图书介绍

信息安全理论、技术与应用基础pdf电子书版本下载

信息安全理论、技术与应用基础
  • 傅予力,向友君,徐向民编 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111245121
  • 出版时间:2008
  • 标注页数:155页
  • 文件大小:53MB
  • 文件页数:165页
  • 主题词:信息系统-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息安全理论、技术与应用基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述 1

1.1信息安全背景 1

1.2信息中的各种安全隐患 1

1.3信息安全威胁分析 2

1.3.1网络安全面临的威胁 2

1.3.2来自外部的安全威胁分析 2

1.3.3来自内部的安全威胁分析 3

1.3.4信息病毒威胁 3

1.4安全策略 3

1.5信息安全保障体系 4

1.5.1安全保障体系的组成 4

1.5.2 ISO/OSI安全体系结构 5

1.6信息安全的主要技术概述 5

1.6.1加解密与PKI技术 5

1.6.2防火墙技术 5

1.6.3病毒防护技术 6

1.6.4反垃圾邮件技术 6

1.6.5漏洞扫描技术 7

1.6.6身份认证技术 7

1.6.7数据备份技术 8

第2章 密码学基础理论 9

2.1密码学基础 9

2.1.1安全原则 9

2.1.2基本概念 9

2.1.3对称密码与非对称密码体制 10

2.1.4密码分析的攻击类型 11

2.2对称密码体制 11

2.2.1概述 11

2.2.2数据加密标准DES 13

2.2.3国际数据加密算法IDEA 13

2.2.4高级数据加密标准AES算法 13

2.2.5对称密码体制的密钥交换问题 14

2.3非对称(公钥)密码 14

2.3.1公钥密码思想 14

2.3.2 RSA公钥密码体制 15

2.3.3椭圆曲线密码体制 16

2.3.4对称与非对称密钥加密 17

2.4认证理论与技术 18

2.4.1概述 18

2.4.2单向Hash函数 18

2.4.3数字签名 19

2.5应用密码学的应用实例 21

2.5.1 PGP简介 21

2.5.2 SSL简介 21

2.5.3 Kerberos简介 21

2.5.4 IPSec简介 22

第3章 信息安全管理基础理论 23

3.1信息安全管理概述 23

3.2信息安全管理的必要性 23

3.3如何实现信息安全管理 24

3.4信息安全管理体系BS7799 24

3.5风险评估 25

第4章 信息网络基础理论 27

4.1信息网络 27

4.1.1通信网络 27

4.1.2计算机网络 28

4.1.3网络应用 29

4.2信息系统开发 29

4.2.1目标系统分析与信息分析 29

4.2.2系统设计与系统建设 30

4.3多媒体通信 31

4.3.1多媒体概念 31

4.3.2多媒体通信的特点 32

4.3.3多媒体通信网络 32

4.4信息产业化 33

第5章 加解密与PKI技术 35

5.1 PKI概述 35

5.2 PKI的标准及体系结构 36

5.2.1 PKI的标准 36

5.2.2 PKI的体系结构 37

5.2.3数字证书 38

5.3 PKI的应用与发展 39

5.3.1 PKI的应用 39

5.3.2 PKI的发展 41

第6章 防火墙技术 44

6.1防火墙的简介 44

6.2防火墙的体系结构及工作原理 44

6.3防火墙的安全控制技术 45

6.4防火墙的工作模式 46

6.5防火墙的应用与发展 49

6.6防火墙的技术指标 50

第7章 病毒防护技术 53

7.1概述 53

7.1.1计算机病毒的定义及其特点 53

7.1.2计算机病毒的种类 53

7.1.3计算机病毒的发展 55

7.2计算机病毒的工作机理 55

7.2.1引导型病毒 56

7.2.2文件型病毒 56

7.2.3混合型病毒 59

7.2.4宏病毒 60

7.2.5网络病毒 60

7.3计算机病毒的防范 63

7.3.1计算机病毒的传播途径 63

7.3.2计算机病毒检测技术 63

7.3.3计算机病毒的技术预防措施 65

