第1章 引论
1.1 信息安全问题的提出
1.2 对信息的威胁和攻击的种
1.2.1 信息泄漏
1.2.2 信息破坏
1.2.3 计算机犯罪
1.2.4 计算机病毒
1.3 密码学
1.4 信息安全的重要性
1.5 信息安全的任务
1.6 信息安全的对策与措施
1.6.1 信息安全的对策
1.6.2 信息安全的措施
1.7 小结
习题
第2章 信息安全基础
2.1 信息不安全因素
2.1.1 物理不安全因素
2.1.2 网络不安全因素
2.1.3 系统不安全因素
2.1.4 管理不安全因素
2.2 信息攻击
2.2.1 口令攻击
2.2.2 地址欺骗
2.2.3 窃听
2.2.4 业务否决
2.2.5 链接盗用
2.2.6 对于域名系统等基础设施的破坏
2.2.7 利用web破坏数据库
2.3 信息安全需求分析
2.3.1 防护安全
2.3.2 运行安全
2.3.3 安全管理
2.3.4 安全评估
2.4 安全理论与技术分析
2.4.1 密码理论与数据加密技木
2.4.2 认证识别理论与技术
2.4.3 授权与访问控制理论与技术
2.4.4 审计追踪技术
2.4.5 网间隔离与访问代理技术
2.4.6 反病毒技术
2.4.7 入侵检测技术
2.4.8 网络安全技术的综合利用
2.5 安全层次与模型
2.5.1 安全层次分析
2.5.2 安全模型
2.6 小结
习题
第3章 密码学基础
3.1 密码学概述
3.1.1 密码学的产生与发展
3.1.2 密码学术语
3.1.3 密码算法
3.1.4 密码学
3.2 密码编码学
3.3 密码分析学
3.4 代替密码和换位密码
3.4.1 代替密码
3.4.2 换位密码
3.5 序列密码和分组密码
3.5.1 序列密码
3.5.2 分组密码
3.6 流密码
3.6.1 流密码概述
3.6.2 混沌序列
3.6.3 混沌序列流密码
3.7 小结
习题
第4章 公钥密码体制
第5章 数据库安全
第6章 计算机网络安全
第7章 数字签名与认证
第8章 计算机病毒与防范
第9章 信息安全应用示例
附录 习题参考答案
参考文献
展开