN、BER、DER简介
参考文献
术语表

阅读全文

与网络安全目录相关的资料

热点内容
学网络营销要去哪家比较好 浏览:433
网络共享显示文件夹为空 浏览:852
ubuntu网络设置无线 浏览:365
全息网络安全系统 浏览:473
横琴中国移动网络 浏览:931
网络怎么弄卡呀 浏览:625
wifi接网络电视 浏览:483
增大路由器无线网络范围 浏览:547
联通网络设置路由器密码怎么设置 浏览:801
国家网络安全违规app 浏览:404
缅甸网络怎么提升网速 浏览:652
了解网络营销相应的网站的心得 浏览:370
下雨无线网络就特别差 浏览:366
共享信道的网络结构 浏览:647
ios151网络连接中断 浏览:691
如何知道自己的网络有没有被限速 浏览:167
手机绘制主题网络图的软件 浏览:395
sf1008怎么设置共享网络 浏览:791
光猫自带wifi网络差 浏览:328
网络安全讲座图片 浏览:764

友情链接