图书介绍
信息安全综合实践pdf电子书版本下载
- 著
- 出版社:
- ISBN:
- 出版时间:未知
- 标注页数:0页
- 文件大小:32MB
- 文件页数:367页
- 主题词:
PDF下载
下载说明
信息安全综合实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码技术及实验 1
1.1 密码技术 1
1.1.1 密码学基本概念 1
1.1.2 信息论和密码学 2
1.1.3 密码编制学 2
1.1.4 密码分析学 4
1.1.5 小结 5
1.2 素数生成实验 5
1.2.1 Eratosthenes筛法实验 5
1.2.2 Rabin-Miller索性检验实验 6
1.3 恺撒密码算法 6
1.4 线性反馈移位寄存器 7
1.4.1 线性反馈移位寄存器周期计算实验 8
1.4.2 反馈参数计算实验 8
1.5 DES算法实验 9
1.5.1 DES单步加密实验 9
1.5.2 DES加解密实验 11
1.5.3 3DES算法实验 12
1.6 MD5算法实验 13
1.7 RSA算法实验 15
1.8 SHA-1算法实验 18
1.9 AES算法实验 19
1.10 DSA数字签名实验 21
1.11 ECC算法实验 23
1.11.1 椭圆曲线简介 24
1.11.2 椭圆曲线上的离散对数问题 27
1.11.3 椭圆曲线密码算法 27
1.12 密码算法分析设计实验 27
1.13 密码技术应用实验 28
第2章 PKI系统及实验 29
2.1 PKI体系结构 29
2.1.1 PKI概述 29
2.1.2 PKI实体描述 29
2.1.3 PKI提供的核心服务 34
2.1.4 PKI的信任模型 34
2.2 证书管理体系 40
2.2.1 证书种类 40
2.2.2 PKI的数据格式 43
2.2.3 证书策略和证书实施声明 48
2.2.4 证书生命周期 51
2.3 PKI实验系统简介 56
2.3.1 系统功能 56
2.3.2 系统特点 57
2.3.3 应用范围及对象 57
2.3.4 定义、缩写词及略语 57
2.3.5 系统环境要求 57
2.4 证书申请实验 58
2.5 PKI证书统一管理实验 60
2.5.1 注册管理实验 60
2.5.2 证书管理实验 62
2.6 交叉认证及信任管理实验 63
2.6.1 信任管理实验 64
2.6.2 交叉认证实验 66
2.7 证书应用实验 68
2.7.1 对称加密实验 69
2.7.2 数字签名实验 70
2.8 SSL应用实验 71
2.9 基于S/MIME的安全电子邮件系统的设计与实现 74
2.10 信息隐藏与数字水印实验 75
2.11 数字签章实验 75
第3章 IPSec VPN系统 77
3.1 VPN基础知识 77
3.2 IPSec的原理以及IPSec VPN的实现 78
3.2.1 IPSec的工作原理 78
3.2.2 IPSec的实现方式 79
3.2.3 IPSec VPN的实现方式 83
3.3 大规模交互式VPN教学实验系统 87
3.3.1 实验系统拓扑结构 88
3.3.2 VPN安全性实验 88
3.3.3 VPN的IKE认证实验 93
3.3.4 VPN模式比较实验 96
3.4 IPSec VPN的深入研究 102
第4章 MPLS VPN技术及实验 104
4.1 MPLS原理 104
4.2 MPLS在VPN中的应用 106
4.3 MPLS实验 109
4.4 MPLS VPN实验 114
第5章 安全协议 117
5.1 安全协议基本知识 117
5.2 安全协议分析 119
5.2.1 安全协议分析过程 119
5.2.2 安全协议的运行环境 119
5.3 串空间技术 120
5.3.1 基本概念 121
5.3.2 渗入串空间 122
5.3.3 串空间分析的原理 123
5.4 课程实验 123
5.4.1 Needham-Schroeder协议分析实验 123
5.4.2 NSL协议分析实验 124
第6章 多级安全访问控制 126
6.1 基础知识 126
6.1.1 常用术语 126
6.1.2 访问控制级别 127
6.1.3 访问控制类别 128
6.2 访问控制策略 129
6.2.1 访问控制策略的概念 129
6.2.2 访问控制策略的研究和制定 129
6.2.3 当前流行的访问控制策略 130
6.2.4 访问控制策略的实现 133
6.2.5 访问控制机制 134
6.2.6 访问控制信息的管理 134
6.3 访问控制的作用与发展 135
6.3.1 访问控制在安全体系中的作用 135
6.3.2 访问控制的发展趋势 135
6.4 安全访问控制技术实验 137
6.4.1 PMI属性证书技术实验 137
6.4.2 XACML技术实验 143
6.4.3 模型实验 147
6.4.4 基于角色访问控制系统实验 150
第7章 安全审计系统 156
7.1 安全审计基础知识 156
7.1.1 安全审计的相关概念 156
7.1.2 安全审计的目标和功能 158
7.1.3 网络安全审计技术方案和产品类型 159
7.1.4 网络安全审计的步骤 162
7.1.5 网络安全审计的发展趋势 163
7.2 安全日志基础知识 163
7.2.1 日志的基本概念 163
7.2.2 如何发送和接收日志 164
7.2.3 日志检测和分析的重要性 164
7.2.4 如何分析日志 165
7.2.5 日志审计的结果 166
7.2.6 日志审计的常见误区和维持日志审计的方法 167
