图书介绍
信息安全专业系列教材 信息安全导论pdf电子书版本下载
- 李剑编 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563514731
- 出版时间:2007
- 标注页数:245页
- 文件大小:21MB
- 文件页数:260页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息安全专业系列教材 信息安全导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述 2
1.1 信息的概念 2
1.2 信息安全的概念 2
1.3 信息安全的威胁 3
1.4 信息安全的发展过程 5
1.5 信息安全的基本要素 5
1.6 信息安全的需求 6
1.7 信息安全的实现 7
思考题 8
第2章 黑客攻击技术 9
2.1 攻击的概念与分类 9
2.1.1 黑客的概念 9
2.1.2 攻击的概念 11
2.1.3 攻击的分类 11
2.2 信息系统的安全威胁 12
2.3 攻击的一般流程 12
2.4 攻击的技术与方法 14
2.4.1 预攻击探测 14
2.4.2 密码破解攻击 22
2.4.3 缓冲区溢出攻击 24
2.4.4 欺骗攻击 24
2.4.5 DoS/DDoS攻击 29
2.4.6 CGI攻击 32
2.4.7 SQL注入攻击 32
2.4.8 木马攻击 34
2.4.9 网络蠕虫 36
2.4.10 恶意软件 38
2.4.11 社会工程 40
思考题 47
第3章 密码学基础 48
3.1 密码学概述 48
3.1.1 密码学的历史 49
3.1.2 密码学的发展 50
3.1.3 密码学的基本概念 51
3.1.4 密码体制的分类 52
3.1.5 对密码攻击的分类 53
3.1.6 密码学与信息安全的关系 53
3.2 古典密码学 54
3.2.1 密码通信模型 54
3.2.2 代替密码 55
3.2.3 置换密码 56
3.3 对称密码学 57
3.3.1 DES加密算法 57
3.3.2 3DES算法 58
3.4 非对称密码学 59
3.5 Hash算法 60
3.6 密码学的新方向 62
3.6.1 密码专用芯片集成 62
3.6.2 量子密码技术 63
3.6.3 DNA密码技术 63
思考题 64
第4章 防火墙 65
4.1 防火墙概述 65
4.1.1 防火墙的概念 65
4.1.2 防火墙的作用 66
4.1.3 防火墙的分类 67
4.1.4 防火墙的局限性 68
4.2 防火墙技术 69
4.2.1 数据包过滤 69
4.2.2 应用层代理 70
4.2.3 电路级网关 71
4.2.4 状态检测技术 72
4.2.5 网络地址转换技术 73
4.2.6 个人防火墙 74
4.3 防火墙体系结构 75
4.3.1 包过滤防火墙 75
4.3.2 双重宿主主机防火墙 75
4.3.3 屏蔽主机防火墙 76
4.3.4 屏蔽子网防火墙 77
4.4 防火墙的硬件实现技术 78
4.5 防火墙的发展 81
4.5.1 第一阶段:基于路由器的防火墙 81
4.5.2 第二阶段:用户化的防火墙工具套 82
4.5.3 第三阶段:建立在通用操作系统上的防火墙 83
4.5.4 第四阶段:具有安全操作系统的防火墙 83
4.6 防火墙的新技术 85
思考题 88
第5章 入侵检测 89
5.1 入侵检测概述 89
5.1.1 为什么需要入侵检测系统 89
5.1.2 入侵检测的概念 90
5.1.3 入侵检测的历史 91
5.1.4 入侵检测的结构 92
5.1.5 入侵检测系统的作用 93
5.1.6 入侵检测的分类 94
5.2 入侵检测技术 97
5.2.1 误用入侵检测 97
5.2.2 异常入侵检测 99
5.3 IDS的标准化 104
5.3.1 IDS标准化进展现状 104
5.3.2 入侵检测工作组 104
5.3.3 公共入侵检测框架 108
5.4 入侵检测的发展 111
5.4.1 入侵检测系统存在的问题 112
5.4.2 入侵检测技术的发展方向 112
5.4.3 从IDS到IPS和IMS 114
思考题 117
第6章 虚拟专用网 118
6.1 VPN概述 118
6.1.1 VPN的概念 118
6.1.2 VPN的特点 119
6.1.3 VPN的分类 120
6.2 VPN技术 123
6.2.1 VPN安全技术 123
6.2.2 VPN隧道协议 123
6.2.3 MPLS VPN 127
6.3 VPN的新应用技术 130
6.3.1 VoIP VPN 130
6.3.2 基于VPN的安全多播 130
