图书介绍

信息安全导论pdf电子书版本下载

信息安全导论
  • 王继林编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:9787560628196
  • 出版时间:2012
  • 标注页数:208页
  • 文件大小:97MB
  • 文件页数:217页
  • 主题词:信息安全-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息安全导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息技术是一把双刃剑 1

1.1 IT让生活更美好 1

1.1.1 信息、信息技术与信息系统 1

1.1.2 国内外信息化发展趋势与进展 2

1.1.3 计算模式的变革与生活方式的改变 2

1.1.4 我国在信息技术领域的成就与不足 3

1.2 网络就是计算机 3

1.2.1 计算机和通信技术的结合 3

1.2.2 计算机网络与协议 4

1.2.3 分布式协同计算 5

1.3 信息技术带来的负面影响与挑战 6

1.3.1 有关案例 6

1.3.2 新技术带来的新挑战 7

思考题 8

实验1 熟悉网络环境 8

第2章 信息安全与国家安全 13

2.1 什么是信息安全 13

2.2 信息安全与国家安全 15

2.2.1 信息时代的国家安全观 15

2.2.2 信息安全在国家安全中的战略地位 16

2.2.3 信息安全在国家信息化发展战略中的体现 17

2.3 我国信息安全保障体系建设与等级保护制度 17

2.3.1 国家信息安全保障体系建设 17

2.3.2 我国信息安全等级保护制度 18

思考题 20

实验2 构建攻防平台 20

第3章 信息的状态与攻防 23

3.1 信息的状态 23

3.1.1 信息处于加工处理状态 23

3.1.2 信息处于存储状态 25

3.1.3 信息处于传输状态 27

3.2 信息攻、防模型 29

3.2.1 信息在加工处理状态和存储状态下的攻、防模型 29

3.2.2 信息在传输状态下的攻、防模型 30

3.3 攻、防概述 32

3.3.1 攻击 32

3.3.2 防护 33

思考题 34

实验3 网络安全编程 34

第4章 常见攻击方法 39

4.1 攻击方法概述 39

4.2 病毒与恶意软件 41

4.2.1 病毒 41

4.2.2 恶意软件 45

4.3 扫描攻击 46

4.4 拒绝服务攻击 47

思考题 48

实验4 用Winpcap API实现ARP攻击 48

第5章 身份认证 53

5.1 概述 53

5.1.1 认证的基本概念 53

5.1.2 身份认证系统的组成和设计要求 53

5.1.3 身份认证的方法 54

5.1.4 挑战-应答协议(challenge-response protocol) 55

5.1.5 完整性校验和 55

5.2 令认证 55

5.2.1 两个口令认证协议 55

5.2.2 NTLM协议 57

5.2.3 Kerberos协议 58

5.3 零知识证明 60

思考题 61

实验5 身份认证系统的设计与实现 61

第6章 访问控制 71

6.1 访问控制的有关概念 71

6.2 访问控制策略 71

6.2.1 访问控制策略制定的原则 72

6.2.2 访问权限的确定过程 72

6.2.3 自主访问控制 72

6.2.4 强制访问控制 73

6.2.5 基于角色的访问控制 73

6.3 访问控制机制 74

6.4 操作系统的访问控制机制与安全操作系统 75

6.4.1 操作系统的安全访问控制机制 75

6.4.2 安全操作系统 77

思考题 77

实验6 操作系统安全 78

第7章 防火墙 81

7.1 防火墙概述 81

7.1.1 防火墙的概念 81

7.1.2 防火墙的功能 82

7.1.3 防火墙的局限性 82

7.2 防火墙采用的技术 82

7.2.1 包过滤技术 83

7.2.2 应用代理技术 84

7.2.3 状态检测技术与流过滤技术 85

7.2.4 网络地址转换技术 85

7.3 防火墙系统的构建 86

思考题 87

实验7 无线路由器的安全设置 88

第8章 攻击检测与攻击容忍 91

8.1 攻击检测概述 91

8.1.1 攻击检测的概念 91

8.1.2 攻击检测系统的架构 91

8.1.3 攻击检测系统的工作流程 92

8.1.4 攻击检测系统的部署 92

8.1.5 攻击检测软件Snort 93

8.1.6 网络数据包的捕获 93

8.2 攻击检测方法 93

8.3 攻击容忍与可生存系统 94

8.3.1 攻击容忍 94

8.3.2 可生存系统 95

思考题 95

实验8 攻击检测 95

第9章 密码学与信息安全 102

9.1 密码学的基本概念 102

