图书介绍
信息安全理论、技术与应用基础pdf电子书版本下载
- 傅予力,向友君,徐向民编 著
- 出版社: 北京:机械工业出版社
- ISBN:7111245121
- 出版时间:2008
- 标注页数:155页
- 文件大小:53MB
- 文件页数:165页
- 主题词:信息系统-安全技术-教材
PDF下载
下载说明
信息安全理论、技术与应用基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述 1
1.1信息安全背景 1
1.2信息中的各种安全隐患 1
1.3信息安全威胁分析 2
1.3.1网络安全面临的威胁 2
1.3.2来自外部的安全威胁分析 2
1.3.3来自内部的安全威胁分析 3
1.3.4信息病毒威胁 3
1.4安全策略 3
1.5信息安全保障体系 4
1.5.1安全保障体系的组成 4
1.5.2 ISO/OSI安全体系结构 5
1.6信息安全的主要技术概述 5
1.6.1加解密与PKI技术 5
1.6.2防火墙技术 5
1.6.3病毒防护技术 6
1.6.4反垃圾邮件技术 6
1.6.5漏洞扫描技术 7
1.6.6身份认证技术 7
1.6.7数据备份技术 8
第2章 密码学基础理论 9
2.1密码学基础 9
2.1.1安全原则 9
2.1.2基本概念 9
2.1.3对称密码与非对称密码体制 10
2.1.4密码分析的攻击类型 11
2.2对称密码体制 11
2.2.1概述 11
2.2.2数据加密标准DES 13
2.2.3国际数据加密算法IDEA 13
2.2.4高级数据加密标准AES算法 13
2.2.5对称密码体制的密钥交换问题 14
2.3非对称(公钥)密码 14
2.3.1公钥密码思想 14
2.3.2 RSA公钥密码体制 15
2.3.3椭圆曲线密码体制 16
2.3.4对称与非对称密钥加密 17
2.4认证理论与技术 18
2.4.1概述 18
2.4.2单向Hash函数 18
2.4.3数字签名 19
2.5应用密码学的应用实例 21
2.5.1 PGP简介 21
2.5.2 SSL简介 21
2.5.3 Kerberos简介 21
2.5.4 IPSec简介 22
第3章 信息安全管理基础理论 23
3.1信息安全管理概述 23
3.2信息安全管理的必要性 23
3.3如何实现信息安全管理 24
3.4信息安全管理体系BS7799 24
3.5风险评估 25
第4章 信息网络基础理论 27
4.1信息网络 27
4.1.1通信网络 27
4.1.2计算机网络 28
4.1.3网络应用 29
4.2信息系统开发 29
4.2.1目标系统分析与信息分析 29
4.2.2系统设计与系统建设 30
4.3多媒体通信 31
4.3.1多媒体概念 31
4.3.2多媒体通信的特点 32
4.3.3多媒体通信网络 32
4.4信息产业化 33
第5章 加解密与PKI技术 35
5.1 PKI概述 35
5.2 PKI的标准及体系结构 36
5.2.1 PKI的标准 36
5.2.2 PKI的体系结构 37
5.2.3数字证书 38
5.3 PKI的应用与发展 39
5.3.1 PKI的应用 39
5.3.2 PKI的发展 41
第6章 防火墙技术 44
6.1防火墙的简介 44
6.2防火墙的体系结构及工作原理 44
6.3防火墙的安全控制技术 45
6.4防火墙的工作模式 46
6.5防火墙的应用与发展 49
6.6防火墙的技术指标 50
第7章 病毒防护技术 53
7.1概述 53
7.1.1计算机病毒的定义及其特点 53
7.1.2计算机病毒的种类 53
7.1.3计算机病毒的发展 55
7.2计算机病毒的工作机理 55
7.2.1引导型病毒 56
7.2.2文件型病毒 56
7.2.3混合型病毒 59
7.2.4宏病毒 60
7.2.5网络病毒 60
7.3计算机病毒的防范 63
7.3.1计算机病毒的传播途径 63
7.3.2计算机病毒检测技术 63
7.3.3计算机病毒的技术预防措施 65
7.4企业构建防病毒体系 67
7.4.1企业网络病毒感染及传播途径 67