6.4 VPN发展趋势 130
思考题 131
第7章 信息安全协议 132
7.1 概述 132
7.2 Kerberos协议 133
7.2.1 Kerberos协议概述 133
7.2.2 Kerberos身份验证协议的内容 134
7.2.3 Kerberos协议的优缺点 137
7.3 SSL协议 137
7.3.1 SSL协议概述 137
7.3.2 SSL协议的内容 138
7.3.3 SSL协议的特点 141
7.4 SET协议 144
7.4.1 SET协议概述 145
7.4.2 SET协议的内容 145
7.4.3 SET协议的特点 146
7.5 IPSec协议组 149
7.5.1 IPSec协议组概述 149
7.5.2 AH协议结构 150
7.5.3 ESP协议结构 151
7.5.4 ESP隧道模式和AH隧道模式 152
思考题 153
第8章 Windows操作系统安全8.1 Windows操作系统安全基本配置 154
8.2 Windows操作系统安装注意事项 166
思考题 166
第9章 Linux/Unix操作系统安全9.1 Linux/Unix系统概述 167
9.2 Linux/Unix系统安全 169
9.2.1 系统安全记录文件 169
9.2.2 启动和登录安全性 169
9.2.3 限制网络访问 172
9.2.4 防止攻击 174
9.2.5 其他安全设置 175
思考题 177
第10章 计算机病毒10.1 计算机病毒概述 178
10.2 计算机病毒工作原理 183
10.3 计算机病毒的分类 184
10.4 计算机病毒的表现特征 185
10.5 典型的计算机病毒介绍 186
10.6 计算机病毒的清除 189
10.7 计算机病毒的发展 190
思考题 190
第11章 公钥基础设施11.1 PKI概述 191
11.1.1 PKI的来历 191
11.1.2 PKI的概念 192
11.2 PKI技术的信任服务及意义 193
11.2.1 PKI技术的信任服务 193
11.2.2 PKI技术的意义 195
11.2.3 PKI的优势 196
11.3 PKI的标准 197
11.4 PKI的组成 198
11.4.1 认证机构 198
11.4.2 认证中心的功能 199
11.4.3 证书和证书库 200
11.4.4 密钥备份及恢复 200
11.4.5 密钥和证书的更新 201
11.4.6 证书历史档案 201
11.4.7 客户端软件 201
11.4.8 交叉认证 201
11.5 PKI的体系结构 202
11.6 数字证书 204
11.6.1 数字证书的概念 204
11.6.2 数字证书的作用 206
11.6.3 数字认证的过程 206
11.6.4 数字证书的颁发 206
11.6.5 数字证书的存储介质 207
11.6.6 数字证书的废除 208
11.6.7 数字证书的黑名单 208
11.6.8 数字证书的更新 208
11.6.9 数字证书的验证 208
11.7 PKI的应用与发展 209
11.7.1 PKI的应用 209
11.7.2 PKI的技术趋势 212
11.7.3 PKI的国内外发展 213
思考题 214
第12章 信息系统安全管理12.1 信息系统安全管理概述 216
12.2 信息安全管理模式 217
12.3 建立信息安全管理体系的意义 218
12.4 BS 7799、ISO 17799和ISO 27001 218
12.5 信息安全相关法律法规 222
12.5.1 国内信息安全相关法律法规 222
12.5.2 国外信息安全相关法律法规 223
思考题 224
第13章 信息安全风险评估13.1 风险评估概述 225
13.1.1 风险的概念 225
13.1.2 风险评估的概念 225
13.1.3 风险评估的意义 226
13.1.4 风险评估的标准、过程与工具 227
13.2 主要风险评估方法 227
13.3 国际主流风险评估标准 228
思考题 229
第14章 信息系统应急响应14.1 应急响应概述 230
14.1.1 P2DR2安全模型 230
14.1.2 应急响应的概念 231
14.1.3 应急响应的目标和任务 231
14.1.4 计算机应急响应组织 232
14.2 应急响应的阶段 233
14.3 应急响应的方法 234
14.3.1 Windows系统应急响应方法 234
14.3.2 Linux系统应急响应方法 238
14.3.3 Unix系统应急响应方法 242
14.4 计算机犯罪取证 242
思考题 244
参考文献 245