图书介绍

网络与信息安全pdf电子书版本下载

网络与信息安全
  • 胡铮主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302127832
  • 出版时间:2006
  • 标注页数:838页
  • 文件大小:89MB
  • 文件页数:855页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络与信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 安全体系框架 1

1.1 安全概述 1

1.1.1 安全的产生背景 1

1.1.2 网络信息安全的现状 2

1.1.3 国内外安全形势 4

1.1.4 信息安全意识与教育 10

1.2 安全分类 11

1.2.1 计算机网络安全 11

1.2.2 信息安全 12

1.2.3 安全的原则 13

1.3 信息安全的基本要求 14

1.4 信息安全面临的威胁 16

1.4.1 人为的无意失误 16

1.4.2 黑客的恶意攻击 17

1.4.3 偶然的破坏者 18

1.4.4 坚定的破坏者 18

1.4.5 间谍 18

1.4.6 攻击动机 19

1.5 行业面临的威胁 19

1.5.2 政府面临的威胁 20

1.5.1 银行系统面临的风险 20

1.5.3 运营商面临的威胁 21

1.6 信息安全防御体系 21

1.6.1 动态防御模型 21

1.6.2 身份认证技术 23

1.6.3 访问控制技术 25

1.6.4 加密技术 28

1.6.5 防火墙技术 29

1.6.6 安全审计技术 31

1.6.7 入侵检测技术 32

2.1.1 计算机网络的定义 35

第2章 互联网应用安全基础 35

2.1 计算机网络基础 35

2.1.2 网络的分类 36

2.1.3 网络的拓扑结构 37

2.1.4 TCP/IP协议 38

2.1.5 TCP/IP协议的脆弱性 40

2.2 Internet概述 41

2.2.1 Internet的发展历史 41

2.2.2 Internet的组织管理 42

2.2.3 Internet在企业内部网中的应用——Intranet 46

2.2.4 Internet在我国的发展 47

2.3 互联网应用 49

2.3.1 万维网 49

2.3.2 电子邮件E-mail 54

2.3.3 FTP 55

2.3.4 BBS 61

2.3.5 DNS 65

第3章 桌面安全 71

3.1 桌面系统漏洞检测 71

3.2 账号安全 73

3.3 文件系统的安全 77

3.4 停止多余的服务 79

3.5 注册表的安全配置 79

3.6 异常检测 80

3.6.1 异常端口检测 80

3.6.2 异常进程检测 82

3.6.3 Windows内存保护 85

3.7 IE浏览器的安全 85

3.7.1 常规属性的设置 85

3.7.2 安全属性的设置 87

3.7.3 高级属性的设置 92

3.8 Windows日志 93

第4章 计算机病毒 95

4.1 计算机病毒概述 95

4.1.1 计算机病毒的定义 95

4.1.2 计算机病毒的特征行为 96

4.1.3 计算机病毒的传播途径 98

4.1.4 计算机病毒的分类 100

4.1.5 计算机病毒感染征兆 102

4.1.6 病毒的清除 107

4.1.7 基本的防病毒方式 108

4.2 防病毒系统的部署 109

第5章 安全法律法规 111

5.1 信息时代对法律提出的挑战 111

5.2 国外信息安全立法现状 112

5.3 国内信息安全立法现状 113

5.4 电子商务的概念和电子商务 114

法律范畴 114

5.4.1 国际电子商务立法状况 115

5.4.2 我国电子商务立法现状 116

5.4.3 数字签名法 117

5.5 隐私保护 118

5.5.1 隐私保护与信息安全的一致性与对立性 119

5.5.2 隐私保护的法律与政策趋向 120

5.6 密码政策 121

5.6.1 世界各国密码政策综述 121

5.6.2 我国的《商用密码管理条例》 126

5.7 计算机取证概念及探讨 127

5.7.1 Computer Forensics的发展历史 128

5.7.2 我国Computer Forensics的发展现状 129

第6章 黑客攻击技术 131

6.1 攻防综述 131

6.2.2 预攻击探测 132

6.2 攻击一般流程 132

6.2.1 隐藏自身 132

6.2.3 采取攻击行为 133

6.2.4 清除痕迹 133

6.3 攻击技术方法 134

6.3.1 远程信息探测 134

6.3.2 远程缓冲区溢出攻击 140

6.3.3 CGI攻击 140

6.3.4 拒绝服务攻击 140

6.3.6 木马攻击 142

6.3.5 口令攻击 142

6.3.7 欺骗攻击 143

6.3.8 恶意代码 143

6.3.9 社会工程 144

第7章 密码学技术及其应用 145

7.1 密码学概述 145

