图书介绍

计算机信息安全pdf电子书版本下载

计算机信息安全
  • 印润远主编 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:7113070817
  • 出版时间:2006
  • 标注页数:213页
  • 文件大小:17MB
  • 文件页数:228页
  • 主题词:电子计算机-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机信息安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机信息系统安全概述 1

1.1 计算机信息系统及其安全的基本概念 1

1.1.1 计算机信息系统 1

1.1.2 计算机信息系统安全 2

1.2 计算机信息系统面临的威胁及其脆弱性 4

1.2.1 计算机信息系统面临的威胁 4

1.2.2 计算机信息系统受到的威胁和攻击 7

1.2.3 计算机信息系统的脆弱性 9

1.3 计算机信息系统安全保护概述 11

1.3.1 计算机信息系统安全保护的基本概念 12

1.3.2 计算机信息系统保护的基本目标和任务 15

1.4 我国计算机信息系统安全保护的基本政策 17

1.4.1 我国信息化建设的总指导方针 17

1.4.2 计算机信息系统保护的基本原则 18

1.4.3 我国信息系统安全保护的总政策 19

1.5 计算机安全监察 21

1.5.1 计算机信息系统的安全监督检查的总体目标 21

1.5.3 实施安全监督检查 22

1.5.2 计算机安全监察工作指导方针 22

1.5.4 计算机安全监察的业务范围 23

思考题 24

第2章 信息论与数学基础 25

2.1 信息论 25

2.1.1 熵和不确定性 25

2.1.2 语言信息率 26

2.1.3 密码体制的安全性 26

2.1.5 信息论的运用 27

2.1.4 唯一解距离 27

2.1.6 混乱和散布 28

2.2 复杂性理论 28

2.2.1 算法的复杂性 28

2.2.2 问题的复杂性 29

2.2.3 NP—完全问题 30

2.3 数论 30

2.3.1 模运算 30

2.3.2 素数 32

2.3.3 最大公因子 32

2.3.6 欧拉函数 33

2.3.7 中国剩余定理 33

2.3.4 取模数求逆元 33

2.3.5 费马小定理 33

2.3.8 二次剩余 34

2.3.9 勒让德符号 34

2.3.10 雅可比符号 35

2.3.11 Blum整数 35

2.3.12 生成元 36

2.3.13 有限域 37

2.3.14 GF(pm)上的计算 37

2.4.1 因子分解算法 38

2.4 因子分解 38

2.4.2 模n的平方根 39

2.5 素数生成元 39

2.5.1 Solovag-Strassen方法 40

2.5.2 Rabin-Miller方法 40

2.5.3 Lehmann方法 41

2.5.4 强素数 41

2.6 有限域上的离散对数 41

2.6.1 离散对数基本定义 41

思考题 42

2.6.2 计算有限群中的离散对数 42

第3章 信息加密技术与应用 43

3.1 网络通信中的加密方式 43

3.1.1 链路-链路加密 43

3.1.2 节点加密 44

3.1.3 端-端加密 45

3.1.4 ATM网络加密 45

3.1.5 卫星通信加密 46

3.1.6 加密方式的选择 46

3.2.1 分组密码与DES 47

3.2 分组加密与高级加密标准 47

3.2.2 21世纪高级加密标准 51

3.3 公钥加密体制 55

3.3.1 RSA加密体制 56

3.3.2 背包加密体制 58

3.3.3 EIGamal加密体制 59

3.4 复合型加密体制PGP 59

3.4.1 完美的加密PGP 60

3.4.2 PGP的多种加密方式 60

3.4.3 PGP的广泛使用 60

3.4.4 PGP商务安全方案 61

3.5 微软的CryptoAPI 62

3.6 对加密系统的计时入侵 64

3.7 加密新法:椭圆曲线加密 65

3.8 加密产品与系统简介 66

思考题 66

第4章 数字签名技术与应用 67

4.1 数字签名的基本原理 67

4.1.1 数字签名的要求 67

4.1.2 数字签名与手书签名的区别 67

4.1.3 数字签名的分类 67

4.1.4 使用数字签名 68

4.2 RSA签名 69

4.3 E1Gamal签名 69

4.4 盲签名及其应用 70

4.4.1 盲消息签名 70

4.4.2 盲参数签名 71

4.4.3 弱盲签名 72

4.4.4 强盲签名 72

4.5 多重签名及其应用 73

4.6 定向签名及其应用 73

4.6.2 MR型定向签名方案 74

4.6.1 ElGamal型定向签名 74

