目录
第1章 信息**概述
1.1 信息**现状
1.1.1 信息**的威胁
1.1.2 信息**涉及的问题
1.1.3 信息**的困惑
1.2 信息**需求
1.2.1 信息**的含义
1.2.2 基本服务需求
1.3 网络不**的根本原因
1.3.1 系统漏洞
1.3.2 协议的开放性
1.3.3 人为因素
1.4 信息**体系结构
1.4.1 OSI**体系结构
1.4.2 TCP/IP**体系结构
1.4.3 信息**保障体系
小结
习题
第2章 信息保密技术
2.1 密码学的发展简史
2.2 密码学中的基本术语
2.3 古典密码
2.4 对称密码体制
2.4.1 序列密码
2.4.2 分组密码
2.4.3 数据加密标准——DES
2.5 非对称密码体制
2.5.1 RSA密码算法
2.5.2 Diffie—Hellman密钥交换算法
2.5.3 ElGamal加密算法
2.6 密码学的应用
2.6.1 密码应用模式
2.6.2 加密方式
2.6.3 PGP软件的应用
小结
习题
第3章 信息隐藏技术
3.1 信息隐藏的发展历史
3.1.1 传统的信息隐藏技术
3.1.2 数字信息隐藏技术的发展
3.2 信息隐藏的基本原理
3.2.1 信息隐藏的概念
3.2.2 信息隐藏的分类
3.2.3 信息隐藏的特性
3.3 信息隐藏的算法
3.4 数字水印
3.5 隐通道技术
3.5.1 隐通道的概念
3.5.2 隐通道的分类
3.5.3 隐通道分析方法
3.6 匿名通信技术
3.6.1 匿名通信的概念
3.6.2 匿名通信技术的分类
3.6.3 重路由匿名通信系统
3.6.4 广播式和组播式路由匿名通信
小结
习题
第4章 消息认证技术
4.1 Hash函数
4.1.1 一个简单的Hash函数
4.1.2 完整性检验的一般方法
4.2 消息认证码
4.3 MD5算法
4.4 SHA—1算法
4.5 Hash函数的攻击分析
小结
习题
第5章 密钥管理技术
5.1 密钥的分类
5.2 密钥的生成与存储
5.3 密钥的分配
5.3.1 秘密密钥的分配
5.3.2 公开密钥的分配
5.4 密钥的更新与撤销
5.5 密钥共享
5.6 会议密钥分配
5.7 密钥托管
小结
习题
第6章 数字签名技术
6.1 数字签名的原理
6.2 RSA数字签名和加密
6.3 Schnorr数字签名
6.4 DSA数字签名
6.5 特殊的数字签名
6.6 数字签名的应用
小结
习题
第7章 物理**
7.1 环境**
7.1.1 机房**设计
7.1.2 机房环境**措施
7.2 设备**
7.2.1 访问控制技术
7.2.2 防复制技术
7.2.3 硬件防辐射技术
7.2.4 通信线路**技术
7.3 媒体**
7.3.1 数据备份
7.3.2 数据备份的常用方法
7.3.3 磁盘阵列(RAID)技术简介
小结
习题
第8章 操作系统**
8.1 系统漏洞
8.2 Windows系统**模型
8.3 Windows注册表**
8.4 Windows帐号与密码
8.5 Windows 2000**策略
8.6 Windows系统的其他**措施
小结
习题
第9章 网络**协议
9.1 TCP/IP协议簇
9.1.1 TCP/IP协议簇的基本组成
9.1.2 TCP/IP协议的封装
9.1.3 TCP连接的建立与关闭过程
9.1.4 TCP/IP协议簇的**问题
9.2 网络**协议
9.2.1 应用层的**协议
9.2.2 传输层的**协议
9.2.3 网络层的**协议
9.2.4 网络接口层的**协议
9.3 SSL协议
9.3.1 SSL**服务
9.3.2 SSL记录协议
9.3.3 SSL握手协议
9.3.4 SSL协议性能分析
9.4 IPSec协议
9.4.1 IPSec的**体系结构
9.4.2 IPSec的工作模式
9.4.3 认证头
9.4.4 **封装载荷
9.4.5 **关联
9.4.6 因特网密钥交换协议
小结
习题
第10章 应用层**技术
10.1 Web**技术
10.1.1 Web概述
10.1.2 Web**目标
10.1.3 Web**技术的分类
10.2 电子邮件**技术
10.2.1 电子邮件系统的组成
10.2.2 电子邮件**目标
10.2.3 电子邮件**技术分类
10.2.4 电子邮件**标准——PGP
10.3 身份认证技术
10.3.1 身份认证的含义
10.3.2 身份认证的方法
10.4 PKI技术
10.4.1 PKI技术概述
10.4.2 PKI的组成
10.4.3 数字证书
小结
习题
第11章 网络攻击技术
11.1 信息收集技术
11.1.1 网络踩点
11.1.2 网络扫描
11.1.3 网络监听
11.2 攻击实施技术
11.2.1 社会工程学攻击
11.2.2 口令攻击
11.2.3 漏洞攻击
11.2.4 欺骗攻击
11.2.5 拒绝服务攻击
11.3 隐身巩固技术
11.3.1 网络隐藏技术
11.3.2 设置代理跳板
11.3.3 清除日志
11.3.4 留后门
小结
习题
……
第12章 网络防御技术
第13章 计算机病毒
第14章 信息**法律与法规
第15章 信息**解决方案
附录实验
部分习题参考答案
参考文献
查看所有商品描述