出版時間:2010-5 出版社:清華大學出版社 作者:賀雪晨 編 頁數(shù):289
前言
從信息技術發(fā)展的歷程來看,信息安全已由20世紀80年代的被動保密發(fā)展到20世紀90年代的主動保護,繼而發(fā)展到21世紀的信息全面保障?!缎畔古c網絡安全(第2版)》從信息時代的戰(zhàn)爭引出電子戰(zhàn)、網絡戰(zhàn)的概念,進而介紹相關的通信保密技術與網絡安全技術。在講述密碼技術、通信保密技術時,結合一些新知識,如量子密碼、信息隱藏、無線安全等內容,使讀者對相關的前沿知識有所了解。在講述計算機網絡安全技術、日常上網的安全防范時,注意理論聯(lián)系實際,結合一些常用計算機攻防軟件的使用,使學生能夠將所學的知識應用到日常生活中?!缎畔古c網絡安全(第2版)》試圖使讀者從宏觀上對信息對抗和網絡安全有一個比較全面的了解,從微觀上掌握如何保護信息安全、防范攻擊的具體方法。第1章介紹信息對抗與網絡安全的基本概念;第2章介紹密碼學的基本概念以及如何使用密碼技術實現(xiàn)加密與破解;第3章介紹數(shù)據(jù)、語音和圖像的通信保密技術;第4章介紹如何防范黑客使用病毒、木馬、掃描、嗅探、攻擊進行入侵,如何使用防火墻、入侵檢測技術、數(shù)據(jù)備份和數(shù)據(jù)急救進行安全保障;第5章介紹電子郵件、網絡瀏覽、網絡聊天和網絡購物的安全防范。根據(jù)幾十所高校使用第1版教材的反饋情況以及信息安全技術不斷發(fā)展的需要,在第2版中進行了如下修訂:第4章新增了ARP欺騙攻擊、數(shù)據(jù)庫攻擊、防火墻的發(fā)展趨勢、Ghost備份等內容;第5章新增了反垃圾郵件、“網絡釣魚”及其防范、瀏覽器安全、網絡購物安全防范等內容;按照信息安全技術的發(fā)展對部分文字進行了修改,新增了部分案例,對原有案例中涉及的軟件采用中文版或最新版進行了改寫。信息安全技術是一門實踐性很強、發(fā)展很快的學科,在教學過程中可以通過各種方法提高學生的實際動手能力和自學能力,編者在這方面做了一嘗試,有興趣的讀者可以通過編者的Blog網站一起探討。此外,在精品課程網站提供了教學大綱、電子教案、模擬試卷、習題答案、實踐教學、視頻課件、交互課件、素材下載等模塊供各位教師參考。由于編者的水平和經驗有限,書中的缺點和疏漏之處在所難免,懇請有關專家和讀者批評指正。
內容概要
本書主要介紹信息對抗與網絡安全的基本概念、密碼技術、通信保密技術、計算機網絡安全技術和日常上網的安全防范等內容。在講述密碼技術時,融人了基于生物特征的密碼技術、數(shù)據(jù)庫加密技術、光盤加密技術等內容,并結合實例介紹了文件的加密與破解;在通信保密技術中,包括了信息隱藏技術、無線保密技術、數(shù)字水印技術等新技術;在講述計算機網絡安全技術和日常上網的安全防范時,不過多講述原理,而是結合常見的安全問題,使讀者能夠使用各種防范手段保護自己的系統(tǒng)?! ”緯?006年上海市重點課程“信息對抗與安全”的建設成果之一,也是2009年上海市教學成果二等獎“基于身份認證平臺的電子信息人才培養(yǎng)模式的創(chuàng)新與實踐”的重要組成部分。 本書可作為高等學校計算機類、電子信息類、通信類等專業(yè)相關課程的教材,也可作為從事網絡安全、計算機安全和信息安全領域相關人員的技術參考書。
書籍目錄
第1章 信息對抗與網絡安全概述 1.1 信息時代的戰(zhàn)爭 1.1.1 信息戰(zhàn)的主要內容 1.1.2 信息戰(zhàn)的主要形式 1.1.3 信息戰(zhàn)的主要武器 1.1.4 信息戰(zhàn)的種類 1.2 電子戰(zhàn) 1.2.1 電子戰(zhàn)的歷史 1.2.2 電子戰(zhàn)的攻防 1.2.3 電子戰(zhàn)的發(fā)展 1.3 網絡戰(zhàn) 1.3.1 計算機病毒戰(zhàn) 1.3.2 黑客戰(zhàn) 1.4 心理戰(zhàn) 1.5 情報戰(zhàn) 1.6 理想戰(zhàn)爭模式 習題 第2章 密碼技術 2.1 基本概念 2.1.1 明文、密文與密鑰 2.1.2 解密與密碼分析 2.1.3 密碼體制 2.1.4 加密方法 2.2 古典密碼學與近代密碼學 2.2.1 古典密碼體制 2.2.2 近代密碼體制 2.3 現(xiàn)代密碼學 2.3.1 秘密密鑰密碼體制與公開密鑰密碼體制 2.3.2 分組密碼與序列密碼 2.3.3 DES算法 2.3.4 認證與數(shù)字簽名 2.3.5 密鑰管理 2.3.6 密碼學新技術 2.4 文件加密與破解 2.4.1 壓縮文件的加密與破解 2.4.2 Office文件的加密與破解 2.4.3 其他文件的加密與破解 2.4.4 文件夾加密 2.4.5 Windows XP加密文件系統(tǒng) 2.4.6 系統(tǒng)加密 2.4.7 密碼的保存 2.4.8 密碼強度的檢測 2.5 數(shù)據(jù)庫加密 2.5.1 數(shù)據(jù)庫加密的方法 2.5.2 數(shù)據(jù)庫加密的實現(xiàn) 2.5.3 數(shù)據(jù)庫加密系統(tǒng)的結構 2.6 光盤加密 2.6.1 軟加密 2.6.2 硬加密 2.6.3 物琿結構加密技術 習題 第3章 通信保密技術 3.1 保密通信的基本要求 3.2 數(shù)據(jù)保密通信 3.2.1 網絡通信保密技術 3.2.2 信息隱藏技術 3.3 語音保密通信 3.3.1 竊聽與反竊聽 3.3.2 模擬話音保密技術與數(shù)字話音保密技術 3.3.3 擴展頻譜與無線通信保密技術 3.4 圖像保密通信 3.4.1 數(shù)字圖像置亂、分存、隱藏技術 3.4.2 數(shù)字水印技術 3.4.3 視頻加密技術 習題 第4章 計算機網絡安全技術 4.1 計算機安全問題 4.1.1 計算機犯罪類型 ……第5章 日常上網的安全防范
章節(jié)摘錄
插圖:
編輯推薦
《信息對抗與網絡安全(第2版)》是上海市教學成果二等獎上海市重點課程配套用書
圖書封面
評論、評分、閱讀與下載