图书介绍

信息安全专业系列教材 信息安全导论pdf电子书版本下载

信息安全专业系列教材  信息安全导论
  • 李剑编 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563514731
  • 出版时间:2007
  • 标注页数:245页
  • 文件大小:21MB
  • 文件页数:260页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息安全专业系列教材 信息安全导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述 2

1.1 信息的概念 2

1.2 信息安全的概念 2

1.3 信息安全的威胁 3

1.4 信息安全的发展过程 5

1.5 信息安全的基本要素 5

1.6 信息安全的需求 6

1.7 信息安全的实现 7

思考题 8

第2章 黑客攻击技术 9

2.1 攻击的概念与分类 9

2.1.1 黑客的概念 9

2.1.2 攻击的概念 11

2.1.3 攻击的分类 11

2.2 信息系统的安全威胁 12

2.3 攻击的一般流程 12

2.4 攻击的技术与方法 14

2.4.1 预攻击探测 14

2.4.2 密码破解攻击 22

2.4.3 缓冲区溢出攻击 24

2.4.4 欺骗攻击 24

2.4.5 DoS/DDoS攻击 29

2.4.6 CGI攻击 32

2.4.7 SQL注入攻击 32

2.4.8 木马攻击 34

2.4.9 网络蠕虫 36

2.4.10 恶意软件 38

2.4.11 社会工程 40

思考题 47

第3章 密码学基础 48

3.1 密码学概述 48

3.1.1 密码学的历史 49

3.1.2 密码学的发展 50

3.1.3 密码学的基本概念 51

3.1.4 密码体制的分类 52

3.1.5 对密码攻击的分类 53

3.1.6 密码学与信息安全的关系 53

3.2 古典密码学 54

3.2.1 密码通信模型 54

3.2.2 代替密码 55

3.2.3 置换密码 56

3.3 对称密码学 57

3.3.1 DES加密算法 57

3.3.2 3DES算法 58

3.4 非对称密码学 59

3.5 Hash算法 60

3.6 密码学的新方向 62

3.6.1 密码专用芯片集成 62

3.6.2 量子密码技术 63

3.6.3 DNA密码技术 63

思考题 64

第4章 防火墙 65

4.1 防火墙概述 65

4.1.1 防火墙的概念 65

4.1.2 防火墙的作用 66

4.1.3 防火墙的分类 67

4.1.4 防火墙的局限性 68

4.2 防火墙技术 69

4.2.1 数据包过滤 69

4.2.2 应用层代理 70

4.2.3 电路级网关 71

4.2.4 状态检测技术 72

4.2.5 网络地址转换技术 73

4.2.6 个人防火墙 74

4.3 防火墙体系结构 75

4.3.1 包过滤防火墙 75

4.3.2 双重宿主主机防火墙 75

4.3.3 屏蔽主机防火墙 76

4.3.4 屏蔽子网防火墙 77

4.4 防火墙的硬件实现技术 78

4.5 防火墙的发展 81

4.5.1 第一阶段:基于路由器的防火墙 81

4.5.2 第二阶段:用户化的防火墙工具套 82

4.5.3 第三阶段:建立在通用操作系统上的防火墙 83

4.5.4 第四阶段:具有安全操作系统的防火墙 83

4.6 防火墙的新技术 85

思考题 88

第5章 入侵检测 89

5.1 入侵检测概述 89

5.1.1 为什么需要入侵检测系统 89

5.1.2 入侵检测的概念 90

5.1.3 入侵检测的历史 91

5.1.4 入侵检测的结构 92

5.1.5 入侵检测系统的作用 93

5.1.6 入侵检测的分类 94

5.2 入侵检测技术 97

5.2.1 误用入侵检测 97

5.2.2 异常入侵检测 99

5.3 IDS的标准化 104

5.3.1 IDS标准化进展现状 104

5.3.2 入侵检测工作组 104

5.3.3 公共入侵检测框架 108

5.4 入侵检测的发展 111

5.4.1 入侵检测系统存在的问题 112

5.4.2 入侵检测技术的发展方向 112

5.4.3 从IDS到IPS和IMS 114

思考题 117

第6章 虚拟专用网 118

6.1 VPN概述 118

6.1.1 VPN的概念 118

6.1.2 VPN的特点 119

6.1.3 VPN的分类 120

6.2 VPN技术 123

6.2.1 VPN安全技术 123

6.2.2 VPN隧道协议 123

6.2.3 MPLS VPN 127

6.3 VPN的新应用技术 130

6.3.1 VoIP VPN 130