7.1.1 密码学与信息安全的关系 145

7.1.2 密码学的历史与发展 146

7.1.3 密码学的基本概念 148

7.2 常规加密的经典技术 149

7.1.4 密码体制的分类 149

7.2.1 常规加密模型 150

7.2.2 密码分析 151

7.2.3 隐写术 151

7.2.4 经典加密技术 152

7.3 常规加密的现代技术 158

7.3.1 流密码 159

7.3.2 分组密码 159

7.3.3 数据加密标准 165

7.3.4 常规加密的算法 170

7.4.1 公开密钥密码概述 181

7.4 公开密钥密码 181

7.4.2 基于大整数分解的公开密钥密码体制 183

7.4.3 基于离散对数的公开密钥密码体制 190

7.4.4 基于椭圆曲线的公开密钥密码体制 193

7.4.5 椭圆曲线的有关数学背景 194

7.5 报文鉴别与散列函数 199

7.5.1 鉴别的需求 199

7.5.2 鉴别函数 199

7.5.3 散列算法 200

7.6.1 数字签名概述 213

7.6 数字签名 213

7.6.2 数字签名标准 215

7.7 PKI系统架构 217

7.7.1 什么是PKI 217

7.7.2 PKI起因和解决的核心问题 217

7.7.3 PKI及其构件 219

7.7.4 PKI应用 223

7.7.5 PKI体系的互通性(互操作性) 223

7.8 数字证书与CA系统架构 224

7.8.1 CA是什么 224

7.8.3 CA的常见术语 225

7.8.2 CA的功能 225

7.8.4 CA理论基础 229

7.9 PKI体系的应用 235

7.9.1 PKI应用理论 235

7.9.2 PKI的应用 246

7.10 CA发展现状和展望 256

7.10.1 国外发展现状 256

7.10.2 国内发展现状 257

8.1 防火墙概论 261

8.1.1 防火墙简介 261

第8章 防火墙技术 261

8.1.2 防火墙策略 269

8.1.3 防火墙的安全策略 271

8.1.4 防火墙的体系结构 276

8.2 防火墙关键技术 289

8.2.1 数据包过滤技术 289

8.2.2 代理技术 303

8.2.3 电路级网关技术 307

8.2.4 状态检查技术 309

8.2.5 地址翻译技术 311

8.2.6 其他防火墙技术 313

9.1 网络安全监控与分析技术的意义 317

第9章 网络安全监控与分析技术 317

9.2 入侵检测系统概述 318

9.2.1 入侵检测相关术语 318

9.2.2 IDS在网络安全体系中的角色 319

9.2.3 IDS的作用 321

9.2.4 IDS系统的分类 321

9.2.5 IDS的优势和局限 323

9.3 IDS系统体系结构 327

9.3.1 安全数据生成 330

9.3.2 安全数据显示 330

9.3.3 数据的存储管理 331

9.3.4 IDS系统和其他安全工具集成 332

9.4 入侵检测关键技术 333

9.4.1 包俘获 333

9.4.2 主机IDS检测技术 336

9.4.3 异常检测技术 341

9.4.4 误用检测技术 344

9.4.5 其他入侵检测系统技术 351

9.4.6 事件规则 364

9.5 入侵检测系统外围支撑技术 365

9.5.1 响应机制 365

9.5.3 接口标准 369

9.5.2 日志分析 369

9.6 IDS应用指南 371

9.6.1 IDS的部署方式 371

9.6.2 应用部署 373

9.6.3 IDS的性能指标 374

9.6.4 IDS的功能指标 374

第10章 操作系统安全配置 383

10.1 Windows系统 383

10.1.1 Windows NT/2000系统安全 383

10.1.2 Windows 2000新增的安全机制 391

10.1.3 Windows 2000的安全配置实例 410

10.1.4 Windows 2000的入侵检测与恢复 437

10.2 UNIX系统 446

10.2.1 UNIX系统概述 446

10.2.2 UNIX系统的安全特征 454

10.2.3 UNIX系统入侵防范 457

10.2.4 UNIX系统入侵检测 535

10.2.5 UNIX系统安全审计 539

第11章 信息安全管理概述 553

11.1 什么是信息 553

11.1.1 信息的概念 554

11.1.2 信息的特征 555

11.1.3 信息的性质 556

11.1.4 信息的功能 557

11.2 什么是信息安全 557

11.3 什么是信息安全管理及其重要性 558

第12章 信息安全管理体系建立的通用方法 561

12.1 信息安全管理体系概述 561

12.1.1 什么是信息安全管理体系 561

12.1.2 信息安全管理体系的作用 562

12.1.3 信息安全管理体系的准备 563

12.2 建立信息安全管理体系的原则 565

12.2.1 PDCA原则 565

12.2.2 文件化 567