4.7 美国数字签名标准(DSS) 75

4.7.1 关注DSS 75

4.7.2 NSA的发展 75

4.7.3 DSS的进展 77

4.8 世界各国数字签名立法状况 77

4.9 数字签名应用系统与产品 77

思考题 79

5.1.3 获取超级用户的权限 80

5.1.2 获取文件和传输中的数据 80

5.1.1 进程的执行 80

5.1 攻击的目的 80

第5章 黑客行径概述 80

5.1.4 对系统的非法访问 81

5.1.5 进行不许可的操作 81

5.1.6 拒绝服务 81

5.1.7 涂改信息 81

5.1.8 暴露信息 81

5.2 攻击类型 82

5.2.1 口令攻击 82

5.2.2 社会工程 84

5.2.3 缺陷和后门 85

5.2.4 鉴别失败 89

5.2.5 协议失败 90

5.2.6 信息泄漏 90

5.2.7 拒绝服务 91

5.3 实施攻击的人员 91

5.3.3 极端危险的罪犯和工业间谍 92

5.4 攻击的三个阶段 92

5.4.1 寻找目标,收集信息 92

5.3.2 不满或被解雇的雇员 92

5.3.1 计算机黑客 92

5.4.2 获得初始的访问权和特权 93

5.4.3 攻击其他系统 93

思考题 93

第6章 鉴别与防御“黑客”入侵 94

6.1 最简单的“黑客”入侵 94

6.2 TCP协议劫持入侵 95

6.3 嗅探入侵 96

6.4 主动的非同步入侵 97

6.4.1 非同步后劫持入侵 97

6.4.3 前期非同步入侵 99

6.4.2 TCP ACK风暴 99

6.4.4 空数据非同步入侵 101

6.4.5 Telnet会话入侵 101

6.4.6 进一步了解ACK风暴 102

6.4.7 检测及其副作用 102

6.5 另一种嗅探——冒充入侵 103

6.6 关于作假的详述 104

6.7.1 检测劫持会话 105

6.8 超级链接欺骗:SSL服务器认证中的一种入侵 105

6.7.2 防卫劫持会话 105

6.7 关于劫持会话入侵 105

6.6.1 冒充E-mail 105

6.8.1 超级链接欺骗的背景 106

6.8.2 实施超级链接欺骗 106

6.8.3 防卫超级链接欺骗的方法 107

6.8.4 对超级链接欺骗的长远考虑 108

6.9 网页作假 109

6.9.1 网页作假的后果 110

6.9.2 作假整个Web 110

6.9.3 入侵过程 110

6.9.5 开始网页作假入侵 111

6.9.4 重仿表格和安全连接 111

6.9.7 位置行 112

6.9.6 制造错觉——状态条 112

6.9.8 对网页作假入侵的补救措施 113

6.9.9 对网页作假入侵的长远解决方案 113

6.9.10 小结 113

思考题 114

7.1 入侵检测原理与技术 115

7.1.1 入侵检测的起源 115

第7章 入侵检测 115

7.1.2 入侵检测系统的需求特性 116

7.1.3 入侵检测原理 117

7.1.4 入侵检测分类 118

7.1.5 入侵检测现状 120

7.2 入侵检测的数学模型 121

7.2.1 实验模型 121

7.2.2 平均值和标准差模型 121

7.3.1 特征分析 122

7.2.5 时序模型 122

7.3 入侵检测的特征分析和协议分析 122

7.2.4 马尔可夫过程模型 122

7.2.3 多变量模型 122

7.3.2 协议分析 125

7.4 入侵检测响应机制 126

7.4.1 对响应的需求 126

7.4.2 自动响应 127

7.4.3 蜜罐 128

7.4.4 主动攻击模型 128

7.5.1 对入侵检测系统的攻击 129

7.5 绕过入侵检测的若干技术 129

7.5.2 对入侵检测系统的逃避 130

7.5.3 其他方法 130

7.6 入侵检测标准化工作 130

7.6.1 CIDF体系结构 131

7.6.2 CIDF规范语言 132

7.6.3 CIDF的通信机制 133

7.6.4 CIDF程序接口 134

思考题 134

8.1.3 防火墙应满足的条件 135

8.1.2 防火墙结构 135

8.1.1 定义 135

第8章 防火墙技术 135

8.1 防火墙的基本概念 135

8.1.4 防火墙的功能 136

8.1.5 防火墙的不足之处 136

8.2 防火墙的类型 136

8.2.1 类型 136

8.2.2 分组过滤路由器 136

8.2.3 应用级网关 137

8.2.4 电路级网关 137

8.3.1 双宿/多宿主机模式 138

8.3 防火墙的体系结构 138

8.3.2 屏蔽主机模式 139

8.3.3 屏蔽子网模式 139

8.4 防火墙的基本技术与附加功能 140

8.4.1 基本技术 140

