图书介绍

计算机信息安全技术pdf电子书版本下载

计算机信息安全技术
  • 付永钢主编;洪玉玲,曹煦晖,陈杰,刘年生副主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302278849
  • 出版时间:2012
  • 标注页数:327页
  • 文件大小:53MB
  • 文件页数:342页
  • 主题词:电子计算机-信息安全-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

计算机信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机信息安全技术概述 1

1.1 计算机信息安全的威胁因素 1

1.2 信息安全的含义 2

1.3 计算机信息安全的研究内容 3

1.3.1 计算机外部安全 3

1.3.2 计算机内部安全 6

1.3.3 计算机网络安全 6

1.4 信息安全模型 7

1.4.1 通信安全模型 7

1.4.2 信息访问安全模型 8

1.4.3 动态安全模型 8

1.4.4 APPDRR模型 9

1.5 OSI信息安全体系 10

1.5.1 OSI的7层结构与TCP/IP模型 10

1.5.2 OSI的安全服务 11

1.5.3 OSI安全机制 12

1.6 信息安全中的非技术因素 13

1.6.1 人员、组织与管理 13

1.6.2 法规与道德 14

习题1 14

第2章 密码技术 16

2.1 密码学概述 16

2.1.1 密码体制的模型 16

2.1.2 密码体制的分类 16

2.1.3 密码体制的攻击 18

2.1.4 密码体制的评价 20

2.2 传统密码体制 21

2.2.1 置换密码 21

2.2.2 代换密码 22

2.2.3 传统密码的分析 26

2.3 现代对称密码体制 28

2.3.1 DES 29

2.3.2 AES 38

2.3.3 序列密码 43

2.4 非对称密码体制 45

2.4.1 RSA非对称密码体制 46

2.4.2 椭圆曲线非对称密码体制 48

2.5 密码学新进展 51

2.5.1 可证明安全性 51

2.5.2 基于身份的密码技术 51

2.5.3 量子密码学 52

习题2 53

第3章 信息认证技术 55

3.1 概述 55

3.2 哈希函数 55

3.2.1 哈希函数概述 56

3.2.2 MD5 56

3.2.3 SHA-1 60

3.3 消息认证技术 63

3.3.1 概述 64

3.3.2 消息认证方法 64

3.4 数字签名 68

3.4.1 数字签名概述 68

3.4.2 数字签名的实现 69

3.4.3 数字签名标准 72

3.5 身份认证 74

3.5.1 概述 74

3.5.2 基于口令的身份认证 76

3.5.3 基于对称密钥的身份认证 78

3.5.4 基于公钥的身份认证 80

习题3 82

第4章 计算机病毒 84

4.1 概述 84

4.1.1 定义 84

4.1.2 计算机病毒的发展 84

4.1.3 危害 86

4.2 计算机病毒的特征及分类 87

4.2.1 特征 87

4.2.2 分类 88

4.3 常见的病毒类型 89

4.3.1 引导型与文件型病毒 89

4.3.2 蠕虫与木马 91

4.3.3 其他病毒介绍 93

4.4 计算机病毒制作与反病毒技术 95

4.4.1 计算机病毒的一般构成 95

4.4.2 计算机病毒制作技术 96

4.4.3 病毒的检测 97

4.4.4 病毒的预防与清除 99

习题4 99

第5章 网络攻击与防范技术 101

5.1 网络攻击概述和分类 101

5.1.1 网络安全漏洞 101

5.1.2 网络攻击的基本概念 102

5.1.3 网络攻击的步骤概览 103

5.2 目标探测 104

5.2.1 目标探测的内容 104

5.2.2 目标探测的方法 105

5.3 扫描的概念和原理 108

5.3.1 主机扫描 108

5.3.2 端口扫描 109

5.3.3 漏洞扫描 112

5.4 网络监听 113

5.4.1 网络监听原理 113

5.4.2 网络监听检测与防范 114

5.5 缓冲区溢出攻击 116

5.5.1 缓冲区溢出原理 116

5.5.2 缓冲区溢出攻击方法 117

5.5.3 防范缓冲区溢出 118

5.6 拒绝服务攻击 119

5.6.1 IP碎片攻击 119

5.6.2 UDP洪泛 122

5.6.3 SYN洪泛 122

5.6.4 Smurf攻击 123

5.6.5 分布式拒绝服务攻击 123

5.7 欺骗攻击与防范 124

5.7.1 IP欺骗攻击与防范 125

5.7.2 ARP欺骗攻击与防范 127

习题5 129

第6章 防火墙技术 132

6.1 防火墙概述 132

6.1.1 防火墙的定义 132

6.1.2 防火墙的特性 133

6.1.3 防火墙的功能 133

6.1.4 防火墙的局限性 134

6.2 防火墙的分类 135

6.2.1 防火墙的发展简史 135

6.2.2 按防火墙软硬件形式分类 136

6.2.3 按防火墙技术分类 136

6.2.4 按防火墙结构分类 139

6.2.5 按防火墙的应用部署分类 140

6.2.6 按防火墙性能分类 140

6.3 防火墙的体系结构 141

6.3.1 堡垒主机体系结构 141

6.3.2 双宿主主机体系结构 142

6.3.3 屏蔽主机体系结构 143

6.3.4 屏蔽子网体系结构 145

6.3.5 防火墙的结构组合策略 147

6.4 防火墙的部署 149

6.4.1 防火墙的设计原则 149

6.4.2 防火墙的选购原则 150

6.4.3 常见防火墙产品 152

