图书介绍
信息安全基础pdf电子书版本下载
- 李拴保编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302370345
- 出版时间:2014
- 标注页数:249页
- 文件大小:61MB
- 文件页数:260页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述 1
1.1 网络空间的黑客攻击 1
1.2 信息安全的基本内涵 2
1.3 信息安全的发展历程 3
1.4 信息安全威胁 5
1.5 信息安全技术 6
1.5.1 信息保密技术 7
1.5.2 信息认证技术 8
1.5.3 访问控制技术 9
1.5.4 信息安全监测 9
1.5.5 信息内容安全 10
1.6 信息安全管理 10
1.7 实训 12
第2章 物理安全 14
2.1 物理安全概述 14
2.2 安全管理的重要性 15
2.3 物理安全涉及的内容 16
2.4 物理安全技术标准 19
第3章 密码学基础与应用 26
3.1 密码学概述 26
3.1.1 密码学的发展历程 26
3.1.2 密码学的基本知识 29
3.2 对称密码体制 32
3.3 公钥密码体制 38
3.4 密钥管理技术 41
3.4.1 对称密钥的分配 41
3.4.2 数字证书与公钥基础设施 43
3.4.3 秘密分享 46
3.5 认证技术 48
3.5.1 Hash函数 48
3.5.2 数字签名 49
3.5.3 消息认证 51
3.6 PKI技术 53
3.6.1 公钥基础设施简介 53
3.6.2 证书权威 56
3.7 实训 62
第4章 网络攻击与安全防范 71
4.1 网络攻击技术 71
4.1.1 网络攻击技术概述 71
4.1.2 网络攻击的一般流程 73
4.1.3 黑客技术 74
4.2 黑客如何实施攻击 75
4.2.1 攻击的准备阶段 75
4.2.2 攻击的实施阶段 97
4.3 网络安全防范 117
4.3.1 网络安全策略 117
4.3.2 网络防范的方法 119
4.3.3 网络防范的原理 120
4.3.4 网络安全模型 121
4.4 实训 122
第5章 网络安全技术 125
5.1 防火墙技术 125
5.1.1 防火墙技术概论 125
5.1.2 防火墙的主要技术 127
5.1.3 其他防火墙 134
5.1.4 防火墙的作用 134
5.2 防火墙的体系结构 135
5.2.1 双宿主主机体系结构 136
5.2.2 被屏蔽主机体系结构 137
5.2.3 被屏蔽子网体系结构 138
5.3 商用防火墙实例 140
5.4 入侵检测技术 143
5.4.1 入侵检测概述 143
5.4.2 入侵检测系统的基本原理 144
5.4.3 入侵检测系统的分类 146
5.4.4 入侵检测系统的部署 149
5.5 虚拟专用网技术 150
5.5.1 VPN的主要类型 151
5.5.2 VPN的基本原理 152
5.5.3 VPN的功能特性 154
5.5.4 VPN的实现技术 154
5.6 实训 160
第6章 信息系统安全 167
6.1 访问控制 167
6.1.1 访问控制基本概念 167
6.1.2 自主访问控制 169
6.1.3 强制访问控制 171
6.1.4 基于角色的访问控制 172
6.2 操作系统安全 174
6.2.1 操作系统安全机制 174
6.2.2 操作系统攻击技术 177
6.2.3 Windows系统安全体系结构 177
6.2.4 Windows系统的访问控制 179
6.2.5 Windows活动目录与组策略 181
6.2.6 Windows系统安全管理 182
6.3 数据库安全 185
6.3.1 数据库安全技术 186
6.3.2 数据库攻击技术 187
6.3.3 数据库的安全防范 188
6.4 软件系统安全 189
6.4.1 开发安全的程序 189
6.4.2 IIS应用软件系统的安全性 189
6.4.3 软件系统攻击技术 190
6.5 信息系统安全 191
6.5.1 数据的安全威胁 192
6.5.2 数据的加密存储 192
6.5.3 数据备份和恢复 192
6.5.4 信息系统灾备技术 196
6.6 实训 197
第7章 信息内容安全 203
7.1 概述 203
7.2 版权保护 204
7.2.1 DRM技术 205
7.2.2 数字水印 206
7.2.3 数字水印算法 207
7.3 内容监管 209
7.3.1 网络信息内容过滤 209
7.3.2 垃圾邮件处理 211
7.4 实训 212
第8章 云计算与云安全 217
8.1 云计算概述 217
8.2 云计算服务 221
8.3 云计算安全 222
8.4 瑞星云安全解决方案 224
8.5 趋势云安全解决方案 226
第9章 信息安全管理 230
9.1 概述 230
9.2 信息安全风险管理 232
9.2.1 风险评估 232
9.2.2 风险控制 233
9.3 信息安全标准 235
9.3.1 信息技术安全性通用评估标准 236
9.3.2 信息安全管理体系标准 238
9.4 信息安全法律法规及道德规范 239
9.4.1 信息犯罪 240
9.4.2 网络信任体系 241
9.4.3 网络文化与舆情控制 243
9.4.4 信息安全道德规范 245
9.4.5 信息安全法律法规 247
参考文献 249