图书介绍
计算机信息安全技术pdf电子书版本下载
- 李伟超主编 著
- 出版社: 长沙:国防科技大学出版社
- ISBN:9787810997379
- 出版时间:2010
- 标注页数:256页
- 文件大小:45MB
- 文件页数:273页
- 主题词:电子计算机-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
计算机信息安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机信息安全概述 1
1.1 信息的定义和特征 1
1.2 计算机信息安全的威胁 2
1.2.1 自然威胁 2
1.2.2 人为威胁 3
1.3 信息安全概述 4
1.3.1 信息安全的定义和特性 4
1.3.2 信息安全的分类 5
1.4 计算机信息安全的对策 6
1.4.1 技术保障 6
1.4.2 管理保障 6
1.4.3 人员保障 7
1.5 OSI参考模型的信息安全体系结构 7
1.5.1 安全服务 7
1.5.2 安全机制 8
1.5.3 安全服务、安全机制与OSI参考模型各层的关系 10
本章小结 10
习题1 11
第2章 数据备份和数据恢复技术 12
2.1 数据备份 12
2.1.1 数据备份概述 12
2.1.2 备份模式和备份策略 13
2.1.3 数据备份的分类 14
2.2 数据恢复 16
2.2.1 数据恢复概述 16
2.2.2 硬盘数据恢复 16
2.3 RAID技术 17
2.4 数据备份与恢复常用工具 19
2.4.1 Ghost 19
2.4.2 Second Copy 2000 22
2.4.3 EasyRecovery 26
2.4.4 FinalData 30
本章小结 30
习题2 31
第3章 密码技术 32
3.1 密码学和密码技术概述 32
3.1.1 密码学的发展史 32
3.1.2 密码学相关概念 32
3.1.3 密码分析的方法 33
3.2 对称密码体制 34
3.2.1 对称密码体制的分类 34
3.2.2 对称密码体制的算法 36
3.3 非对称密码体制 47
3.3.1 非对称密码体制的实现过程 47
3.3.2 RSA算法 48
本章小结 49
习题3 49
第4章 认证技术 50
4.1 认证技术概述 50
4.1.1 认证的概念 50
4.1.2 认证的原理 50
4.1.3 认证的类型 51
4.2 用户ID和口令 52
4.2.1 用户ID 52
4.2.2 口令 53
4.3 智能卡认证技术 55
4.4 生物特征识别技术 57
4.4.1 指纹识别 57
4.4.2 虹膜识别 60
4.4.3 其他生物识别技术 61
4.5 数字签名技术 62
4.5.1 数字签名概述 62
4.5.2 数字签名的形式 63
4.5.3 数字签名算法 66
本章小结 70
习题4 71
第5章 信息隐藏技术 72
5.1 信息隐藏概述 72
5.1.1 信息隐藏的概念 72
5.1.2 信息隐藏技术的特性 73
5.1.3 信息隐藏技术的主要分支 74
5.1.4 信息隐藏技术的发展 77
5.2 数字水印 78
5.2.1 数字水印的应用与特性 78
5.2.2 数字水印系统的组成及其模型 81
5.2.3 数字水印生成技术 83
5.2.4 数字水印嵌入技术 87
5.2.5 数字水印检测技术 92
5.3 数字视频水印 94
5.3.1 数字视频水印的特点 95
5.3.2 数字视频水印的嵌入算法 95
5.3.3 视频水印攻击 97
5.3.4 数字视频水印的研究方向 98
本章小结 99
习题5 99
第6章 计算机病毒防范技术 100
6.1 计算机病毒概述 100
6.1.1 计算机病毒的起源 100
6.1.2 计算机病毒的定义和特征 101
6.1.3 计算机病毒的分类 102
6.2 计算机病毒分析 104
6.2.1 计算机病毒程序的组成 104
6.2.2 计算机病毒的工作原理 105
6.2.3 宏病毒分析 106
6.2.4 蠕虫病毒分析 108
6.3 计算机病毒的诊断和防范 110
6.3.1 计算机病毒的诊断 111
6.3.2 计算机病毒的防范措施 113
6.3.3 网络病毒的防范 115
6.3.4 计算机病毒的清除 116
本章小结 118
习题6 118
第7章 网络攻击与防范技术 120
7.1 网络攻击 120
7.1.1 探测攻击 120
7.1.2 网络监听攻击 120
7.1.3 缓冲区溢出攻击 122
7.1.4 欺骗攻击 124
7.1.5 DoS和DDoS攻击 126
7.1.6 特洛伊木马程序 127
7.1.7 常见的其他攻击方法 128
7.2 电子邮件安全技术 128
7.2.1 PGP 128
7.2.2 S/MIME协议 129
7.3 IP安全技术 130
7.3.1 IP安全概述 130
7.3.2 IP安全体系结构IPSec 130
7.4 网络安全服务协议 131
7.4.1 安全套接层协议 131