6.5 防火墙技术的发展趋势 155

6.5.1 防火墙包过滤技术发展趋势 155

6.5.2 防火墙的体系结构发展趋势 156

6.5.3 防火墙的系统管理发展趋势 156

6.5.4 分布式防火墙技术 157

习题6 161

第7章 入侵检测技术 162

7.1 入侵检测的基本概念 162

7.1.1 网络入侵的概念 162

7.1.2 入侵检测的发展 162

7.2 入侵检测系统 164

7.2.1 入侵检测系统的特点 164

7.2.2 入侵检测系统的基本结构 165

7.2.3 入侵检测系统的分类 166

7.3 入侵检测的技术模型 167

7.3.1 基于异常的入侵检测 167

7.3.2 基于误用的入侵检测 169

7.4 常用入侵检测系统介绍 170

7.5 入侵检测技术存在的问题与发展趋势 173

7.5.1 入侵检测系统目前存在的问题 173

7.5.2 入侵检测系统的发展趋势 174

习题7 175

第8章 操作系统安全 177

8.1 Linux系统 178

8.1.1 Linux系统历史 178

8.1.2 Linux的特点 179

8.2 UNIX/Linux系统安全 179

8.2.1 UNIX/Linux系统安全概述 179

8.2.2 UNIX/Linux的安全机制 180

8.2.3 UNIX/Linux安全配置 184

8.3 Windows系统 187

8.3.1 Windows系统的发展 187

8.3.2 Windows的特点 189

8.3.4 Windows安全机制 189

8.3.5 Windows系统安全配置 191

习题8 197

第9章 数据备份与恢复技术 199

9.1 数据备份概述 199

9.1.1 数据备份策略 200

9.1.2 日常维护有关问题 201

9.2 系统数据备份 201

9.2.1 系统还原卡 201

9.2.2 克隆大师Ghost 202

9.2.3 其他备份方法 202

9.3 用户数据备份 203

9.3.1 Second Copy 203

9.3.2 File Genie 2000 205

9.4 网络数据备份 206

9.4.1 DAS-Based结构 206

9.4.2 LAN-Based结构 207

9.4.3 LAN-Free备份方式 207

9.4.4 Server-Free备份方式 208

9.4.5 备份的误区 209

9.5 数据恢复 211

9.5.1 数据的恢复原理 211

9.5.2 硬盘数据恢复 214

习题9 224

第10章 软件保护技术 225

10.1 软件保护技术概述 225

10.2 静态分析技术 225

10.2.1 静态分析技术的一般流程 225

10.22 文件类型分析 226

10.2.3 W32Dasm简介 227

10.2.4 可执行文件代码编辑工具 230

10.3 动态分析技术 232

10.4 常用软件保护技术 235

10.4.1 序列号保护机制 235

10.4.2 警告窗口 236

10.4.3 功能限制的程序 236

10.4.4 时间限制 237

10.4.5 注册保护 238

10.5 软件加壳与脱壳 238

10.5.1 壳的介绍 238

10.5.2 软件加壳工具简介 239

10.5.3 软件脱壳 244

10.6 设计软件的一般性建议 245

习题10 246

第11章 虚拟专用网技术 247

11.1 VPN的基本概念 247

11.1.1 VPN的工作原理 247

11.1.2 VPN的分类 248

11.1.3 VPN的特点与功能 250

11.1.4 VPN安全技术 252

11.2 VPN实现技术 253

11.2.1 第二层隧道协议 253

11.2.2 第三层隧道协议 255

11.2.3 多协议标签交换 259

11.2.4 第四层隧道协议 260

11.3 VPN的应用方案 260

11.3.1 L2TP应用方案 260

11.3.2 IPSec应用方案 261

11.3.3 SSL VPN应用方案 263

习题11 264

第12章 电子商务安全 266

12.1 电子商务安全概述 266

12.2 SSL协议 267

12.2.1 SSL概述 267

12.2.2 SSL协议规范 268

12.2.3 SSL安全性 275

12.3 SET协议 276

12.3.1 SET概述 276

12.3.2 SET的安全技术 278

12.3.3 SET的工作原理 281

12.3.4 SET的优缺点 286

12.4 SSL与SET的比较 287

习题12 287

第13章 电子邮件安全技术 289

13.1 电子邮件传输协议 289

13.1.1 SMTP 289

13.1.2 POP 289

13.1.3 IMAP 289

13.2 电子邮件面临的威胁 290

13.2.1 匿名转发 290

13.2.2 电子邮件欺骗 290

13.2.3 E-mail炸弹 291

13.3 电子邮件的4种安全技术 292

13.3.1 PGP 293

13.3.2 S/MIME 294

13.3.3 PEM协议 295

13.3.4 MOSS协议 295

习题13 296

附录 实验 297

实验1 数据的加密与解密 297

实验2 使用L0phtCrack破解Windows 2000密码 299

实验3 冰河木马的攻击与防范 304

实验4 使用John the Ripper破解Linux密码 310

实验5 个人防火墙配置 313

实验6 入侵检测软件设置 316

实验7 Windows 2000/XP/2003安全设置 318

实验8 软件动态分析 323

参考文献 326

精品推荐