图书介绍

信息安全综合实践pdf电子书版本下载

信息安全综合实践
  • 出版社:
  • ISBN:
  • 出版时间:未知
  • 标注页数:0页
  • 文件大小:32MB
  • 文件页数:367页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息安全综合实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码技术及实验 1

1.1 密码技术 1

1.1.1 密码学基本概念 1

1.1.2 信息论和密码学 2

1.1.3 密码编制学 2

1.1.4 密码分析学 4

1.1.5 小结 5

1.2 素数生成实验 5

1.2.1 Eratosthenes筛法实验 5

1.2.2 Rabin-Miller索性检验实验 6

1.3 恺撒密码算法 6

1.4 线性反馈移位寄存器 7

1.4.1 线性反馈移位寄存器周期计算实验 8

1.4.2 反馈参数计算实验 8

1.5 DES算法实验 9

1.5.1 DES单步加密实验 9

1.5.2 DES加解密实验 11

1.5.3 3DES算法实验 12

1.6 MD5算法实验 13

1.7 RSA算法实验 15

1.8 SHA-1算法实验 18

1.9 AES算法实验 19

1.10 DSA数字签名实验 21

1.11 ECC算法实验 23

1.11.1 椭圆曲线简介 24

1.11.2 椭圆曲线上的离散对数问题 27

1.11.3 椭圆曲线密码算法 27

1.12 密码算法分析设计实验 27

1.13 密码技术应用实验 28

第2章 PKI系统及实验 29

2.1 PKI体系结构 29

2.1.1 PKI概述 29

2.1.2 PKI实体描述 29

2.1.3 PKI提供的核心服务 34

2.1.4 PKI的信任模型 34

2.2 证书管理体系 40

2.2.1 证书种类 40

2.2.2 PKI的数据格式 43

2.2.3 证书策略和证书实施声明 48

2.2.4 证书生命周期 51

2.3 PKI实验系统简介 56

2.3.1 系统功能 56

2.3.2 系统特点 57

2.3.3 应用范围及对象 57

2.3.4 定义、缩写词及略语 57

2.3.5 系统环境要求 57

2.4 证书申请实验 58

2.5 PKI证书统一管理实验 60

2.5.1 注册管理实验 60

2.5.2 证书管理实验 62

2.6 交叉认证及信任管理实验 63

2.6.1 信任管理实验 64

2.6.2 交叉认证实验 66

2.7 证书应用实验 68

2.7.1 对称加密实验 69

2.7.2 数字签名实验 70

2.8 SSL应用实验 71

2.9 基于S/MIME的安全电子邮件系统的设计与实现 74

2.10 信息隐藏与数字水印实验 75

2.11 数字签章实验 75

第3章 IPSec VPN系统 77

3.1 VPN基础知识 77

3.2 IPSec的原理以及IPSec VPN的实现 78

3.2.1 IPSec的工作原理 78

3.2.2 IPSec的实现方式 79

3.2.3 IPSec VPN的实现方式 83

3.3 大规模交互式VPN教学实验系统 87

3.3.1 实验系统拓扑结构 88

3.3.2 VPN安全性实验 88

3.3.3 VPN的IKE认证实验 93

3.3.4 VPN模式比较实验 96

3.4 IPSec VPN的深入研究 102

第4章 MPLS VPN技术及实验 104

4.1 MPLS原理 104

4.2 MPLS在VPN中的应用 106

4.3 MPLS实验 109

4.4 MPLS VPN实验 114

第5章 安全协议 117

5.1 安全协议基本知识 117

5.2 安全协议分析 119

5.2.1 安全协议分析过程 119

5.2.2 安全协议的运行环境 119

5.3 串空间技术 120

5.3.1 基本概念 121

5.3.2 渗入串空间 122

5.3.3 串空间分析的原理 123

5.4 课程实验 123

5.4.1 Needham-Schroeder协议分析实验 123

5.4.2 NSL协议分析实验 124

第6章 多级安全访问控制 126

6.1 基础知识 126

6.1.1 常用术语 126

6.1.2 访问控制级别 127

6.1.3 访问控制类别 128

6.2 访问控制策略 129

6.2.1 访问控制策略的概念 129

6.2.2 访问控制策略的研究和制定 129

6.2.3 当前流行的访问控制策略 130

6.2.4 访问控制策略的实现 133

6.2.5 访问控制机制 134

6.2.6 访问控制信息的管理 134

6.3 访问控制的作用与发展 135

6.3.1 访问控制在安全体系中的作用 135

6.3.2 访问控制的发展趋势 135

6.4 安全访问控制技术实验 137

6.4.1 PMI属性证书技术实验 137

6.4.2 XACML技术实验 143

6.4.3 模型实验 147

6.4.4 基于角色访问控制系统实验 150

第7章 安全审计系统 156

7.1 安全审计基础知识 156

7.1.1 安全审计的相关概念 156

7.1.2 安全审计的目标和功能 158

7.1.3 网络安全审计技术方案和产品类型 159

7.1.4 网络安全审计的步骤 162

7.1.5 网络安全审计的发展趋势 163

7.2 安全日志基础知识 163

7.2.1 日志的基本概念 163

7.2.2 如何发送和接收日志 164

7.2.3 日志检测和分析的重要性 164

7.2.4 如何分析日志 165

7.2.5 日志审计的结果 166