8.4.2 附加功能 141

8.5 防火墙技术的几个新方向 142

8.5.1 透明接入技术 142

8.5.2 分布式防火墙技术 142

8.6.1 常见的防火墙产品 143

8.5.3 以防火墙为核心的网络安全体系 143

8.6 常见的防火墙产品 143

8.6.2 选购防火墙的一些基本原则 145

思考题 145

第9章 预防病毒 146

9.1 病毒是如何工作的 146

9.2 最一般的传染威胁 147

9.2.1 一般的传染威胁 147

9.2.2 通过电子邮件传输病毒的威胁 148

9.3.2 多态病毒 149

9.3.3 行骗病毒 149

9.3 病毒的类型 149

9.3.1 特洛伊木马 149

9.3.4 慢效病毒 150

9.3.5 制动火箭病毒 151

9.3.6 多成分病毒 151

9.3.7 装甲病毒 151

9.3.8 同伴病毒 151

9.3.11 病毒对网络和Internet的威胁 152

9.3.12 关于文件病毒 152

9.3.9 噬菌体病毒 152

9.3.10 回顾蠕虫事件 152

9.4 关于宏病毒 153

9.4.1 一些流行的宏病毒 154

9.4.2 宏病毒的最佳解决办法 157

9.5 互联网上的病毒欺骗 158

9.5.1 IRINA病毒 158

9.5.2 Good Times病毒 158

9.5.3 a014free.com 158

9.6 防止病毒从Internet上感染你的网络 159

9.5.4 怎样分辨出一个真正的病毒警告 159

9.6.1 反病毒软件如何检测病毒 160

9.6.2 反病毒软件的主要出版商 160

思考题 161

第10章 身份认证与访问控制 162

10.1 口令识别法 162

10.1.1 用户识别方法分类 162

10.1.2 不安全口令的分析 163

10.1.3 一次性口令 164

10.2 个人特征识别 165

10.1.4 SecurID卡系统 165

10.2.1 机器识别 166

10.2.2 系统误差 166

10.3 签名识别法 166

10.3.1 记录书写过程的技术 167

10.3.2 签名识别法的使用 167

10.4 指纹识别技术 167

10.4.1 指纹识别技术简介 168

10.4.2 指纹取像的几种技术和特点 169

10.4.3 指纹识别系统中的软件和固件 169

10.4.4 指纹识别技术的优缺点 170

10.4.5 指纹识别技术的可靠性问题 171

10.4.6 指纹识别技术的应用系统 171

10.4.7 指纹识别技术的一些应用 171

10.5 语音识别系统 172

10.6 网膜图像识别系统 172

10.7 识别过程 173

10.7.1 引入阶段 173

10.7.2 识别阶段 173

10.7.3 折中方案 173

10.8.1 Mitre评估研究 174

10.8 身份识别技术的评估 174

10.8.2 语音识别 175

10.8.3 签名识别 175

10.8.4 指纹识别 176

10.8.5 系统间的比较 176

10.9 身份识别系统的选择 177

10.10 访问控制 177

10.10.1 访问控制概念与原理 177

10.10.2 访问控制策略及控制机构 178

10.10.3 访问控制措施 179

10.10.4 信息流模型 181

10.11 访问控制类产品 182

思考题 185

第11章 信息隐藏技术 186

11.1 信息隐藏技术原理 186

11.1.1 信息隐藏模型 186

11.1.2 信息隐藏系统的特征 187

11.1.3 信息隐藏技术的主要分支与应用 188

11.2 数据隐写术 189

11.2.1 替换系统 189

11.2.2 变换域技术 193

11.2.3 扩展频谱 194

11.2.4 对隐写术的一些攻击 195

11.3 数字水印 196

11.3.1 数字水印模型与特点 196

11.3.2 数字水印主要应用领域 197

11.3.3 数字水印的一些分类 198

11.3.4 数字水印算法 198

11.3.5 数字水印攻击分析 200

11.3.6 数字水印研究状况与展望 201

思考题 202

12.1.1 信息社会中的信息关系 203

第12章 计算机信息系统安全法律与规范 203

12.1 信息安全立法 203

12.1.2 信息安全立法的基本作用 204

12.2 国外信息安全立法概况 205

12.2.1 国外计算机犯罪与安全立法的演进 205

12.2.2 国外计算机安全立法概况 205

12.3 我国计算机信息系统安全保护立法 207

12.3.1 《中华人民共和国计算机信息系统保护条例》 208

12.3.2 补充了计算机犯罪条款的新《刑法》 212

思考题 213

精品推荐