图书介绍

网络与信息安全技术pdf电子书版本下载

网络与信息安全技术
  • 陈广山等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111218221
  • 出版时间:2007
  • 标注页数:264页
  • 文件大小:26MB
  • 文件页数:277页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络与信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络信息安全概论 1

1.1 网络信息安全 1

1.1.1 网络信息安全概念 1

1.1.2 网络信息安全的特征 2

1.1.3 网络信息安全技术 3

1.2 威胁网络信息安全的因素 4

1.2.1 物理威胁 4

1.2.2 漏洞威胁 4

1.2.3 身份鉴别威胁 5

1.2.4 有害程序威胁 5

1.2.5 网络连接威胁 5

1.3 网络信息安全的基本原则 6

1.3.1 最小特权原则 6

1.3.2 纵深防御原则 6

1.3.3 阻塞点原则 7

1.3.4 最薄弱链接原则 7

1.3.5 失效保护状态原则 7

1.3.6 普遍参与原则 8

1.3.7 防御多样化原则 8

1.3.8 简单化原则 8

1.4 信息安全体系结构与模型 8

1.4.1 OSI安全体系结构 8

1.4.2 网络信息安全体系结构框架 10

1.4.3 动态自适应的信息安全模型 11

1.5 信息安全等级与标准 12

1.5.1 国际信息安全评价标准 13

1.5.2 我国信息安全等级与评价标准 17

1.6 信息安全法规 18

1.6.1 我国信息安全立法情况 19

1.6.2 国际信息安全立法情况 19

1.7 网络信息安全形势与发展趋势 21

1.7.1 网络信息安全形势 21

1.7.2 网络信息安全技术研究现状 23

1.7.3 网络信息安全的发展趋势 24

1.8 小结 25

1.9 习题 26

第2章 黑客与攻击技术 27

2.1 黑客概述 27

2.1.1 黑客与黑客守则 27

2.1.2 黑客攻击的步骤 28

2.1.3 黑客常用的攻击手段 28

2.1.4 黑客入侵后的应对措施 30

2.1.5 黑客与信息安全 31

2.2 网络扫描 31

2.2.1 扫描的概念 32

2.2.2 网络扫描原理 32

2.2.3 网络扫描的防范 34

2.3 网络监听 35

2.3.1 监听的概念 35

2.3.2 监听原理 35

2.3.3 监听的防范 36

2.4 Web欺骗 37

2.4.1 Web欺骗的概念 37

2.4.2 Web攻击原理 37

2.4.3 Web欺骗的防范 38

2.5 IP地址欺骗 39

2.5.1 IP地址欺骗的概念 39

2.5.2 IP欺骗原理 40

2.5.3 IP欺骗的防范 40

2.6 缓冲区溢出 41

2.6.1 缓冲区溢出的概念 41

2.6.2 缓冲区溢出原理 41

2.6.3 缓冲区溢出的防范 41

2.7 拒绝服务攻击 42

2.7.1 拒绝服务攻击的概念 42

2.7.2 拒绝服务攻击原理 42

2.7.3 分布式拒绝服务攻击 42

2.7.4 拒绝服务攻击的防范 43

2.8 木马 43

2.8.1 木马的概念 43

2.8.2 木马的特点 45

2.8.3 木马攻击原理 47

2.8.4 木马攻击的防范 48

2.9 小结 49

2.10 习题 49

第3章 计算机病毒 51

3.1 计算机病毒的概念 51

3.1.1 计算机病毒的定义 51

3.1.2 计算机病毒的发展历史 52

3.2 计算机病毒的分类 52

3.2.1 按照计算机病毒攻击的系统分类 53

3.2.2 按照计算机病毒攻击的机型分类 53

3.2.3 按照计算机病毒的链接方式分类 53

3.2.4 按照计算机病毒的破坏情况分类 54

3.2.5 按照计算机病毒的寄生部位或传染对象分类 54

3.2.6 按照计算机病毒激活的时间分类 55

3.2.7 按照计算机病毒传播的媒介分类 56

3.2.8 按照计算机病毒寄生方式和传染途径分类 56

3.2.9 按照计算机病毒特有的算法分类 57

3.2.10 按照计算机病毒破坏的能力分类 58

3.3 计算机病毒原理 58

3.3.1 计算机病毒的工作原理 58

3.3.2 计算机病毒的特征 63

3.3.3 计算机病毒的破坏行为 66

3.4 计算机网络病毒 67

3.4.1 计算机网络病毒的定义 67

3.4.2 网络病毒的特点 67

3.4.3 网络病毒的分类 68

3.5 计算机病毒的检测与预防 69

3.5.1 计算机病毒的表现 69

3.5.2 计算机病毒的检测技术 72

3.5.3 计算机病毒的防范 73

3.6 小结 77

3.7 习题 77

第4章 信息加密与鉴别技术 79

4.1 信息加密基础 79

4.1.1 信息加密的发展 79

4.1.2 数据加密模型 81

4.2 传统加密技术 81

4.2.1 替代密码 81

4.2.2 换位密码 84

4.3 对称加密技术 84

4.3.1 数据加密标准 84

4.3.2 国际数据加密算法 90

4.4 非对称加密技术 91

4.4.1 公钥体制原理 91

4.4.2 RSA算法的基本思想 91