7.2.6 日志审计的常见误区和维持日志审计的方法 167

7.3 安全审计系统基础知识 169

7.3.1 安全审计系统的历史和发展 169

7.3.2 全审计系统的关键技术 170

7.3.3 安全审计系统的网络拓扑结构 172

7.4 安全审计实验系统 172

7.4.1 文件审计实验 173

7.4.2 网络审计实验 174

7.4.3 打印审计实验 176

7.4.4 拨号审计实验 177

7.4.5 审计跟踪实验 179

7.4.6 主机监控实验 181

7.4.7 日志查询实验 182

第8章 病毒原理及其实验系统 185

8.1 计算机病毒基础知识 185

8.1.1 计算机病毒的定义 185

8.1.2 计算机病毒的特性 186

8.1.3 计算机病毒的分类 186

8.1.4 计算机病毒的命名准则 187

8.1.5 计算机病毒的历史发展趋势 189

8.2 计算机病毒的结构及技术分析 192

8.2.1 计算机病毒的结构及工作机制 192

8.2.2 计算机病毒的基本技术 193

8.3 计算机病毒防治技术 195

8.3.1 计算机病毒的传播途径 195

8.3.2 计算机病毒的诊断 197

8.3.3 计算机病毒的清除 199

8.3.4 计算机病毒预防技术 201

8.3.5 现有防治技术的缺陷 202

8.4 计算机病毒预防策略 203

8.4.1 国内外著名杀毒软件比较 203

8.4.2 个人计算机防杀毒策略 206

8.4.3 企业级防杀毒策略 208

8.4.4 防病毒相关法律法规 213

8.5 流行病毒实例 213

8.5.1 蠕虫病毒 213

8.5.2 特洛伊木马病毒 215

8.5.3 移动终端病毒 215

8.5.4 Linux脚本病毒 217

8.6 病毒实验系统 221

8.6.1 网络炸弹脚本病毒 221

8.6.2 万花谷脚本病毒 223

8.6.3 欢乐时光脚本病毒 225

8.6.4 美丽莎宏病毒 228

8.6.5 台湾No.1宏病毒 231

8.6.6 PE病毒实验 233

8.6.7 特洛伊木马病毒实验 236

第9章 防火墙技术及实验 238

9.1 防火墙技术基础 238

9.2 防火墙技术的发展 239

9.3 防火墙的功能 240

9.3.1 防火墙的主要功能 240

9.3.2 防火墙的局限性 241

9.4 防火墙的应用 241

9.4.1 防火墙的种类 241

9.4.2 防火墙的配置 243

9.4.3 防火墙的管理 245

9.5 防火墙技术实验 247

9.5.1 普通包过滤实验 247

9.5.2 NAT转换实验 249

9.5.3 状态检测实验 251

9.5.4 应用代理实验 254

9.5.5 事件审计实验 260

9.5.6 综合实验 261

第10章 攻防技术实验 263

10.1 信息搜集 263

10.1.1 主机信息搜集 263

10.1.2 Web网站信息搜集 265

10.2 嗅探技术 270

10.2.1 嗅探器工作原理 271

10.2.2 嗅探器造成的危害 272

10.2.3 常用的嗅探器 273

10.2.4 交换环境下的嗅探方法 273

10.3 ICMP重定向攻击 275

10.3.1 ARP协议的欺骗攻击 275

10.3.2 网络层协议的欺骗与会话劫持 277

10.3.3 应用层协议的欺骗与会话劫持 280

10.4 后门技术 284

10.4.1 木马概述 284

10.4.2 木马程序的自启动 287

10.4.3 木马程序的进程隐藏 289

10.4.4 木马程序的数据传输隐藏 290

10.4.5 木马程序的控制功能 292

10.5 缓冲区溢出攻击 293

10.5.1 缓冲区溢出攻击简介 293

10.5.2 缓冲区溢出技术原理 294

10.5.3 缓冲区溢出漏洞的预防 297

10.6 拒绝服务攻击 298

10.6.1 典型的DoS攻击 298

10.6.2 分布式拒绝服务攻击 299

10.6.3 分布式反射拒绝服务攻击 301

10.6.4 低速拒绝服务攻击 302

第11章 入侵检测技术 304

11.1 入侵检测系统概述 304

11.1.1 基本概念 305

11.1.2 IDS的发展历程 306

11.1.3 IDS的功能 308

11.2 入侵检测基本原理 309

11.2.1 通用入侵检测模型 309

11.2.2 数据来源 310

11.2.3 检测技术 314

11.2.4 响应措施 316

11.3 入侵检测方法 317

11.3.1 异常检测技术 317

11.3.2 误用检测技术 318

11.3.3 其他检测方法 319

11.4 入侵检测实验 319

11.4.1 特征匹配检测实验 319

11.4.2 完整性检测实验 326

11.4.3 网络流量分析实验 329

11.4.4 误警分析实验 333

11.5 IDS实现时若干问题的思考 337

11.5.1 当前IDS发展面临的问题 337

11.5.2 IDS的评测 337

11.5.3 IDS的相关法律问题 338

11.5.4 入侵检测技术发展趋势 339

11.6 小结 339

第12章 无线网络 340

12.1 无线网络安全 340

12.1.1 WEP 340

12.1.2 802.1x 341

12.1.3 WPA 342

12.1.4 802.11i(WPA2) 344

12.2 WEP加密实验 344

12.3 WPA加密实验 346

12.4 WEP破解 346

12.5 WPA-EAP配置 347

12.6 WDS安全配置 349

参考文献 352

精品推荐