7.4.2 传输层安全协议 131
7.4.3 安全电子交易协议 132
7.5 虚拟专用网技术 133
7.5.1 VPN概述 133
7.5.2 VPN分类 134
7.5.3 VPN的实现技术 134
7.5.4 VPN的构建 135
本章小结 135
习题7 136
第8章 防火墙技术 137
8.1 防火墙概述 137
8.1.1 防火墙的概念 137
8.1.2 防火墙的主要功能 138
8.1.3 防火墙的分类 139
8.1.4 防火墙的局限性 140
8.2 防火墙体系结构 141
8.2.1 堡垒主机和DMZ 141
8.2.2 屏蔽路由器体系结构 142
8.2.3 双宿主主机结构 142
8.2.4 屏蔽主机结构 143
8.2.5 屏蔽子网结构 143
8.3 防火墙技术 144
8.3.1 包过滤技术 144
8.3.2 代理服务技术 147
8.4 防火墙的选购 150
本章小结 152
习题8 152
第9章 入侵检测技术 153
9.1 入侵检测概述 153
9.1.1 入侵检测的基本概念 153
9.1.2 进行入侵检测的原因 154
9.1.3 入侵检测的发展历史 154
9.2 入侵检测系统模型及分类 155
9.2.1 入侵检测系统模型 155
9.2.2 入侵检测系统的分类 157
9.3 入侵检测技术 160
9.4 入侵检测系统的标准化 162
9.4.1 入侵检测工作组 162
9.4.2 通用入侵检测框架 163
9.5 入侵检测系统Snort介绍 165
9.6 构建一个NIDS的步骤 168
9.7 入侵检测技术存在的问题及发展趋势 169
9.7.1 入侵检测技术存在的问题 169
9.7.2 入侵检测技术的发展趋势 170
9.8 入侵检测产品选购 171
本章小结 172
习题9 172
第10章 操作系统安全 173
10.1 操作系统的安全机制 173
10.2 Windows安全机制 175
10.2.1 活动目录服务 175
10.2.2 Kerberos协议 175
10.2.3 公钥基础设施 175
10.2.4 智能卡 176
10.2.5 加密文件系统 176
10.2.6 安全模板 176
10.2.7 安全账号管理器 177
10.2.8 其他方面 177
10.3 Windows安全配置 177
10.3.1 常规的安全配置 178
10.3.2 安全策略配置 181
10.3.3 安全信息通信配置 187
本章小结 191
习题10 191
第11章 数据库安全 192
11.1 数据库安全概述 192
11.1.1 数据库的概念 192
11.1.2 数据库安全的重要性 192
11.1.3 数据库安全需求 193
11.1.4 数据库安全威胁 193
11.1.5 数据库安全策略 194
11.2 数据库加密 194
11.2.1 数据库加密的特点 195
11.2.2 数据库加密的技术要求 195
11.2.3 数据库加密的方式 196
11.2.4 影响数据库加密的关键因素 197
11.3 数据库备份与恢复 198
11.3.1 事务的基本概念 198
11.3.2 数据库故障的种类 199
11.3.3 数据库备份 199
11.3.4 数据库恢复策略 200
11.3.5 数据库恢复技术 201
11.4 其他数据库安全技术 203
11.4.1 用户标识与认证 203
11.4.2 访问控制 203
11.4.3 视图机制 203
11.4.4 审计 203
本章小结 204
习题11 204
第12章 软件保护技术 205
12.1 软件保护技术概述 205
12.1.1 软件保护技术的产生 205
12.1.2 软件保护的发展 205
12.1.3 软件保护与破解 207
12.2 软件保护的基本要求 208
12.2.1 反拷贝 208
12.2.2 反静态分析 209
12.2.3 反动态跟踪 210
12.3 常见软件保护技术 211
12.3.1 破坏中断技术 211
12.3.2 封锁键盘技术 211
12.3.3 控制屏幕显示 213
12.3.4 时钟检测 214
12.3.5 程序自检 215
12.3.6 口令保护 215
12.3.7 程序分块保护 215
12.3.8 指令修改 216
12.3.9 逆指令流 216
12.4 软件保护的应用模式 216
12.5 软件加壳 217
12.5.1 软件加壳概述 217
12.5.2 加壳软件 218
12.5.3 软件脱壳 221
12.6 软件保护的一些建议 221
本章小结 222
习题12 222
第13章 实训 223
实训1 利用Ghost软件进行系统的备份与还原 223
实训2 杀毒软件的配置与使用 228
实训3 网络监听工具SnifferPro的使用 231
实训4 个人防火墙IP规则的配置 235
实训5 Snort系统的安装、配置和使用 240
实训6 Windows本地安全策略配置 250
参考文献 255