信息对抗与网络安全

出版时间:2006-7  出版社:清华大学  作者:贺雪晨  页数:248  字数:408000  
Tag标签:无  

内容概要

本书主要介绍信息对抗与网络安全的基本概念、密码技术、通信保密技术、计算机网络安全技术和日常上网的安全防范等内容。在讲述密码技术时,融入了基于生物特征的密码技术、数据库加密技术、光盘加密技术等内容,并结合实例实现文件的加密与破解; 在通信保密技术中,包括了信息隐藏技术、无线通信保密技术、数字水印技术等新技术; 在讲述计算机网络安全技术和日常上网的安全防范时,不过多讲述原理,而是结合常见的安全问题,使读者能够使用各种防范手段,保护自己的系统。    本书可作为计算机类、电子信息类、通信类等专业相关课程的教材,也可作为从事网络安全、计算机安全和信息安全领域相关人员的技术参考书。

书籍目录

第1章 信息对抗与网络安全概述 1.1 信息时代的战争  1.1.1 信息战的主要内容  1.1.2 信息战的主要形式  1.1.3 信息战的主要武器  1.1.4 信息战的种类 1.2 电子战  1.2.1 电子战的历史  1.2.2 电子战的攻防  1.2.3 电子战的发展 1.3 网络战  1.3.1 计算机病毒战  1.3.2 黑客战 1.4 心理战 1.5 情报战 1.6 理想战争模式 习题第2章 密码技术 2.1 基本概念  2.1.1 明文、密文与密钥  2.1.2 解密与密码分析  2.1.3 密码体制  2.1.4 加密方法 2.2 古典密码学与近代密码学  2.2.1 古典密码体制  2.2.2 近代密码体制 2.3 现代密码学  2.3.1 秘密密钥密码体制与公开密钥密码体制  2.3.2 分组密码与序列密码  2.3.3 DES算法  2.3.4 认证与数字签名  2.3.5 密钥管理  2.3.6 密码学新技术 2.4 文件加密与破解  2.4.1 压缩文件的加密与破解  2.4.2 Office文件的破解  2.4.3 其他文件的加密与破解  2.4.4 文件夹加密  2.4.5 Windows XP加密文件系统  2.4.6 系统加密  2.4.7 密码的保存  2.4.8 密码强度的检测 2.5 数据库加密  2.5.1 数据库加密的方法  2.5.2 数据库加密的实现  2.5.3 数据库加密系统的结构 2.6 光盘加密  2.6.1 软加密  2.6.2 硬加密  2.6.3 物理结构加密技术 习题第3章 通信保密技术 3.1 保密通信的基本要求 3.2 数据保密通信  3.2.1 网络通信保密技术  3.2.2 信息隐藏技术 3.3 语音保密通信  3.3.1 窃听与反窃听  3.3.2 模拟话音保密技术与数字话音保密技术  3.3.3 扩展频谱与无线通信保密技术 3.4 图像保密通信  3.4.1 数字图像置乱、分存、隐藏技术  3.4.2 数字水印技术  3.4.3 视频加密技术 习题第4章 计算机网络安全技术 4.1 计算机安全问题  4.1.1 计算机犯罪类型  4.1.2 计算机犯罪手段  4.1.3 计算机安全保护  4.1.4 一般安全问题  4.1.5 安全威胁  4.1.6 黑客入侵攻击  4.1.7 常用黑客软件及其分类 4.2 计算机病毒  4.2.1 计算机病毒的定义  4.2.2 病毒的特点  4.2.3 病毒的分类  4.2.4 计算机病毒在磁盘中的存储  4.2.5 计算机病毒的构成    ……第5章 日常上网的安全防范

图书封面

图书标签Tags

评论、评分、阅读与下载


    信息对抗与网络安全 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7