7.4企业构建防病毒体系 67

7.4.1企业网络病毒感染及传播途径 67

7.4.2企业网络防病毒解决方案 68

7.4.3防病毒产品选择依据 70

7.5防病毒技术展望 70

第8章 反垃圾邮件技术 72

8.1垃圾邮件的概述 72

8.2电子邮件的工作原理 73

8.3垃圾邮件的生命周期 75

8.4当前主要的反垃圾邮件技术 75

8.5反垃圾邮件的管理 79

第9章 入侵检测技术 80

9.1入侵检测系统概述 80

9.1.1入侵检测系统定义 80

9.1.2入侵检测系统的功能 80

9.2入侵检测系统工作原理 80

9.2.1入侵检测系统分类 80

9.2.2入侵检测系统工作原理分析 82

9.2.3主要的入侵检测技术 83

9.3入侵检测技术的应用——防火墙与入侵检测技术的结合 84

9.4入侵检测系统技术展望 86

第10章 漏洞扫描技术 88

10.1漏洞扫描技术原理概述 88

10.2漏洞的危害和产生原因 89

10.3基于网络的漏洞扫描 90

10.4基于主机的漏洞扫描 91

10.5基于网络的漏洞扫描与基于主机的漏洞扫描的优缺点 93

10.6漏洞扫描工具简介 94

10.7漏洞扫描技术中存在的问题 95

第11章VPN技术 97

11.1 VPN概述 97

11.2 VPN的主要技术 97

11.3与VPN有关的几种主要协议 98

11.4 VPN组网方式和实现方式 99

11.5 VPN服务的特点 99

11.6选用VPN方案时应注意的问题 100

11.7 VPN发展状况及趋势 101

第12章 身份认证技术 102

12.1身份认证技术概述 102

12.2传统身份认证体系 102

12.2.1实例理解 102

12.2.2几种主要的身份鉴别模型 104

12.3常见身份鉴别技术 107

12.3.1 Kerberos认证技术 107

12.3.2 PAP&CHAP认证 108

12.3.3一次性口令认证 108

12.3.4 RADIUS认证 109

12.3.5 X.509数字证书 111

12.3.6生物特征识别技术 112

12.4身份鉴别技术展望 113

第13章 数据备份与恢复技术 114

13.1数据备份与恢复技术概述 114

13.2数据备份技术 114

13.2.1数据备份体系结构 114

13.2.2备份策略 115

13.2.3备份方式 116

13.2.4备份管理 117

13.3数据复制与恢复技术 117

13.3.1数据复制方式 117

13.3.2数据复制的形式 117

13.3.3数据复制的模式 118

13.3.4复制选择 119

第14章 网络安全审计 120

14.1网络安全审计概述 120

14.2安全审计系统组成 120

14.3安全审计系统功能 121

14.4安全审计当前面临的威胁 122

14.5安全审计实例 123

14.5.1系统安全审计——Windows的安全审计 123

14.5.2网络系统安全审计 124

14.6基于信息融合的安全审计 125

14.7网络安全审计的创新 127

14.7.1网络环境下的审计数据采集技术 127

14.7.2审计分析技术 128

14.7.3实时审计报告 129

第15章 操作系统安全技术 130

15.1操作系统安全概述 130

15.1.1操作系统安全的重要性 130

15.1.2操作系统安全性设计的一般原则 131

15.1.3操作系统安全的几个常用术语 132

15.2 Windows系统安全技术 132

15.2.1 Windows NT/2000的安全模型 133

15.2.2 Windows NT/2000的登录、访问控制 134

15.2.3 Windows NT/2000的安全管理 136

15.2.4 Windows注册表 138

15.2.5 Windows 2000/XP的一些安全配置 140

15.3 Linux/Unix系统安全技术 144

15.3.1 Linux身份验证 144

15.3.2 Linux的文件访问控制 145

15.3.3 Linux的审计和日志系统 146

15.3.4 Linux系统安全配置 148

第16章 网络信息安全产品 152

参考文献 155

精品推荐