9.2 对称密码体制 104

9.2.1 对称密码体制概述 104

9.2.2 典型算法介绍 105

9.3 公钥密码体制 110

9.3.1 公钥密码体制概述 110

9.3.2 RSA公钥密码体制 110

思考题 111

实验9 简单加解密算法的实现 112

第10章 数字签名与消息认证 118

10.1 数字签名 118

10.1.1 数字签名的概念 118

10.1.2 基本签名算法 119

10.1.3 特殊签名算法 120

10.2 Hash函数 120

10.2.1 Hash函数的概念 120

10.2.2 Hash函数的构造 121

10.2.3 Hash函数的安全性 122

10.3 消息认证 122

10.3.1 消息认证与消息认证码 122

10.3.2 消息认证码的构造 123

思考题 123

实验10 PGP软件的安装与使用 124

第11章 密钥管理 127

11.1 对称密钥的分发 127

11.2 公钥管理——数字证书与PKI 129

11.2.1 数字证书 129

11.2.2 公钥基础设施PKI 130

11.2.3 国家网络信任体系建设 131

11.3 秘密分享 132

11.3.1 秘密分享的概念 132

11.3.2 门限秘密分享与Shamir方案 132

11.3.3 秘密分享研究 133

思考题 134

实验11 数字证书 134

第12章 网络安全协议与VPN 140

12.1 网络安全协议概述 140

12.2 网络层安全协议IPSec 142

12.3 传输层安全协议SSL/TLS简介 146

思考题 149

实验12 在Windows下实现IPSec VPN 149

第13章 安全电子支付 154

13.1 电子货币与电子支付 154

13.1.1 银行卡 154

13.1.2 电子货币 155

13.1.3 电子支付 155

13.1.4 网络支付工具比较 157

13.1.5 网络支付的基本流程 157

13.1.6 安全电子商务环境建设 158

13.2 银行卡支付与安全电子交易协议SET 158

13.2.1 银行卡支付的参与方 158

13.2.2 网上银行卡支付方案的安全性要求 159

13.2.3 基于SSL协议的网络银行卡支付方案 159

13.2.4 基于SET协议的网络银行卡支付方案 160

13.3 电子现金与电子支票 162

13.3.1 电子现金 162

13.3.2 电子支票 162

思考题 163

实验13 安全电子支付 164

第14章 安全存储与数据恢复 166

14.1 存储技术及其发展 166

14.1.1 单机存储器的层次化结构 166

14.1.2 外存储器 167

14.1.3 存储技术的发展 167

14.2 安全存储 169

14.2.1 安全存储的概念 169

14.2.2 避错与容错 169

14.2.3 数据备份 169

14.2.4 数据容灾 170

14.3 数据恢复与计算机取证 171

14.3.1 数据恢复技术 171

14.3.2 计算机取证 173

思考题 174

实验14 数据备份与数据恢复 174

第15章 企事业单位信息安全管理 181

15.1 信息安全管理概述 181

15.1.1 信息安全管理的概念 181

15.1.2 人们对信息安全管理重要性的认识 182

15.1.3 信息安全管理的内容构成 182

15.2 企事业单位信息安全管理模型 184

15.3 企事业单位信息安全管理中的关键环节 185

15.3.1 企业信息安全管理策略的制订 185

15.3.2 企事业单位信息安全风险评估 186

15.3.3 企事业单位信息系统的安全运行管理 187

15.3.4 企事业单位信息安全应急管理 187

15.4 ISO/IEC 27000系列标准简介 188

15.4.1 企业信息安全管理与ISO/IEC 27000系列标准 188

15.4.2 ISO/IEC 27000系列其他标准简介 189

15.4.3 ISO/IEC 27000标准展望 189

思考题 189

实验15 学院网站安全方案设计 190

第16章 国家信息安全管理 192

16.1 信息安全法规与标准简介 192

16.1.1 信息安全法律与法规 192

16.1.2 信息安全标准 194

16.2 网络信任体系建设与诚信管理 195

16.2.1 信任与网络信任的概念界定 196

16.2.2 网络信任的建立机制 197

16.2.3 我国网络信任体系建设 198

16.2.4 目前网络信任体系建设和诚信管理中存在的问题 198

16.3 网络安全文化建设与网站监控 199

16.3.1 网络安全文化建设 199

16.3.2 网站监控 200

思考题 202

实验16 网页抓取与网络监控 202

参考文献 207

精品推荐