4.4.3 RSA算法的安全性 92

4.5 密钥管理与交换 92

4.5.1 密钥分配 92

4.5.2 密钥管理 94

4.5.3 密钥交换 95

4.6 计算机网络加密技术 96

4.6.1 链路加密 96

4.6.2 节点加密 97

4.6.3 端-端加密 97

4.7 数字签名 98

4.7.1 数字签名原理 98

4.7.2 数字签名的功能 98

4.8 报文鉴别技术 98

4.8.1 报文鉴别码 99

4.8.2 散列函数 99

4.9 身份认证 100

4.9.1 身份认证系统原理 100

4.9.2 身份认证的基本方法 101

4.9.3 身份认证技术 104

4.9.4 认证机构与数字证书 108

4.10 小结 109

4.11 习题 110

第5章 防火墙与入侵检测技术 111

5.1 防火墙概述 111

5.1.1 防火墙的概念 111

5.1.2 防火墙的功能 113

5.2 防火墙技术 114

5.2.1 防火墙的类型 114

5.2.2 防火墙的主要技术 116

5.2.3 防火墙的常见体系结构 120

5.3 防火墙的设计 123

5.3.1 防火墙设计的原则与策略 123

5.3.2 防火墙设计案例 124

5.3.3 防火墙的发展趋势 126

5.4 入侵检测技术 130

5.4.1 入侵检测概述 130

5.4.2 入侵检测系统的分类 131

5.4.3 入侵检测系统的结构 133

5.4.4 入侵检测系统的分析方法 135

5.4.5 入侵检测的发展方向 139

5.5 小结 141

5.6 习题 141

第6章 操作系统的安全 142

6.1 操作系统安全基础 142

6.1.1 操作系统安全的概念 142

6.1.2 安全操作系统 142

6.2 访问控制技术 143

6.2.1 访问控制的概念 143

6.2.2 自主访问控制 145

6.2.3 强制访问控制 147

6.2.4 基于角色的访问控制 149

6.2.5 基于任务的访问控制 151

6.2.6 基于对象的访问控制 152

6.3 常用操作系统的安全问题 153

6.3.1 Windows 2000系统的安全 153

6.3.2 UNIX系统的安全 160

6.3.3 Linux系统的安全 162

6.4 小结 165

6.5 习题 166

第7章 Web的安全 167

7.1 Web安全概述 167

7.1.1 Internet的脆弱性 167

7.1.2 Web的安全问题 167

7.2 Web服务器的安全 168

7.2.1 Web服务器存在的漏洞 168

7.2.2 Web服务器的安全配置 169

7.3 Web客户端的安全 176

7.3.1 浏览器本身的漏洞 176

7.3.2 ActiveX的安全性 178

7.3.3 Cookie的安全性 180

7.4 脚本语言的安全性 183

7.4.1 CGI的安全性 183

7.4.2 ASP.NET的安全性 185

7.5 小结 189

7.6 习题 190

第8章 数据与数据库安全 191

8.1 数据安全 191

8.1.1 数据安全概念 191

8.1.2 数据完整性 192

8.1.3 容错与冗余技术 194

8.1.4 备份与恢复技术 197

8.2 数据库安全 202

8.2.1 数据库系统的安全 202

8.2.2 数据库安全系统特性 203

8.2.3 数据库安全性 204

8.2.4 数据库完整性 205

8.2.5 数据库并发控制 207

8.2.6 数据库的备份与恢复 209

8.3 小结 211

8.4 习题 212

第9章 网络信息安全工程 213

9.1 网络信息安全方案的设计 213

9.1.1 网络信息安全方案设计概述 213

9.1.2 网络信息安全方案评价的标准 213

9.1.3 网络信息安全方案的框架 214

9.2 企业网络信息安全工程 217

9.2.1 企业网络信息系统的风险 217

9.2.2 企业网络信息安全体制的建立 219

9.2.3 企业网络信息安全策略建设 221

9.2.4 企业网络信息系统的安全措施 223

9.3 电子商务安全工程 225

9.3.1 电子商务的安全问题 225

9.3.2 电子商务的主要安全需求 226

9.3.3 电子商务安全体系结构 226

9.3.4 电子商务的安全措施 226

9.4 电子政务安全工程 228

9.4.1 电子政务信息系统 228

9.4.2 电子政务信息系统安全 229

9.4.3 电子政务信息系统安全保障体系 230

9.4.4 电子政务系统的安全设计 231

9.5 小结 233

9.6 习题 233

第10章 实验 235

实验一 网络监听技术的应用 235

实验二 网络扫描技术的应用 237

实验三 拒绝服务(DoS)攻击与防范 240

实验四 口令攻击与防范 243

实验五 “冰河”木马的使用 245

实验六 杀毒软件的应用 247

实验七 加密、数字签名和数字证书的应用 249

实验八 防火墙软件的应用 251

实验九 入侵检测工具的使用 253

实验十 服务器的安全配置 255

实验十一 IE的安全设置 257

实验十二 数据备份与恢复 259

实验十三 网络信息安全方案的设计 261

小结 262

部分习题参考答案 263

参考文献 264

精品推荐