7.3 安全审计系统基础知识 169
7.3.1 安全审计系统的历史和发展 169
7.3.2 全审计系统的关键技术 170
7.3.3 安全审计系统的网络拓扑结构 172
7.4 安全审计实验系统 172
7.4.1 文件审计实验 173
7.4.2 网络审计实验 174
7.4.3 打印审计实验 176
7.4.4 拨号审计实验 177
7.4.5 审计跟踪实验 179
7.4.6 主机监控实验 181
7.4.7 日志查询实验 182
第8章 病毒原理及其实验系统 185
8.1 计算机病毒基础知识 185
8.1.1 计算机病毒的定义 185
8.1.2 计算机病毒的特性 186
8.1.3 计算机病毒的分类 186
8.1.4 计算机病毒的命名准则 187
8.1.5 计算机病毒的历史发展趋势 189
8.2 计算机病毒的结构及技术分析 192
8.2.1 计算机病毒的结构及工作机制 192
8.2.2 计算机病毒的基本技术 193
8.3 计算机病毒防治技术 195
8.3.1 计算机病毒的传播途径 195
8.3.2 计算机病毒的诊断 197
8.3.3 计算机病毒的清除 199
8.3.4 计算机病毒预防技术 201
8.3.5 现有防治技术的缺陷 202
8.4 计算机病毒预防策略 203
8.4.1 国内外著名杀毒软件比较 203
8.4.2 个人计算机防杀毒策略 206
8.4.3 企业级防杀毒策略 208
8.4.4 防病毒相关法律法规 213
8.5 流行病毒实例 213
8.5.1 蠕虫病毒 213
8.5.2 特洛伊木马病毒 215
8.5.3 移动终端病毒 215
8.5.4 Linux脚本病毒 217
8.6 病毒实验系统 221
8.6.1 网络炸弹脚本病毒 221
8.6.2 万花谷脚本病毒 223
8.6.3 欢乐时光脚本病毒 225
8.6.4 美丽莎宏病毒 228
8.6.5 台湾No.1宏病毒 231
8.6.6 PE病毒实验 233
8.6.7 特洛伊木马病毒实验 236
第9章 防火墙技术及实验 238
9.1 防火墙技术基础 238
9.2 防火墙技术的发展 239
9.3 防火墙的功能 240
9.3.1 防火墙的主要功能 240
9.3.2 防火墙的局限性 241
9.4 防火墙的应用 241
9.4.1 防火墙的种类 241
9.4.2 防火墙的配置 243
9.4.3 防火墙的管理 245
9.5 防火墙技术实验 247
9.5.1 普通包过滤实验 247
9.5.2 NAT转换实验 249
9.5.3 状态检测实验 251
9.5.4 应用代理实验 254
9.5.5 事件审计实验 260
9.5.6 综合实验 261
第10章 攻防技术实验 263
10.1 信息搜集 263
10.1.1 主机信息搜集 263
10.1.2 Web网站信息搜集 265
10.2 嗅探技术 270
10.2.1 嗅探器工作原理 271
10.2.2 嗅探器造成的危害 272
10.2.3 常用的嗅探器 273
10.2.4 交换环境下的嗅探方法 273
10.3 ICMP重定向攻击 275
10.3.1 ARP协议的欺骗攻击 275
10.3.2 网络层协议的欺骗与会话劫持 277
10.3.3 应用层协议的欺骗与会话劫持 280
10.4 后门技术 284
10.4.1 木马概述 284
10.4.2 木马程序的自启动 287
10.4.3 木马程序的进程隐藏 289
10.4.4 木马程序的数据传输隐藏 290
10.4.5 木马程序的控制功能 292
10.5 缓冲区溢出攻击 293
10.5.1 缓冲区溢出攻击简介 293
10.5.2 缓冲区溢出技术原理 294
10.5.3 缓冲区溢出漏洞的预防 297
10.6 拒绝服务攻击 298
10.6.1 典型的DoS攻击 298
10.6.2 分布式拒绝服务攻击 299
10.6.3 分布式反射拒绝服务攻击 301
10.6.4 低速拒绝服务攻击 302
第11章 入侵检测技术 304
11.1 入侵检测系统概述 304
11.1.1 基本概念 305
11.1.2 IDS的发展历程 306
11.1.3 IDS的功能 308
11.2 入侵检测基本原理 309
11.2.1 通用入侵检测模型 309
11.2.2 数据来源 310
11.2.3 检测技术 314
11.2.4 响应措施 316
11.3 入侵检测方法 317
11.3.1 异常检测技术 317
11.3.2 误用检测技术 318
11.3.3 其他检测方法 319
11.4 入侵检测实验 319
11.4.1 特征匹配检测实验 319
11.4.2 完整性检测实验 326
11.4.3 网络流量分析实验 329
11.4.4 误警分析实验 333
11.5 IDS实现时若干问题的思考 337
11.5.1 当前IDS发展面临的问题 337
11.5.2 IDS的评测 337
11.5.3 IDS的相关法律问题 338
11.5.4 入侵检测技术发展趋势 339
11.6 小结 339
第12章 无线网络 340
12.1 无线网络安全 340
12.1.1 WEP 340
12.1.2 802.1x 341
12.1.3 WPA 342
12.1.4 802.11i(WPA2) 344
12.2 WEP加密实验 344
12.3 WPA加密实验 346
12.4 WEP破解 346
12.5 WPA-EAP配置 347
12.6 WDS安全配置 349
参考文献 352