本书具有科学严谨的体系结构,内容丰富,深入浅出,构思新颖,突出实用,系统性强,并利用通俗的语言全面阐述网络安全原理与实践技术。
本书可作为网络安全领域的科技人员与信息系统安全管理的参考用书,也可作为高等院校研究生教材使用。
第1章 网络信息安全概述
1.1 网络信息安全基础知识
1.1.1 网络信息安全的内涵
1.1.2 网络信息安全的特征
1.1.3 网络信息安全的关键技术
1.1.4 网络信息安全分类
1.1.5 网络信息安全问题的根源
1.1.6 网络信息安全策略
1.2 网络信息安全体系结构与模型
1.2.1 ISO/OSI安全体系结构
1.2.2 网络信息安全解决方案
1.2.3 网络信息安全等级与标准
1.3 网络信息安全管理体系(NISMS)
1.3.1 信息安全管理体系定义
1.3.2 信息安全管理体系构建
第1章 网络信息安全概述
1.1 网络信息安全基础知识
1.1.1 网络信息安全的内涵
1.1.2 网络信息安全的特征
1.1.3 网络信息安全的关键技术
1.1.4 网络信息安全分类
1.1.5 网络信息安全问题的根源
1.1.6 网络信息安全策略
1.2 网络信息安全体系结构与模型
1.2.1 ISO/OSI安全体系结构
1.2.2 网络信息安全解决方案
1.2.3 网络信息安全等级与标准
1.3 网络信息安全管理体系(NISMS)
1.3.1 信息安全管理体系定义
1.3.2 信息安全管理体系构建
1.4 网络信息安全评测认证体系
1.4.1 网络信息安全度量标准
1.4.2 各国测评认证体系与发展现状
1.4.3 我国网络信息安全评测认证体系
1.5 网络信息安全与法律
1.5.1 网络信息安全立法的现状与思考
1.5.2 我国网络信息安全的相关政策法规
第2章 密码技术
2.1 密码技术概述
2.1.1 密码技术的起源、发展与应用
2.1.2 密码技术基础
2.1.3 标准化及其组织机构
2.2 对称密码技术
2.2.1 对称密码技术概述
2.2.2 古典密码技术
2.2.3 序列密码技术
2.2.4 DES(数据加密标准)
2.2.5 IDEA(国际数据加密算法)
2.2.6 AES(高级加密标准)
2.3 非对称密码技术
2.3.1 非对称密码技术概述
2.3.2 RSA算法
2.3.3 Diffie-Hellman密钥交换协议
2.3.4 EIGamal公钥密码技术
2.3.5 椭圆曲线密码算法
2.4 密钥分配与管理技术
2.4.1 密钥分配方案
2.4.2 密钥管理技术
2.4.3 密钥托管技术
2.4.4 PKI(公钥基础设施)技术
2.4.5 PMI(授权管理基础设施)技术
2.5 数字签名
2.5.1 数字签名及其原理
2.5.2 数字证书
2.5.3 数字签名标准与算法
2.6 信息隐藏技术
2.6.1 信息隐藏技术原理
2.6.2 数据隐写术(Steganography)
2.6.3 数字水印
第3章 访问控制与防火墙技术
3.1 访问控制技术
3.1.1 访问控制技术概述
3.1.2 访问控制策略
3.1.3 访问控制的常用实现方法
3.1.4 Windows NT/2K安全访问控制手段
3.2 防火墙技术基础
3.2.1 防火墙概述
3.2.2 防火墙的类型
……
第4章 入侵检测与安全审计
第5章 黑客与病毒防范技术
第6章 操作系统安全技术
第7章 数据库系统安全技术
显示全部信息