信息安全概论

史淼巍

目录

  • 1 概述
    • 1.1 信息化发展及其带来的安全问题
    • 1.2 信息安全基本概念
    • 1.3 信息安全风险与威胁
    • 1.4 信息安全标准与法律法规
    • 1.5 本章讨论
    • 1.6 本章测试
  • 2 密码学应用基础
    • 2.1 密码学简介
    • 2.2 哈希函数及应用
    • 2.3 对称密码技术及应用
    • 2.4 公钥密码技术及应用
    • 2.5 本章讨论
    • 2.6 本章测试
  • 3 身份认证技术
    • 3.1 概述
    • 3.2 常用的身份认证方式
    • 3.3 身份认证协议
    • 3.4 数字证书与PKI
    • 3.5 其他认证技术
    • 3.6 本章讨论
    • 3.7 本章测试
  • 4 访问控制技术
    • 4.1 概述
    • 4.2 常见的访问控制技术
    • 4.3 授权管理
    • 4.4 安全审计
    • 4.5 本章讨论
    • 4.6 本章测试
  • 5 网络攻防技术
    • 5.1 概述
    • 5.2 社会工程学攻击
    • 5.3 扫描器
    • 5.4 嗅探器
    • 5.5 口令攻击与防范
    • 5.6 漏洞利用
    • 5.7 拒绝服务攻击
    • 5.8 APT攻击
    • 5.9 本章讨论
    • 5.10 本章测试
  • 6 防火墙
    • 6.1 网络边界
    • 6.2 防火墙概述
    • 6.3 防火墙体系结构
    • 6.4 防火墙关键技术
    • 6.5 本章讨论
    • 6.6 本章测试
  • 7 入侵检测技术
    • 7.1 入侵检测技术
    • 7.2 本章讨论
    • 7.3 本章测试
  • 8 恶意代码及其防范
    • 8.1 概述
    • 8.2 网络蠕虫
    • 8.3 特洛伊木马
    • 8.4 僵尸网络
    • 8.5 恶意代码分析
    • 8.6 恶意代码检测
    • 8.7 本章讨论
    • 8.8 本章测试
  • 9 网络安全协议
    • 9.1 概述
    • 9.2 IPSEC协议
    • 9.3 SSL协议
    • 9.4 VPN
    • 9.5 本章讨论
    • 9.6 本章测试
  • 10 信息安全管理基础
    • 10.1 管理基础
  • 11 实验与实践
    • 11.1 网络扫描
    • 11.2 防火墙原理与应用
    • 11.3 SSL协议分析
    • 11.4 学生其他自主实践
防火墙关键技术