7.4.2企业网络防病毒解决方案 68
7.4.3防病毒产品选择依据 70
7.5防病毒技术展望 70
第8章 反垃圾邮件技术 72
8.1垃圾邮件的概述 72
8.2电子邮件的工作原理 73
8.3垃圾邮件的生命周期 75
8.4当前主要的反垃圾邮件技术 75
8.5反垃圾邮件的管理 79
第9章 入侵检测技术 80
9.1入侵检测系统概述 80
9.1.1入侵检测系统定义 80
9.1.2入侵检测系统的功能 80
9.2入侵检测系统工作原理 80
9.2.1入侵检测系统分类 80
9.2.2入侵检测系统工作原理分析 82
9.2.3主要的入侵检测技术 83
9.3入侵检测技术的应用——防火墙与入侵检测技术的结合 84
9.4入侵检测系统技术展望 86
第10章 漏洞扫描技术 88
10.1漏洞扫描技术原理概述 88
10.2漏洞的危害和产生原因 89
10.3基于网络的漏洞扫描 90
10.4基于主机的漏洞扫描 91
10.5基于网络的漏洞扫描与基于主机的漏洞扫描的优缺点 93
10.6漏洞扫描工具简介 94
10.7漏洞扫描技术中存在的问题 95
第11章VPN技术 97
11.1 VPN概述 97
11.2 VPN的主要技术 97
11.3与VPN有关的几种主要协议 98
11.4 VPN组网方式和实现方式 99
11.5 VPN服务的特点 99
11.6选用VPN方案时应注意的问题 100
11.7 VPN发展状况及趋势 101
第12章 身份认证技术 102
12.1身份认证技术概述 102
12.2传统身份认证体系 102
12.2.1实例理解 102
12.2.2几种主要的身份鉴别模型 104
12.3常见身份鉴别技术 107
12.3.1 Kerberos认证技术 107
12.3.2 PAP&CHAP认证 108
12.3.3一次性口令认证 108
12.3.4 RADIUS认证 109
12.3.5 X.509数字证书 111
12.3.6生物特征识别技术 112
12.4身份鉴别技术展望 113
第13章 数据备份与恢复技术 114
13.1数据备份与恢复技术概述 114
13.2数据备份技术 114
13.2.1数据备份体系结构 114
13.2.2备份策略 115
13.2.3备份方式 116
13.2.4备份管理 117
13.3数据复制与恢复技术 117
13.3.1数据复制方式 117
13.3.2数据复制的形式 117
13.3.3数据复制的模式 118
13.3.4复制选择 119
第14章 网络安全审计 120
14.1网络安全审计概述 120
14.2安全审计系统组成 120
14.3安全审计系统功能 121
14.4安全审计当前面临的威胁 122
14.5安全审计实例 123
14.5.1系统安全审计——Windows的安全审计 123
14.5.2网络系统安全审计 124
14.6基于信息融合的安全审计 125
14.7网络安全审计的创新 127
14.7.1网络环境下的审计数据采集技术 127
14.7.2审计分析技术 128
14.7.3实时审计报告 129
第15章 操作系统安全技术 130
15.1操作系统安全概述 130
15.1.1操作系统安全的重要性 130
15.1.2操作系统安全性设计的一般原则 131
15.1.3操作系统安全的几个常用术语 132
15.2 Windows系统安全技术 132
15.2.1 Windows NT/2000的安全模型 133
15.2.2 Windows NT/2000的登录、访问控制 134
15.2.3 Windows NT/2000的安全管理 136
15.2.4 Windows注册表 138
15.2.5 Windows 2000/XP的一些安全配置 140
15.3 Linux/Unix系统安全技术 144
15.3.1 Linux身份验证 144
15.3.2 Linux的文件访问控制 145
15.3.3 Linux的审计和日志系统 146
15.3.4 Linux系统安全配置 148
第16章 网络信息安全产品 152
参考文献 155