6.3.2 基于VPN的安全多播 130

6.4 VPN发展趋势 130

思考题 131

第7章 信息安全协议 132

7.1 概述 132

7.2 Kerberos协议 133

7.2.1 Kerberos协议概述 133

7.2.2 Kerberos身份验证协议的内容 134

7.2.3 Kerberos协议的优缺点 137

7.3 SSL协议 137

7.3.1 SSL协议概述 137

7.3.2 SSL协议的内容 138

7.3.3 SSL协议的特点 141

7.4 SET协议 144

7.4.1 SET协议概述 145

7.4.2 SET协议的内容 145

7.4.3 SET协议的特点 146

7.5 IPSec协议组 149

7.5.1 IPSec协议组概述 149

7.5.2 AH协议结构 150

7.5.3 ESP协议结构 151

7.5.4 ESP隧道模式和AH隧道模式 152

思考题 153

第8章 Windows操作系统安全8.1 Windows操作系统安全基本配置 154

8.2 Windows操作系统安装注意事项 166

思考题 166

第9章 Linux/Unix操作系统安全9.1 Linux/Unix系统概述 167

9.2 Linux/Unix系统安全 169

9.2.1 系统安全记录文件 169

9.2.2 启动和登录安全性 169

9.2.3 限制网络访问 172

9.2.4 防止攻击 174

9.2.5 其他安全设置 175

思考题 177

第10章 计算机病毒10.1 计算机病毒概述 178

10.2 计算机病毒工作原理 183

10.3 计算机病毒的分类 184

10.4 计算机病毒的表现特征 185

10.5 典型的计算机病毒介绍 186

10.6 计算机病毒的清除 189

10.7 计算机病毒的发展 190

思考题 190

第11章 公钥基础设施11.1 PKI概述 191

11.1.1 PKI的来历 191

11.1.2 PKI的概念 192

11.2 PKI技术的信任服务及意义 193

11.2.1 PKI技术的信任服务 193

11.2.2 PKI技术的意义 195

11.2.3 PKI的优势 196

11.3 PKI的标准 197

11.4 PKI的组成 198

11.4.1 认证机构 198

11.4.2 认证中心的功能 199

11.4.3 证书和证书库 200

11.4.4 密钥备份及恢复 200

11.4.5 密钥和证书的更新 201

11.4.6 证书历史档案 201

11.4.7 客户端软件 201

11.4.8 交叉认证 201

11.5 PKI的体系结构 202

11.6 数字证书 204

11.6.1 数字证书的概念 204

11.6.2 数字证书的作用 206

11.6.3 数字认证的过程 206

11.6.4 数字证书的颁发 206

11.6.5 数字证书的存储介质 207

11.6.6 数字证书的废除 208

11.6.7 数字证书的黑名单 208

11.6.8 数字证书的更新 208

11.6.9 数字证书的验证 208

11.7 PKI的应用与发展 209

11.7.1 PKI的应用 209

11.7.2 PKI的技术趋势 212

11.7.3 PKI的国内外发展 213

思考题 214

第12章 信息系统安全管理12.1 信息系统安全管理概述 216

12.2 信息安全管理模式 217

12.3 建立信息安全管理体系的意义 218

12.4 BS 7799、ISO 17799和ISO 27001 218

12.5 信息安全相关法律法规 222

12.5.1 国内信息安全相关法律法规 222

12.5.2 国外信息安全相关法律法规 223

思考题 224

第13章 信息安全风险评估13.1 风险评估概述 225

13.1.1 风险的概念 225

13.1.2 风险评估的概念 225

13.1.3 风险评估的意义 226

13.1.4 风险评估的标准、过程与工具 227

13.2 主要风险评估方法 227

13.3 国际主流风险评估标准 228

思考题 229

第14章 信息系统应急响应14.1 应急响应概述 230

14.1.1 P2DR2安全模型 230

14.1.2 应急响应的概念 231

14.1.3 应急响应的目标和任务 231

14.1.4 计算机应急响应组织 232

14.2 应急响应的阶段 233

14.3 应急响应的方法 234

14.3.1 Windows系统应急响应方法 234

14.3.2 Linux系统应急响应方法 238

14.3.3 Unix系统应急响应方法 242

14.4 计算机犯罪取证 242

思考题 244

参考文献 245

精品推荐