12.2.3 领导重视 567

12.2.4 全员参与 568

12.3 信息安全管理体系的建立 568

12.3.1 建立信息安全管理体系 568

12.3.2 文件要求 570

12.3.3 文件控制 570

12.4 实施和运作信息安全管理体系 571

12.3.4 记录控制 571

12.5 监控和评审信息安全管理体系 572

12.5.1 监控信息安全管理体系 572

12.5.2 维护和改进信息安全管理体系 572

12.5.3 信息安全管理体系的管理评审 573

12.6 信息安全管理体系的改进 574

12.6.1 持续改进 574

12.6.2 纠正措施 574

12.6.3 预防措施 574

12.7.1 信息安全方针 575

12.7 控制措施的选择 575

12.7.2 安全组织 576

12.7.3 资产分类与控制 581

12.7.4 人员安全 582

12.7.5 物理和环境安全 585

12.7.6 通信和操作管理 590

12.7.7 访问控制 602

12.7.8 系统开发和维护 614

12.7.9 应用系统中的安全 615

12.7.10 持续运营管理 623

12.7.11 遵从性 625

13.1 标准概述 631

第13章 安全标准 631

13.1.1 信息技术标准的发展趋势 632

13.1.2 标准化组织 634

13.2 相关信息安全标准目录 637

13.2.1 国内信息技术标准 638

13.2.2 ISO/IEC JTC1/SC27信息技术的安全技术标准 639

13.2.3 ISO/TC68/SC2银行操作和规程 641

13.2.4 欧洲计算机制造商协会信息安全标准(ECMA) 642

13.2.5 美国信息技术安全标准 642

13.3 我国信息安全标准化概况 643

13.3.1 基础类标准 645

13.3.2 物理安全标准 647

13.3.3 系统与网络标准 649

13.4 常用信息安全标准 649

13.4.1 互操作标准 649

13.4.2 信息安全管理与控制标准 650

13.4.3 技术与工程标准 653

第14章 工程管理 661

14.1 什么是安全工程 661

14.1.1 安全工程的定义 661

14.1.4 安全工程与其他科目 662

14.1.2 安全工程组织 662

14.1.3 安全工程的生命期 662

14.1.5 安全工程特点 663

14.2 安全工程过程概述 663

14.2.1 风险 664

14.2.2 工程 665

14.2.3 保证 666

14.3 安全工程体系结构描述 667

14.3.1 基本模型 667

14.3.2 过程区 668

14.3.3 公共特征 669

14.3.4 能力级别 670

14.4 使用SSE-CMM实施安全工程 672

14.4.1 SSE-CMM适用对象 672

14.4.2 使用SSE-CMM进行评定 673

14.4.3 决定实施安全工程过程的能力 674

14.4.4 用SSE-CMM改进过程 676

14.4.5 组织中如何使用SSE-CMM 678

14.5.3 能力级别2——计划和跟踪 680

14.5.2 能力级别1——非正式实施 680

14.5.1 能力级别0——未实施 680

14.5 通用实施 680

14.5.4 能力级别3——充分定义 683

14.5.5 能力级别4——定量控制 685

14.5.6 能力级别5——连续改进 685

第15章 风险管理 687

15.1 风险管理概述 687

15.1.1 背景 687

15.1.2 风险管理要求 688

15.1.3 风险管理概述 690

15.1.4 风险评估简介 691

15.2 风险管理过程 695

15.2.1 建立环境 695

15.2.2 风险鉴定 697

15.2.3 风险分析 698

15.2.4 分析步骤 700

15.2.5 风险识别 705

15.2.6 风险处理 706

15.2.7 风险评估成功的关键因素 712

15.3.1 评估内容和阶段 713

15.3 评估内容和过程 713

15.3.2 制定计划与培训 714

15.3.3 收集资料 715

15.3.4 收集资料的方法 715

第16章 业务连续性管理 717

16.1 概述 717

16.2 应急响应计划 720

16.2.1 应急响应概述 720

16.2.2 安全应急响应管理系统的建立 726

16.2.3 应急响应流程 735

16.2.4 事件响应通用方法指导 737

16.3 灾难恢复计划 747

16.3.1 概述 747

16.3.2 灾难恢复的相关技术 750

16.3.3 灾难恢复级别 759

16.3.4 灾难恢复计划的制定 760

附录A 网络安全之攻击和威胁分析实验 767

附录B 网络安全之密码学实验 779

附录C 网络安全之防火墙实验 797

附录D 网络安全之网络监控实验 805

附录E 网络安全之审计分析实验 821

附录F 网络安全之操作系统实验 827

精品推荐